La version 13.0 du navigateur Tor devrait plaire à beaucoup d’internautes

La version 13.0 du navigateur Tor devrait plaire à beaucoup d’internautes

Le 12 octobre 2023, le projet Tor a annoncé la sortie de la version 13.0 de son navigateur emblématique, le Tor Browser. Cette mise à jour est la première à être basée sur Firefox ESR 115, intégrant ainsi toute une année de modifications apportées en amont. Mais qu’est-ce que cela signifie pour les internautes ?

Transition vers Firefox ESR 115

Pour ceux qui ne le savent pas, Firefox ESR (Extended Support Release) est une version de Firefox destinée aux entreprises et autres organisations qui ont besoin d’une assistance prolongée pour le déploiement en masse. Contrairement aux versions standards de Firefox qui reçoivent des mises à jour majeures toutes les quelques semaines, Firefox ESR ne reçoit que des mises à jour de sécurité pendant un cycle de vie défini, tout en conservant la même version pendant environ un an. Cela permet aux organisations de déployer et de maintenir le navigateur plus facilement, car elles n’ont pas à gérer de fréquentes mises à jour majeures. 115 est le nom d’une version bien spécifique sortie en juillet 2023.

La transition vers Firefox ESR 115 a permis d’apporter des améliorations importantes en matière d’accessibilité. Les utilisateurs pourront remarquer de légères modifications visuelles, mais le plus notable est l’héritage du moteur d’accessibilité repensé introduit par Mozilla.

Cette mise à jour promet d’améliorer considérablement les performances pour les personnes utilisant des lecteurs d’écran et d’autres technologies d’assistance.

Vous l’aurez compris, Tor Browser est beaucoup moins lent !

Pour en savoir plus : Peut-on réellement se fier à Tor ? Tor est-il légal ?

Icônes d’application rafraîchies

Tor Brower s’est offert un petit lifting au passage. Bien que n’ayant absolument aucune importance pour la confidentialité en ligne des utilisateurs, ce changement est assez notable pour être souligné.

Illustration : Logo Tor

Le navigateur Tor a subi une refonte visuelle avec de nouvelles icônes pour l’application, l’installateur et les documents. L’icône actuelle du navigateur Tor, souvent appelée logo oignon, a été choisie par la communauté il y a plus de quatre ans. Plutôt que de la remplacer, l’équipe a décidé de la peaufiner, soulignant l’importance de la reconnaissance par la communauté.

Illustration : Don Tor

Nouvelle page d’accueil

Illustration : Nouvelle page d’accueil Tor
La page d’accueil du navigateur Tor a été repensée, offrant une conception simplifiée et la possibilité d' »onioniser » vos recherches DuckDuckGo, le moteur de recherche alternatif axé sur la vie privée. De plus, l’infâme écran rouge de la mort, qui en a énervé plus d’un, a été éliminé.

La mise à jour ne s’est pas arrêtée là et offre un champ d’action sur toutes les plateformes

Mise à jour 13.0.1 :

Le 25 octobre 2023, une mise à jour mineure a été publiée sous le nom de Tor Browser 13.0.1. Cette version a intégré d’importants correctifs de sécurité de Firefox 115.4.0esr. De plus, elle a mis à jour Firefox à la version 115.4.0esr, incluant des corrections de bugs, des améliorations de stabilité et des mises à jour de sécurité essentielles. Des mises à jour de sécurité spécifiques à Android de Firefox 119 ont également été intégrées.

Mise à jour 13.0.2 pour Android

Le 27 octobre 2023, une mise à jour spécifique à Android a été publiée sous le nom de Tor Browser 13.0.2. Cette version est identique à la version 13.0.1, mais corrige un problème avec le code de version Android apk qui entrait en conflit avec les versions 13.0. Ce code en conflit a empêché la publication sur Google Play, d’où la nécessité de cette mise à jour.

Réflexions finales

Pour rappel, Tor n’est pas et n’embarque pas avec lui un VPN gratuit, son fonctionnement est différent.

