TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

Nouveau rebondissement dans l’affaire TikTok aux États-Unis ! Après que le président Joe Biden ait signé un texte de loi prévoyant la fermeture de la plate-forme de vidéos courtes la plus utilisée au monde (1,5 milliard de personnes), TikTok intente une action en justice contre le gouvernement américain, affirmant que l’interdiction de l’application viole la Constitution. La loi, adoptée le 25 avril 2024, oblige TikTok à se séparer de sa société mère, ByteDance, d’ici le 19 janvier 2025, ou à cesser ses activités aux États-Unis.

Contexte et implications

Le 25 avril 2024, une loi a été adoptée par le Congrès américain, visant à limiter l’influence des applications étrangères sur les données des utilisateurs américains.
Cette loi, nommée « Protecting Americans From Foreign Adversary Controlled Applications Act », a pour objectif de renforcer la sécurité nationale.
Cependant, TikTok argue que cette législation cible injustement l’application, la privant de son droit de s’exprimer et d’opérer librement sur le marché américain.

Les arguments de TikTok

  • Violation du Premier Amendement : TikTok affirme que l’interdiction restreint la liberté d’expression de ses utilisateurs et de l’entreprise elle-même. La plateforme permet à des millions d’Américains de partager des idées, des informations et des contenus créatifs, et toute interdiction empêcherait ces échanges essentiels.

 

  • Expropriation illégale : En forçant la vente ou la cessation des activités, le gouvernement américain serait en violation de la clause de « prise » de la Constitution, qui interdit la confiscation de biens privés sans compensation adéquate.

Réactions et perspectives

Les experts en droit et en technologie surveillent de près cette affaire, car elle pourrait établir un précédent important pour les futures régulations des entreprises technologiques internationales.
Si la cour donne raison à TikTok, cela pourrait limiter la capacité du gouvernement à imposer des restrictions similaires à d’autres applications étrangères. À l’inverse, une décision en faveur du gouvernement pourrait encourager des mesures plus strictes contre les entreprises perçues comme des menaces à la sécurité nationale.

Pour conclure

L’issue de cette bataille juridique est incertaine, mais elle soulève toujours les mêmes questions sur l’équilibre entre sécurité nationale et libertés individuelles.

En attendant, TikTok continue de défendre son droit à opérer librement et à offrir une plateforme d’expression à ses millions d’utilisateurs américains.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Microsoft a reconnu des problèmes de connexion VPN suite aux mises à jour d’avril 2024 pour Windows 10 et Windows 11. Cette situation touche un nombre indéterminé d’utilisateurs et s’inscrit dans une série de mises à jour problématiques ces derniers jours. Voici ce que vous devez savoir sur l’incident et ce que Microsoft a partagé jusqu’à présent.

L’origine du problème

Les mises à jour concernées sont les KB5036893 pour Windows 11 et KB5036892 pour Windows 10. Microsoft a déclaré que ces mises à jour pouvaient entraîner des échecs de connexion pour certains VPNs. Bien que l’entreprise n’ait pas précisé la cause exacte de ces dysfonctionnements, elle travaille à une résolution qu’elle espère publier dans une prochaine mise à jour.

Les conséquences pour les utilisateurs

Pour les utilisateurs affectés, ces problèmes de VPN sont plus qu’un simple inconvénient. Sans VPN fonctionnel, l’accès à des réseaux distants et sécurisés est compromis, ce qui peut affecter tant les utilisateurs de VPN d’entreprise que les particuliers qui utilisent des VPN gratuits pour leur sécurité en ligne. Microsoft a mentionné que le problème pourrait aussi impacter les plateformes de serveurs, depuis Windows Server 2008 jusqu’à Windows Server 2022.

Conseils aux utilisateurs

Microsoft conseille aux utilisateurs affectés d’utiliser l’application « Obtenir de l’aide » disponible sous Windows pour les problèmes liés aux comptes personnels ou familiaux. Pour les appareils d’entreprise, il est recommandé de solliciter de l’aide via le support destiné aux professionnels.

