Quelles sont les applications de messagerie les plus sûres ? (mise à jour)

Quelles sont les applications de messagerie les plus sûres ? (mise à jour)

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sûres qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

 

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

 

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Signal

messageries fiables : logo de Signal

Recommandé par Edward Snowden, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne peu à peu en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même. La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Ne nécessitant pas de numéro de téléphone, car il est disponible sous forme d’application Internet, Riot chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

Grâce à son protocole Matrix, Riot a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Jabber/OTR

Logo Jabber

Jabber et OTR ne sont pas des applications de messagerie instantanée à proprement parler. Ce sont deux protocoles qui, empilés l’un sur l’autre, fournissent une plate-forme libre, sécurisée, open-source et décentralisée.
Jabber est un client de messagerie interopérable. OTR est un protocole qui permet aux personnes de maintenir des conversations confidentielles en utilisant des outils de messagerie avec lesquels elles sont déjà familiarisées.

Malheureusement, Jabber/OTR ne fonctionne pas très bien sur mobile, car le protocole a besoin d’une connexion presque en continue. Le manque de fonctionnalités peut également être frustrant.

Wickr

logo Wicks

Wickr est une société américaine de logiciels basée à San Francisco. Elle est surtout connue pour son client de messagerie instantanée qui propose du chiffrement de bout en bout.

Cette application se présente sous 2 formes, Wickr Me et Wickr Pro. Me est la version gratuite destinée à un usage personnel et Pro est la version pour les entreprises, dotée de fonctionnalités supplémentaires comme la détection de capture d’écran, le blocage de clavier tiers et la garantie de la suppression définitive des fichiers.

Disponible pour iOS, Android, Mac, Windows 10, et Linux, Wickr est une bonne option, mais compte encore assez peu d’utilisateurs comparé à Whatapp, Viber ou encore Signal.

Telegram

telegram logo

Basée à Berlin et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme française. Crée en 2018, l’application est gratuite pour les particuliers. Il existe également une version payante pour les entreprises. Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Olvid dispose également de son propre moteur de chiffrement.

Bien qu’actuellement gratuite, il est important de préciser que l’application Olvid n’est pas Open source. Depuis Avril 2020, dans le cadre d’un programme de Bug Bounty, le code est ouvert aux 15000 hunters de la plate-forme de YesWeHack afin de détecter les bugs et les éventuelles failles de sécurité.

Pour les curieux, découvrez Session

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée déployée sur le réseau LOKI. Le réseau LOKI est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain.

Les protocoles de routage en oignon (noeuds) que propose LOKI permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

logo réseau LOKI

Session est une solution de messagerie chiffrée prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

Quelle est la meilleure application de messagerie sécurisée ?

Signal est, à l’heure actuelle le choix à considérer vraiment, il nécessite cependant un numéro de téléphone pour être utilisé. Olvid, depuis la mise en place de son programme de Bug Bounty mérite toute notre attention également.

Assez bourgeonnante au départ, le réseau LOKI est une piste sérieuse à explorer maintenant. Session n’est plus en version Beta, à vous de le tester !

A toutes fins utiles, il convient de rappeler que l’utilisation d’un VPN en France augmente grandement vos chances d’être plus difficilement traçable sur Internet mais pas seulement, veillez à utiliser des applications un peu plus respectueuses de votre vie privée, moteur de recherche, navigateurs, mails chiffrés…Etc.

Quels sont les navigateurs les plus sûrs ? (mise à jour)

Quels sont les navigateurs les plus sûrs ? (mise à jour)

Firefox, Opera et même Edge ont mis un coup d’accélérateur en ce qui concerne les options de sécurité disponibles sur leur navigateur. Ils mettent à disposition des protections contre certaines tentatives phishing, des bloqueurs d’annonces, des fonctions de navigation isolée et avertissent parfois quand un site est malveillant. Il est essentiel de ne pas perdre de vue que sans l’utilisation d’un VPN, la confidentialité sur un navigateur n’est pas sûre à moins (et encore) d’isoler totalement l’appareil sur lequel vous naviguez, d’utiliser un routeur bien configuré (et non une box fournie par votre FAI) et de savoir exactement et à l’avance sur quel site vous vous rendez. Petit tour d’horizon des navigateurs qui ont pris le parti de proposer à leurs utilisateurs quelques petites options de sécurité pour leurs données personnelles.

Quels navigateurs vont être abordées sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

Mozilla Firefox

Nouveau logo du navigateur de Mozilla, Firefox
Firefox est doté de nombreuses fonctions de sécurité, comme le mode de navigation masquée ou encore la capacité de bloquer l’ouverture de certaines fenêtres intempestives.