Le projet Tor continue de montrer son engagement envers la communauté en apportant des améliorations constantes à son navigateur. Ces mises à jour ne sont pas seulement cosmétiques, elles ont un impact direct sur la fonctionnalité et la sécurité du navigateur. Il faut dire qu’il était vraiment très lent et parfois même décourageant pour certains.

La décision de conserver et d’améliorer l’icône actuelle du navigateur montre que le projet Tor valorise les opinions et les contributions de sa communauté, mais ça s’arrête la. Tor a d’ailleurs publié la liste de ses donateurs en remerciement sur son blog. Mais n’a aucun impact ni aucun intérêt pour la confidentialité.

Pour finir, la version 13.0 du navigateur Tor est une étape importante pour le projet dans son ensemble. Elle renforce non seulement les fonctionnalités existantes, mais montre également la voie à suivre pour les futures mises à jour. Pour ceux qui tiennent à leur vie privée en ligne, c’est une mise à jour très intéressante.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Brave fait scandale en installant son VPN sans le consentement de ses utilisateurs

Brave fait scandale en installant son VPN sans le consentement de ses utilisateurs

Brave est souvent cité comme une référence en matière de navigateur respectueux de la vie privée. Pour autant, depuis son lancement en 2016, nombreux sont les petits écarts que se permet celui-ci. Une récente découverte a soulevé des questions sur ses pratiques. D’après une conversation sur GitHub, Brave semble installer son service de VPN sur les appareils Windows sans le consentement explicite des utilisateurs lors des mises à jour du navigateur.

Qu’est-ce qui se passe exactement ?

Si vous utilisez Brave sur votre PC, il se peut que vous soyez concerné. Ces services sont installés sans le consentement de l’utilisateur. Plus précisément, il s’agit des services « Brave Vpn Wireguard Service » et « Brave Vpn Service ». À partir de la version 1.59.117, ces services sont installés en mode de démarrage manuel et ne sont pas démarrés par défaut. Ils sont conçus pour être utilisés avec le service Brave Firewall + VPN , qui est une offre payante proposée par Brave en collaboration avec le VPN Guardian.

Illustration : Brave Firewall VPN
© 2022 Guardian.

Lancé en 2022, il s’agit d’une collaboration entre Brave Software et Guardian. Le prix de ce VPN est proposé au tarif de 9,99 $ par mois. Cette dernière peine à convaincre.

A lire également : Navigateur avec VPN intégré gratuit : Ce n’est pas ce que vous pensez !

Une très vive réaction de la part des internautes qui se sont aperçus de cette installation non-consentie

Plusieurs utilisateurs ont exprimé leur mécontentement face à cette décision, soulignant que l’installation silencieuse de services supplémentaires sans le consentement de l’utilisateur est contraire à l’éthique d’un navigateur axé sur la vie privée.
Certains ont rappelé d’autres incidents passés avec Brave, tels que le problème du code de référence et les accusations de laisser passer certaines publicités rémunérées. Plusieurs internautes indiquent que la confiance est ébranlée et envisagent d’autres navigateur à l’avenir.

Comment savoir si Brave a installé son VPN sur mon PC ?

Si vous souhaitez savoir si le navigateur a installé à votre insu son VPN pour PC. Voici comment faire :

Ouvrez le Gestionnaire des services :

  • Appuyez simultanément sur les touches Windows + R pour ouvrir la boîte de dialogue « Exécuter ».
  • Tapez services.msc et cliquez sur « OK » ou appuyez sur « Entrée ».

Recherchez les services de Brave.

Illustration : Installation sans consentement du VPN de Brave sur mon PC

La réponse de Brave

Suite à cette nouvelle polémique, Brave a annoncé son intention de résoudre le problème dans une future mise à jour. Le service VPN ne sera installé qu’après l’achat par un utilisateur. Brave reconnaît que l’installation de ces services peut être perçue comme une forme de « bloatware » (logiciel encombrant), mais insiste sur le fait que l’ajout d’un service ne rend pas Brave moins sécurisé. Ils se défendent en indiquant avoir écrit le code eux-mêmes et appliqué leur processus d’examen habituel. Les services sont désactivés par défaut.

Plus d’actu sur Brave : Brave devient amnésique.