Pour conclure

Bien que Microsoft n’ait pas encore fourni de solution définitive ou de contournement, elle a reconnu le problème et travaille activement à sa résolution. Cet incident souligne l’importance des tests plus approfondis avant le déploiement de mises à jour, surtout celles qui affectent des fonctions critiques comme les VPNs.

Ces problèmes récurrents avec les mises à jour soulèvent des questions sur les processus de vérification et de test chez Microsoft. De plus, les problèmes récurrents avec les mises à jour de Windows peuvent amener certains professionnels et entreprises à reconsidérer leur dépendance aux produits Microsoft, surtout en ce qui concerne la sécurité et la stabilité de leur réseau. Ces incidents peuvent pousser les entreprises à explorer d’autres systèmes d’exploitation plus fiables ou à diversifier leurs options technologiques pour minimiser les risques et les perturbations.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Piratages courants : Comment se protéger ?

Piratages courants : Comment se protéger ?

Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d’autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une entreprise entière.

Les pirates seront toujours à l’affût de nouveaux moyens d’exploiter les vulnérabilités des différents réseaux, appareils mobiles et systèmes informatiques. Alors comment protéger vos données en ligne contre ces indésirables ? En examinant les types de piratages les plus courants pour 2024 et en apprenant comment vous pouvez en éviter beaucoup.

Logiciel malveillant (malware)

Les logiciels malveillants sont des virus informatiques, des vers, des chevaux de Troie, des logiciels espions, des rançongiciels, des logiciels publicitaires ou tout autre logiciel pouvant nuire au bon fonctionnement de votre appareil. Par exemple, vous pouvez l’attraper en visitant un site infecté ou en téléchargeant des fichiers à partir de sources inconnues.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Conseils pour éviter les logiciels malveillants :

  • Utilisez un antivirus
  • Utilisez un VPN Adblock pour vous protéger contre les publicités et les sites internet nuisibles
  • Mettez régulièrement à jour votre ordinateur et vos logiciels, afin que toutes les vulnérabilités et les faiblesses identifiées soient corrigées
  • N’ouvrez pas les pièces jointes des e-mails provenant de sources inconnues. Analysez tous les fichiers et photos que vous téléchargez avec un antivirus avant de les ouvrir
  • Ne téléchargez rien à partir de fenêtres pop-up.

Un VPN peut-il aider à prévenir les logiciels malveillants ?

Un VPN avec bloqueur de publicités bloque les annonces nuisibles connues et prévient les virus afin que vous puissiez naviguer en toute sécurité. Sans un bon antivirus, cela ne sera pas suffisant.

Attaques par injection

Il s’agit d’altérer le code d’un programme en injectant un code malveillant dans sa programmation, ce qui entraîne une exécution différente du programme. En général, il s’agit de pirater une page web.

Dans la plupart des cas, ces attaques permettent aux hackers d’accéder à des informations auxquelles ils ne pourraient pas accéder autrement. Ces informations peuvent être des données sensibles comme des identifiants de connexion, des informations de paiement, etc. Il existe deux types d’attaques par injection.

Injection SQL

Cette technique exploite les failles de sécurité côté serveur et cible la base de données de celui-ci. Un attaquant insère du code malveillant, modifie, compromet ou supprime des informations de la base de données.

Scripting intersite

Fonctionne de la même manière que le SQL dans la façon dont le code est injecté et différemment dans la façon dont l’attaque exploite les vulnérabilités côté client et cible d’autres utilisateurs du serveur. Un site aura injecté du code dans son contenu et délivrera ensuite le script malveillant aux visiteurs.

Conseils pour éviter les dommages causés par les attaques par injection :

Étant donné que cette technique de piratage se produit au niveau du code, les internautes ne peuvent pas faire grand-chose pour se protéger, si ce n’est rester informés des sites qui ont été piratés. Rares sont les sites qui communiquent quand ils ont été piratés.

Pour éviter tout préjudice éventuel, procurez-vous un service qui vous avertit en cas de violation de votre adresse électronique, de votre identifiant ou de votre mot de passe.

Un VPN peut-il aider à prévenir les injections SQL et les scripts intersites ?