Pour conclure

Ce qui ressort de cette affaire, c’est l’importance du consentement dans le monde numérique. Les utilisateurs doivent être informés, et surtout, avoir le choix. Lorsqu’un logiciel prend des libertés avec ces principes, ça peut lui coûter sa réputation.
Brave a de nombreux fans dans le paysage des navigateurs axés sur la confidentialité. Espérons qu’il s’agit la d’un incident isolé sans mauvaises intentions, car Brave n’a fait aucune déclaration sur les raisons de cette installations silencieuse. Cela ressemble à du forcing.
Et vous ? Utilisez-vous Brave ? Cette nouvelle découverte change-t-elle votre perception du navigateur ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Les utilisateurs de VPN gratuits pour PC pris pour cible dans une campagne de malvertising et de cybersquatting

Les utilisateurs de VPN gratuits pour PC pris pour cible dans une campagne de malvertising et de cybersquatting

Indispensable pour contourner les géo-restrictions et assurer la confidentialité en ligne les VPN et leurs utilisateurs sont devenus des cibles de choix pour les cybercriminels. En exploitant cette tendance, les campagnes malveillantes se multiplient. Actuellement, des VPN pour Windows sont victimes d’une tactique d’attaque redoutable où le malvertising et le cybersquatting se combinent pour infecter les appareils.

Quand le malvertising et le cybersquatting se combine pour devenir un vecteur d’attaque imparable

Une nouvelle campagne de distribution du malware BbyStealer est en cours, exploitant divers domaines de phishing pour cibler les utilisateurs cherchant à installer des applications de VPN gratuit sur pc. Cette campagne a été identifiée par Cyble Research and Intelligence Labs. Ils ont découvert de nombreux sites frauduleux imitant les pages de téléchargement de fournisseurs de logiciels légitimes, tous proposant un bouton de téléchargement et d’installation gratuits. Les visiteurs qui cliquent sur ces boutons reçoivent une archive RAR contenant un faux installateur VPN qui installe le malware BbyStealer sur l’appareil.

Les domaines de cybersquatting utilisés dans cette campagne sont notamment :

  • totalvpn.tech
  • wolfervpn.com
  • vpncyberfortress.com
  • vpnfortres.online
  • itroppervpn.online

Illustration : ne téléchargez pas ce VPN
Faux site VPN de VPN gratuit pour pc – Ne téléchargez surtout pas !

 

Ces faux sites VPN pourraient être promus par le biais de malvertising et de Black SEO, les faisant ainsi apparaître en tête des résultats de recherche sur Google pour des termes pertinents. De plus, le trafic vers ces sites pourrait être dirigé par des publications malveillantes sur les réseaux sociaux, des messages directs, entre autres.

Un détail alarmant révélé par Cyble est l’absence de détection de ces fichiers malveillants par les antivirus actuels. Une mise à jour des signatures est attendue. Il en va de même pour les exécutables contenus qui installent le BbyStealer, rendant peu probable la prise de conscience par les utilisateurs qu’ils ont reçu un fichier dangereux.

Qu’est-ce que le BbyStealer ?

BbyStealer est un malware conçu pour voler des informations sensibles des victimes.

Une fois installé, il se présente comme une application VPN standard sur le disque de la victime. En réalité, il s’agit d’une opération en tant que service (MaaS) vendu à des cybercriminels via Telegram, le service de messagerie chiffré.
Lorsque BbyStealer est exécuté, il ajoute une entrée dans le dossier de démarrage de Windows pour assurer sa persistance et exécute des commandes pour accéder aux données stockées dans la base de données du navigateur, telles que les mots de passe, les numéros de cartes bancaires et les informations sur les portefeuilles de cryptomonnaie.

Conclusion : Ne paniquez pas !

La prudence est de mise. Téléchargez toujours vos applications VPN directement depuis le site officiel du fournisseur sans passer par la publicité même si il s’agit d’un Ads Google lors d’une simple recherche.

Si vous avez des doutes sur le VPN que vous avez téléchargé, effectuez des recherches en ligne pour confirmer son authenticité. En cas de doute, désinstallez immédiatement le VPN, exécutez une analyse antivirus et modifiez tous vos mots de passe. Redémarrez votre ordinateur en mode sans échec et exécutez une analyse. En mode sans échec, seuls les programmes essentiels sont chargés, ce qui peut faciliter la détection et la suppression de malwares.

Assurez-vous que votre système d’exploitation et tous vos logiciels sont à jour. Les mises à jour contiennent souvent des correctifs de sécurité qui peuvent protéger contre les malwares connus.
Les fournisseurs d’antivirus sont déjà informés de cette menace et travaillent activement à mettre à jour leurs bases de données. Une mise à jour de votre solution antivirus pourrait donc bientôt être disponible pour détecter et neutraliser ce malware spécifique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Google corrige une vulnérabilité critique : Comment une simple vidéo pourrait compromettre votre sécurité

Google corrige une vulnérabilité critique : Comment une simple vidéo pourrait compromettre votre sécurité

Google, le géant de l’internet, a récemment corrigé une vulnérabilité zero-day dans son navigateur Chrome. Cette faille, activement exploitée par des fournisseurs de logiciels espions, a levé un vent de panique chez de nombreux utilisateurs.

Détails de la vulnérabilité

Identifiée sous le nom de CVE-2023-5217, cette vulnérabilité est un débordement de tampon dans l’encodage vp8 de la bibliothèque libvpx.

Pour faire simple, La vulnérabilité en question est comme une porte défectueuse dans un logiciel qui gère les vidéos. Cette porte, au lieu de laisser passer la bonne quantité d’informations, en laisse passer trop, créant une opportunité pour les cybercriminels de s’infiltrer et de causer des dégâts. Imaginez une écluse qui laisse entrer trop d’eau, risquant de provoquer une inondation.

Cette vulnérabilité pourrait affecter non seulement Chrome, mais aussi d’autres applications et plateformes très utilisées qui reposent sur la bibliothèque libvpx, comme 1Password, Firefox, Microsoft Edge, Safari et Signal, le service de messagerie sécurisée.

Des dégâts déjà répertoriés

Cette vulnérabilité a été activement exploitée par un fournisseur de logiciels espions commerciaux. Le marché des logiciels espions connaît une croissance, avec des outils capables d’accéder à distance aux données des smartphones, d’activer des microphones et de suivre des emplacements.

Ces outils, bien que présentés comme des moyens de surveillance légale, sont souvent utilisés de manière abusive.

Google contre attaque

Google a été rapide dans sa réponse, créditant la découverte à Clement Lecigne de son Threat Analysis Group. La société a été prudente en matière de divulgation, limitant l’accès aux détails jusqu’à ce qu’une mise à jour soit largement déployée.

Illustration : publication Google
[$NA][1486441] High CVE-2023-5217 : Débordement de mémoire tampon dans l’encodage vp8 dans libvpx. Signalé par Clément Lecigne du Threat Analysis Group de Google le 2023-09-25

Pour conclure

Alors que les entreprises technologiques s’efforcent de protéger leurs utilisateurs, la menace des logiciels espions commerciaux et l’utilisation abusive de la technologie de surveillance soulignent la nécessité d’une vigilance constante et d’une réglementation stricte.

Réflexions finales :

  • La sécurité avant tout : Comment les entreprises peuvent-elles anticiper et se préparer à de telles menaces à l’avenir ?
  • Surveillance vs. Vie privée : Où doit-on tracer la ligne entre la surveillance nécessaire et la violation de la vie privée ?
  • Rôle des régulateurs : Comment les organismes de réglementation peuvent-ils jouer un rôle plus actif pour garantir que les technologies de surveillance sont utilisées de manière éthique ?
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Si vous venez de passer à iOS 17, vérifiez ce paramètre

Si vous venez de passer à iOS 17, vérifiez ce paramètre

Le 18 septembre 2023, Apple a lancé iOS 17, apportant une multitude de nouvelles fonctionnalités et d’améliorations pour les utilisateurs d’iPhone. Tout changement important apporte son lot de surprises !