Non. Les injections ne sont pas un problème pour lequel les VPN peuvent vous protéger, car elles affectent les bases de données à un niveau primaire impliquant le code.

Usurpation de DNS (système de nom de domaine)

L’usurpation de DNS est également connue sous le nom d’empoisonnement du cache DNS. Un cache DNS est un lieu de stockage qui conserve et enregistre les enregistrements DNS des noms de domaine déjà visités. Un cache DNS est utilisé pour obtenir une réponse plus rapide aux requêtes DNS des noms de domaine qui ont été récemment visités.

L’usurpation de DNS consiste à injecter de fausses entrées dans le cache DNS afin de rediriger les internautes vers des sites internet autres que ceux prévus.

Un VPN peut-il aider à prévenir l’usurpation de DNS ?

Oui, un VPN empêchera l’usurpation du cache DNS. mais attention si vous n’êtes pas connecté à un VPN et que votre cache DNS est déjà empoisonné, vous risquez d’avoir des difficultés à vous connecter à un réseau privé virtuel.

Si vous souhaitez en savoir plus : Qu’est-ce qu’une fuite DNS ?

Attaque par trou d’eau

Une attaque de type watering hole est un piratage qui utilise plusieurs techniques pour obtenir des données confidentielles.

Par analogie avec la chasse, les hackers attendent leurs cibles à des endroits du net où ils sont surs de trouver du monde. Un pirate télécharge un code malveillant sur la page web, et les visiteurs déclenchent le code et le téléchargent.

Techniques utilisées par les pirates dans les attaques de type watering hole

On retrouve toutes les technique possibles connues.

  • Injection SQL : un piratage utilisé pour voler les données des utilisateurs
  • Cross-site scripting (XSS) : cela se produit lorsqu’un hacker injecte un code malveillant dans le contenu du site
  • Malvertising : un code nuisible est injecté dans une publicité de manière similaire à XSS
  • DNS spoofing : les pirates utilisent cette technique pour envoyer leurs cibles vers des pages malveillantes en modifiant les requêtes DNS
  • Les téléchargements « drive-by » : téléchargement de contenu malveillant à l’insu de la personne ou sans son intervention.
  • Exploitation des failles de type jour zéro : les vulnérabilités de type jour zéro d’un site Web sont des terrains de chasse courants pour les attaquants de type watering hole.

Une attaque par trou d’eau  peut conduire le pirate à télécharger et à installer des logiciels malveillants sur votre appareil. Par exemple, un enregistreur de frappe, un logiciel intrusif fonctionnant en arrière-plan et enregistrant les frappes que vous effectuez lorsque vous tapez quelque chose sur votre appareil. Ce sont les mots de passe qui sont généralement ciblés.

Conseils pour se protéger des attaques watering hole :

  • Maintenez tous vos logiciels à jour pour éviter les exploitations que les anciennes versions pourraient avoir
  • Faites appel à un logiciel antivirus fiable pour détecter tout téléchargement non prévu
  • Gardez un œil sur votre trafic web pour détecter toute application étrange fonctionnant en arrière-plan
  • Restez informé et évitez de visiter les sites qui ont fait l’objet de fuites

Appâter et changer

Le piratage de type Bait and switch incite les victimes à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants en les faisant passer pour légitimes. Ces liens sont souvent déguisés en images, en fichiers vidéo ou en liens de médias sociaux. Il s’agit d’un type de piratage très répandu sur les plateformes de médias sociaux.

Conseils pour éviter les hacks de type bait and switch :

  • Utilisez des bloqueurs de publicité et des extensions de navigateur qui bloquent les sites de logiciels malveillants connus
  • Si un site Web réputé fait la promotion d’une offre inhabituelle, assurez-vous qu’elle est authentique en vous rendant directement sur sa page officielle et en recherchant l’offre
  • Vérifiez si des pirates ont détourné les sites Web à l’aide d’outils comme URLvoid ou VirusTotal
  • Recherchez les signes d’applications et de logiciels malveillants à l’aide d’outils anti-malware ou antivirus
  • Évitez les publicités ou les sites Web qui font la promotion d’offres trop belles pour être vraies
  • Méfiez-vous d’une mauvaise grammaire dans les e-mails ou les sites Web.