Illustration : Présentation iOS17
©Apple

C’est Mysk, 2 développeurs iOS qui ont donné l’alerte sur X (ex Twitter) le 23 septembre dernier. Après vérification, d’autres rapports de nouveaux utilisateurs confirment que certains paramètres de confidentialité ont été réinitialisés après la mise à jour vers iOS 17. Plus précisément, les réglages concernant les « Lieux importants » et « Analyse de l’iPhone ». En effet, certains utilisateurs avaient désactivé ces 2 paramètres et ont constaté qu’ils avaient été automatiquement réactivés après la mise à jour.

Pourquoi est-ce important ?

Ces paramètres jouent un rôle important dans la protection de la vie privée des utilisateurs d’Apple. Et pour cause ! Ces réglages déterminent comment et quand leurs données de localisation sont utilisées et partagées.

Lieux importants : Cette fonction permet à l’iPhone et aux appareils connectés à iCloud de mémoriser les lieux qui vous sont importants pour fournir des données de localisation dans des applications comme Plans, Calendrier et Photos. Ces lieux sont chiffrés de bout en bout. Ils ne peuvent pas, en théorie, être lu par Apple. Ils sont stockés localement sur l’appareil, et il est possible d’effacer l’historique à tout moment.

Analyse de l’iPhone : Cette fonction permet à la firme de Cupertino de recueillir des informations pour améliorer ses produits et services. Si vous aviez précédemment choisi de désactiver ces paramètres et que vous venez de passer à iOS17, vérifiez leur état.

Que devez-vous faire ?

Après vérification, il apparaît que tout le monde n’est pas concerné… Certains internautes ont confirmé que leurs paramètres ont été réinitialisés et d’autres indiquent qu’ils sont restés tel quel. Dans le doute, vérifiez vos paramètres de confidentialité : Accédez à « Réglages » > « Confidentialité et sécurité » > « Service de localisation » > « Services système » tout en bas de la liste. Assurez-vous que « Lieux importants » et « Analyse de l’iPhone » sont configurés selon vos préférences initiales.

Pour conclure

Un nouvel OS, c’est toujours très excitant, il y a toujours des nouvelles choses à découvrir. Faites toutefois preuve de prudence et prenez quelques minutes pour vérifier vos paramètres, cela pourrait faire toute la différence. Apple est informé du problème, cherche à comprendre et travaille à sa résolution.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Mode isolement d’Apple : Un an plus tard, un bilan mitigé

Mode isolement d’Apple : Un an plus tard, un bilan mitigé

Il y a un peu plus d’un an, Apple introduisait le mode Lockdown (mode isolement en français), une fonctionnalité conçue pour renforcer la sécurité des utilisateurs d’appareils de la marque à la pomme et plus spécifiquement les iPhones. Lancé en juillet 2022, ce mode est arrivé à un moment où le monde était en émoi face aux révélations concernant Pegasus, un logiciel espion développé par le groupe NSO, capable d’infiltrer les smartphones et d’accéder à des informations sensibles. La peur est un levier puissant, Apple l’a bien compris et pour rassurer ses utilisateurs, la firme a rapidement mis en place le mode Lockdown comme une réponse radicale face à la menace des logiciel espions, offrant une couche de protection supplémentaire contre les tentatives d’accès non-autorisées.

Qu’est-ce que le mode Lockdown ?

Le mode Lockdown ou mode isolement est une initiative d’Apple conçue pour protéger les utilisateurs contre les menaces et attaques numériques ciblées. Il a été introduit avec les sorties d’iOS 16, iPadOS 16 et macOS Ventura. Cette fonctionnalité offre des protections importantes pour les messages, la navigation internet, certains services Apple, les connexions filaires, etc. La firme de Cupertino a spécifiquement conçu ce mode pour les journalistes, les activistes, les lanceurs d’alerte et d’autres individus susceptibles d’être ciblés par des menaces sophistiquées.


Tout le monde peut cependant activer ce mode.

 

Pour activer le mode Lockdown sur un iPhone ou un iPad :

  1. Ouvrez l’application « Réglages ».
  2. Touchez « Sécurité et confidentialité ».
  3. Sous la section « Sécurité », touchez « Mode de confinement ».
  4. Enfin, touchez « Activer le mode de confinement ».

Illustration : activer le mode isolement d'Apple sur un iPhone

©Apple

Comment activer le mode isolement sur macOS :

  1. Sélectionnez le menu Apple (pomme) > Réglages système.
  2. Dans le menu latéral, cliquez sur « Confidentialité et sécurité ».
  3. Faites défiler l’écran vers le bas, cliquez sur « Mode de confinement », puis sur « Activer ».
  4. Cliquez sur « Activer le mode de confinement ». (Vous serez peut-être invité à saisir le mot de passe de l’utilisateur.)
  5. Cliquez sur « Activer et redémarrer ».

Inconvénients et préoccupations en matière de confidentialité

Si le mode Lockdown offre des avantages indéniables en matière de sécurité, il présente également des inconvénients. Cela reste une solution assez extrème en raison des nombreux compromis qu’il vous faudra faire.

En activant ce mode, les utilisateurs verront plusieurs de leurs fonctionnalités habituelles limitées ou désactivées. Les pièces jointes dans les messages, à l’exception des images, seront bloquées et les aperçus de liens désactivés.
La navigation sera également restreinte, avec des technologies comme la compilation JavaScript just-in-time (JIT) désactivées, sauf pour les sites de confiance spécifiquement exclus du mode isolement.
Les services Apple, tels que les appels FaceTime, seront limités, n’autorisant que les contacts avec lesquels l’utilisateur a déjà interagi.

De plus, les connexions filaires à l’iPhone seront bloquées lorsque l’appareil est verrouillé, et l’installation de profils de configuration ou l’inscription à une solution de gestion des appareils mobiles sera impossible.

Ces mesures, bien que drastiques, sont conçues pour protéger l’utilisateur contre les menaces les plus avancées, mais ce n’est pas tout.

L’un des principaux inconvénients est qu’il peut rendre les utilisateurs identifiables en ligne. L’absence de certaines fonctionnalités, comme le chargement de polices personnalisées, peut être détectée par les sites web, ce qui pourrait potentiellement identifier un utilisateur comme étant en mode Lockdown. De plus, des experts, comme John Ozbay, ont souligné que dans certains contextes, comme en Chine, être identifié comme utilisateur du mode Lockdown pourrait poser des risques pour la sécurité personnelle.

Mesures complémentaires pour renforcer la sécurité et la confidentialité

Outre le mode Lockdown, plusieurs outils et pratiques peuvent être adoptés pour renforcer la sécurité et la confidentialité des utilisateurs. Veuillez noter qu’il ne s’agit pas d’une alternative au mode Lockdown.

Utilisation d’un VPN : Un VPN pour iPhone protège la confidentialité de votre navigation en chiffrant votre connexion internet. C’est particulièrement utile sur des réseaux non-sécurisés, comme les Wi-Fi publics.

Illustration : VPN pour iPhone
©NordVPN pour iOS

Mises à jour régulières : Gardez vos appareils à jour avec les dernières versions des systèmes d’exploitation. Ces mises à jour contiennent souvent des correctifs de sécurité essentiels comme ce fut le cas le 10 septembre dernier lorsqu’une vulnérabilité silencieuse de l’iPhone a été siganlée.

Sensibilisation et formation : Soyez vigilant face aux menaces en ligne, comme les tentatives de phishing. Restrez informez et faite preuve de bon sens. Ne paniquer jamais face à un message qui vous presse de faire une action spécifique.

Authentification à deux facteurs (2FA) : Activez cette fonction pour vos comptes essentiels. Elle offre une sécurité supplémentaire en nécessitant une vérification additionnelle lors de la connexion.

Pour conclure : des retours d’utilisateurs en demi teinte

Un an après son introduction, le mode Lockdown suscite des réactions mitigées.

Peu d’utilisateurs déclarent avoir recours, de façon systématique, au mode d’isolement d’Apple. Certains journalistes ont reconnu l’activer lors de certains de leurs déplacements. Nous n’avons trouvé aucunes données fiables quant à une adoption massive de cette fonctionnalité.

Sur des forums comme MacRumors, certains utilisateurs louent ses avantages en matière de sécurité, tandis que d’autres expriment surtout leurs préoccupations quant à ses implications réelles en matière de confidentialité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.