Vol de cookies

Les cookies sont des fichiers qui enregistrent vos données de navigation en ligne et vos préférences. En utilisant l’identifiant de session d’une victime, les pirates peuvent dupliquer ce cookie et détourner votre session même si vos informations d’identification sont cryptées.

Après le vol de cookies et le détournement de session, les pirates peuvent accéder à votre session active. C’est-à-dire à tout ce que vous êtes en train de faire sur votre navigateur à ce moment-là. C’est pourquoi de nombreux sites Web vous demandent de vous connecter après cinq minutes d’inactivité. La plupart des vols de cookies se produisent via des réseaux Wi-Fi publics non-sécurisés. (le Mac do par exemple)

Illustration : Cookie

Conseils pour éviter le vol de cookies :

  • Utilisez un VPN lorsque vous vous connectez à un réseau Wi-Fi public, ou évitez carrément les hotspots publics
  • Effacez vos cookies après chaque session de navigation (ou configurez votre navigateur pour qu’il le fasse automatiquement). C
  • Ne naviguez que sur des connexions HTTPS. Les connexions HTTP ne sont pas sécurisées et votre navigateur vous avertira si vous essayez de vous connecter à un site HTTP. En cas de doute, recherchez l’icône de verrouillage à côté de votre URL dans la barre d’adresse.

Un VPN peut-il aider à prévenir le vol de cookies ?

Oui, un VPN chiffre et masque votre trafic internet et les informations relatives aux cookies que vous échangez avec le site web. Cela fonctionne même avec un VPN gratuit fiable.

Faux WAP (Wireless Access Point)

Le Fake WAP est une cyberattaque dans laquelle un pirate met en place un faux point d’accès Wi-Fi avec un nom réel et convaincant dans un lieu public. Lorsque vous vous connectez à ce faux spot, les hacker peuvent surveiller et modifier les connexions Internet pour voler des données sensibles ou obliger les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Conseils pour éviter les fausses attaques WAP :

  • Évitez les connexions Wi-Fi publiques si possible, ou utilisez un VPN lorsque vous y avez recours
  • Si vous devez vous connecter à un Wi-Fi public, recherchez sur place le nom et le mot de passe d’un réseau Wi-Fi officiel.

Un VPN peut-il aider à prévenir les fausses attaques WAP ?

Oui ! Un réseau privé virtuel chiffre vos données, ce qui rend impossible l’accès des pirates à vos informations de navigation. Éviter les faux WAP quand même !

Attaque de l’homme du milieu

L’attaque de l’homme du milieu est un type de cyberattaque où le pirate se place entre deux parties communiquant par une connexion. Cela lui permet d’intercepter, de modifier ou d’empêcher leur communication.

vpn et hackers : illustration white, grey, black hat

Conseils pour éviter les attaques de type « Man-in-the-Middle » :

  • Vérifiez soigneusement les sites Web et les URL pour détecter les fautes de frappe, l’usurpation de domaine, etc.
  • Assurez-vous que vous naviguez sur des sites Web sécurisés avec HTTPS dans le navigateur
  • Assurez-vous que vous naviguez sur un site Web légitime en utilisant URLvoid par exemple.
  • Évitez de vous connecter à des réseaux Wi-Fi publics. Utilisez un VPN si vous devez absolument utiliser avant de vous connecter à un réseau Wi-Fi public
  • Ayez un bon antivirus

Un VPN peut-il aider à prévenir les attaques Man-in-the-Middle ?

Oui, à la seule condition que le hacker ne soit pas déjà « au milieu ». Le pire dans cette attaque, c’est que si le pirate se trouve déjà au milieu, le chiffrement ne sera d’aucune utilité.

Déni de service/déni de service distribué (DoS/DDoS)

Bien connue des gameurs, une attaque par déni de service (DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre un service indisponible en l’inondant de demandes (vous faites une demande à un site Web chaque fois que vous essayez d’y accéder).

Une attaque DDoS implique plusieurs machines qui génèrent des demandes de données à partir de différentes adresses IP, ce qui rend difficile le filtrage du trafic malveillant.

Il est difficile de se défendre contre les attaques DoS et DDoS. Elles peuvent faire tomber ou ralentir les serveurs et rendre les sites web des entreprises inopérants.

Conseils pour éviter les attaques DoS/DDoS :

  • Réinitialisez régulièrement votre adresse IP
  • Vérifiez toujours les liens que vous vous apprêtez à suivre
  • Améliorez votre connexion domestique en renouvelant régulièrement votre matériel et en vous assurant qu’il est à jour.

Un VPN peut-il aider à prévenir les attaques DoS/DDoS ?

Oui, un VPN peut aider à prévenir les attaques DoS/DDoS dans la mesure où il dissimule votre véritable adresse IP. Toutefois, si quelqu’un dispose déjà de votre adresse IP et tente de l’inonder de requêtes, un réseau privé virtuel ne peut rien faire dans ce cas.

Phishing (Hameçonnage)

Le hameçonnage est une cyberattaque qui vise à soutirer les informations d’identification de ses victimes sans apporter de modifications à un appareil. Il peut se présenter sous la forme d’un courriel, d’un texte ou d’un appel téléphonique et sembler provenir d’une source digne de confiance. Ces e-mail demandent souvent des données spécifiques comme des détails de cartes de crédit, des numéros de compte, des mots de passe, des codes PIN, etc.

Les courriels de phishing comprennent généralement des messages intimidants qui incitent le destinataire à répondre immédiatement. La peur est un levier puissant en matière d’ingénierie sociale. Ces attaques sont l’une des méthodes les plus populaires utilisées par les pirates pour voler vos données.

Conseils pour éviter les attaques de phishing :

  • Réfléchissez à deux fois avant de communiquer des informations sensibles. Vérifiez que le message provient bien de l’expéditeur déclaré
  • Recherchez les fautes de grammaire, les logos qui ne semblent pas normaux, un formatage étrange et d’autres signes qui ne sont pas typiques de l’entreprise ou de la personne que l’expéditeur prétend être ;
  • N’ouvrez pas les pièces jointes qui arrivent dans votre courrier électronique.
  • Ne suivez jamais aveuglément les liens contenus dans vos e-mails.
  • Méfiez-vous du sentiment d’urgence et de peur dans un courriel de phishing.

Un VPN peut-il aider à prévenir les attaques de phishing ?

Non, puisque c’est vous qui révélez vos informations.

Protégez-vous contre différents types de piratage

La cybersécurité est primordiale, et elle ne fera que gagner en importance à mesure que nos vies deviennent toujours plus numériques. Deux éléments peuvent vous aider à vous protéger des cybercriminels et des différents types de piratage : de bons outils et la sensibilisation.

Pour les outils, je vous recommande de commencer à utiliser un VPN et un logiciel antivirus tous les jours. Pour la sensibilisation, n’hésitez pas à venir lire la causerie de VPN Mon Ami en 2024.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bugs dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Acquisition de l’application Standard Notes par Proton

Acquisition de l’application Standard Notes par Proton

Proton, l’entreprise suisse reconnue pour ses solutions centrées sur la confidentialité, telles que ProtonMail et ProtonVPN, vient d’élargir son portefeuille en acquérant Standard Notes, une application dédiée à la prise de notes avec chiffrement de bout en bout. Fondée en 2017, Standard Notes s’est distinguée par son modèle open source et sa capacité à opérer sans financements en capital-risque, alignant ainsi ses valeurs avec celles de Proton.

Qu’est-ce que Standard Notes ?

Standard Notes est une application de prise de notes qui se distingue par son fort engagement en matière de sécurité des données. Elle utilise un chiffrement de bout en bout pour protéger les notes de ses utilisateurs, assurant que seules les personnes autorisées puissent y accéder. D
isponible sur les plateformes mobiles et de bureau, elle permet aux utilisateurs de stocker leurs informations personnelles, telles que des notes, des listes ou des documents, de manière sécurisée. Open source et disposant d’une version gratuite, Standard Notes se concentre sur la protection de la vie privée et la sécurité des données utilisateur tout en ayant un modèle économique transparent.

Illustration de Standard Notes
Libérez votre esprit. – © 2024 · Standard Notes

Analyse Technique et Impact de l’Acquisition

L’intégration de Standard Notes à l’écosystème de Proton ne se limite pas à une simple addition de produit. Elle reflète une stratégie plus large visant à renforcer la sécurité des données utilisateurs à travers différents formats de contenu numérique. Avec plus de 300,000 utilisateurs actifs, Standard Notes apporte, non seulement, une base solide d’utilisateurs mais également une technologie éprouvée de chiffrement qui complète les services existants de Proton.

Proton affirme que Standard Notes restera indépendante en termes de gestion de produit, tout en bénéficiant des synergies avec les autres services de Proton Unlimited.

Illustration : Découvrez la suite complet de Proton Unlimited

Les utilisateurs de Standard Notes continueront de bénéficier de la version gratuite, et les abonnements existants seront honorés sans changement de tarification. Ce maintien de l’indépendance et de l’accessibilité est actuellement nécessaire pour conserver les utilisateurs payants actuels et futurs.

Pour en savoir plus : Découvrez Proton Unlimited

Le mot de la fin

Cette acquisition permet à Proton d’élargir sa suite sans passer par de longs processus de tests et de développements. En rassemblant sous une même firme des services de boite mail sécurisée, VPN, gestion de mots de passe, et maintenant de prise de notes, Proton se positionne comme un leader dans le domaine de la sécurité des communications et de la gestion des données personnelles.

En conclusion, si Proton parvient à bien exécuter cette intégration, l’acquisition de Standard Notes pourrait s’avérer être un atout pour l’entreprise mais surtout pour l’ensemble des utilisateurs qui cherchent à protéger leur vie privée dans un environnement numérique.

Source : Blog de Proton

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Sortie de l’application de bureau Proton Mail

Sortie de l’application de bureau Proton Mail

En 2014, Proton Mail a révolutionné le monde de la messagerie électronique en lançant son application de mail sécurisé chiffré, introduisant une nouvelle ère de confidentialité pour les utilisateurs. Aujourd’hui, l’entreprise étend son service avec le lancement de son application complète de bureau pour Windows et macOS, proposant également une version bêta pour Linux.

Expansion et intégration sur tous les appareils

Ces développements viennent compléter l’écosystème existant de Proton Mail, qui comprend des applications web et mobiles, assurant une confidentialité email sur tous les appareils sans dépendre exclusivement d’un navigateur web.

Nouveautés et améliorations fonctionnelles

Le nouveau Security Center permet aux utilisateurs de créer des alias email facilement, offrant une protection supplémentaire de l’identité directement depuis les applications web et de bureau. L’application de bureau est maintenant accessible à tous, offrant une période d’essai gratuite pour les utilisateurs du plan gratuit de Proton Mail.

Vers une expérience utilisateur optimisée

Proton Mail vise à fournir une expérience de messagerie sécurisée et sans distraction, en réponse aux risques posés par d’autres services de messagerie et l’utilisation de navigateurs web. Les applications de bureau sont conçues pour s’intégrer de manière fluide à l’environnement de travail des utilisateurs, offrant des fonctionnalités avancées et une transition aisée entre les emails et le calendrier. graphique, l’application offre très peu de changements visuels par rapport aux versions navigateurs et mobile.

Illustration : connectez vous a la nouvelle appli de bureau proton mail

 

Sécurité renforcée avec la nouvelle application de bureau

10 ans après son lancement, l’application de bureau Proton Mail maintient l’engagement de l’entreprise envers la protection de la confidentialité et de la sécurité des utilisateurs. Avec des fonctionnalités telles que le chiffrement de bout en bout et la protection contre les traqueurs, Proton Mail établit un nouveau standard de sécurité pour la communication électronique.

Pour conclure

Le lancement de l’application de bureau Proton Mail marque une avancée significative dans la mission de l’entreprise de fournir une messagerie électronique sécurisée et privée. En facilitant la transition pour les nouveaux utilisateurs et en renforçant la sécurité et la confidentialité, Proton Mail continue de jouer un rôle de pionnier dans la protection des communications électroniques à l’échelle mondiale aussi bien pour les entreprises que pour les particuliers.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement des promotions VPN les plus intéressantes pour la période indiquée.

Cependant, si vous décidez d'essayer un de ces fournisseurs via le lien fourni, l'équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Passkeys : les clés d’accès expliquées

Passkeys : les clés d’accès expliquées

Les clés d’accès sont une nouvelle façon de sécuriser vos comptes en ligne en utilisant des clés cryptographiques au lieu de mots de passe. Elles offrent un niveau élevé de sécurité et constituent un véritable changement dans la manière dont nous accédons aux sites et les sécurisons.

Qu’est-ce que passkeys ?

Une clé d’accès est une forme d’identification que vous pouvez utiliser pour accéder à un compte. Les passkeys remplacent les mots de passe et l’authentification à deux facteurs en utilisant votre appareil pour vous identifier. Comme il n’y a pas de mot de passe à voler, les clés d’accès vous protègent contre l’hameçonnage. Elles sont également moins sensibles aux attaques par force brute, car elles fonctionnent en créant des clés cryptographiques.

C’est Dashlane fût la première entreprise à prendre en charge le stockage des clés d’accès dans les extensions de navigateur, avec une version publique en août 2022, suivie par NordPass en février 2023. Désormais c’est Proton Pass, le gestionnaire de mot de pass Open Source qui les prend en charge sur toutes ses applications.

Clé d’accès VS mot de passe

Clé d’accès

La clé d’accès est souvent utilisée dans le contexte des API (Interface de Programmation d’Applications) ou des services en ligne. Elle permet à une application d’accéder à une autre application, un logiciel ou un service en ligne.

Passkey peut être composée d’une chaîne de caractères générée de manière aléatoire, qui sert à authentifier et autoriser l’accès à des données ou des fonctionnalités spécifiques sans nécessiter un nom d’utilisateur et un mot de passe traditionnels.

Mot de passe

Le mot de passe, quant à lui, est une séquence de caractères utilisée pour vérifier l’identité d’un utilisateur. Il s’agit d’une forme de preuve d’identité très courante, utilisée dans de nombreux contextes, allant de l’accès à votre ordinateur personnel ou téléphone mobile à l’authentification sur divers sites Web et services en ligne. Le mot de passe est généralement choisi par l’utilisateur ou généré et doit rester secret pour garantir la sécurité de l’accès.

Illustration : Passkey VS mot de passe

Différences principales

Utilisation : Les clés d’accès sont souvent utilisées pour l’authentification automatisée entre logiciels ou applications, tandis que les mots de passe sont principalement utilisés pour l’authentification humaine.
Composition : Les clés d’accès sont généralement plus longues et peuvent contenir une combinaison de lettres, de chiffres et de symboles générés de manière aléatoire, tandis que les mots de passe peuvent être plus courts et sont souvent créés par les utilisateurs.
Gestion : Les clés d’accès peuvent être régénérées ou révoquées sans affecter directement l’utilisateur, tandis que le changement d’un mot de passe peut nécessiter une action directe de la part de l’utilisateur (par exemple, mémoriser un nouveau mot de passe).

En résumé, bien que les clés d’accès et les mots de passe servent tous deux à sécuriser l’accès à des ressources numériques, ils le font de manière différente et dans des contextes différents.

Pour conclure

A l’utilisation, peut de choses changent. Le seul véritable inconvénient de l’utilisation des passkeys est que peu de sites les utilisent au moment ou je rédige cet article. L’adoption est lente et que la mise en œuvre peut poser des problèmes.

La prise en charge des passkeys peut s’avérer très technique, et comme les mots de passe et les phrases de passe sont hautement sécurisés, il n’est pas toujours nécessaire de s’en préoccuper. De plus, à certains moments, l’utilisation d’une phrase de passe peut s’avérer plus utile, car elle est plus facile à mémoriser.

De plus, de nombreux appareils ne prennent pas en charge les clés de passe. Par exemple, les utilisateurs d’Android ne peuvent les utiliser que s’ils utilisent Android 14, et encore, seulement s’ils ont activé certaines options spécifiques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.