La nature open source de Firefox permet beaucoup de largesse quant à l’amélioration des fonctions de sécurité. La quantité d’addon disponibles pour ce navigateur parle d’elle-même. Les utilisateurs désireux d’améliorer la protection de leur vie privée en ligne peuvent également tirer le meilleur parti des bloqueurs de publicité comme par exemple uBlock Origin.

En plus de bloquer des traqueurs tiers, Mozilla met à la disposition de ses utilisateurs des outils supplémentaires, très simples d’utilisation, permettant de garder le contrôle sur ses données personnelles.

Nouveaus outils de chez Mozilla pour aider à protèger sa vie privée

 

  • Firefox Monitor permet de vérifier si vous avez des fuites de données et vous alerte.
  • Firefox Send permet l’échange de fichiers avec un chiffrement de bout en bout jusqu’à 2,5 GO si vous êtes inscrit. Ce que vous partagez reste privé.
  • Firefox Lockwise propose un gestionnaire de mot de passe sur tous les appareils des utilisateurs avec un chiffrement de haut niveau (256 bits).

Microsoft Edge

Logo de microsoft Edge

Disponible depuis le 15 janvier 2020, Edge est devenu le nouveau nom du navigateur de Microsoft. Basé, comme de nombreux autres navigateurs, sur Chromium, il est compatible sur Windows et macOS. Récent et déjà mal aimé car considéré comme un énième clone Chromium, Edge est pourtant un navigateur plutôt bien conçu qui permet, entre autres, de visualiser des vidéos en très haute définition sans avoir à souffrir de ralentissements particuliers.

Très largement inspiré de Firefox et de UR, Edge propose à l’utilisateur de choisir le degré de confidentialité du navigateur. En réalité, il s’agit simplement de déterminer le nombre de dispositifs de suivi qui seront bloqués. À noter cependant que le mode de navigation privée est, somme toute assez standard. On retiendra néanmoins qu’en fonction des réglages, l’affichage de certaines publicités tend à disparaître quelque peu sans pour autant remplacer véritablement un bloqueur de publicité.

paramètres de confidentialité de Microsoft EdgeEdge n’informe pas son utilisateur des éléments considérés comme nuisibles qui sont bloqués. En revanche, il alerte toujours lorsque que l’internaute tente de se rendre sur un site malveillant et propose également la fonction de navigation isolée qui permet de confiner un malware dans le but de limiter au maximum son éventuel champ d’action.

Opera

Logo de Opera

Opera était un navigateur très populaire des utilisateurs Mac à la fin des années 90 jusqu’au début des années 2000. Désireux de revenir parmi les navigateurs les plus utilisés dans le monde, Opera a doté son navigateur de très bonnes fonctionnalités concernant la sécurité de leurs utilisateurs. Ainsi, il dispose d’un bloqueur d’annonces, d’une protection contre le phishing. Il a cependant tendance à être assez indulgent avec les sites internet sans codage très strict.

Si sa popularité commence à grandir chez certains internautes, c’est en raison de son option VPN intégré totalement gratuite. En réalité, il s’agit plus d’un proxy que d’un vrai VPN payant, mais les utilisateurs sont malgré tout un peu plus à l’abri des regards que sur d’autres navigateurs. Le seul point négatif avec cette option c’est qu’il est très compliqué déterminer sous quelle juridiction le VPN Opera est affiliée. En effet, bien qu’Opera Software soit une société Norvégienne, les parts de celle-ci seraient principalement détenues par un consortium Chinois.

Opera se contente simplement de notifier qu’il n’enregistre aucune données concernant ses utilisateurs.

Logo opera gx

Opera GX est une version spéciale du navigateur Opera conçue pour les gamers. Elle offre des fonctionnalités destinées à optimiser l’expérience de jeu en ligne. Le service de VPN est également intégré au navigateur.

UR

Logo du navigateur UR

Basé sur le code source de Chromium, lui-même à l’origine de Google Chrome, l’interface du navigateur UR est d’office très familière et intuitive. La particularité d’UR réside dans le fait que ce navigateur a beaucoup misé sur la sécurité de ses utilisateurs.

Dès l’ouverture de celui-ci, vous avez la possibilité de déterminer le niveau de protection que vous souhaitez pendant votre session. Cette option est paramétrable à tous moments en fonction de vos besoins. Votre empreinte en ligne est modifiée de façon aléatoire, vous pouvez être ainsi perçu comme un utilisateur différent à chaque fois que vous visitez le même site. Il redirige également automatiquement en HTTPS, propose un mode de navigation privée, bloque les publicités et vous alerte contre les sites douteux.

UR est un navigateur assez prometteur, mais souffre encore parfois de quelques problèmes de compatibilité avec d’autres solutions de protection.
UR Browser est un service développé par la société Adaptivebee et partenaire de la French Tech.

Google Chrome

Logo de google Chrome

Chrome tente, dans la mesure du possible de sécuriser les connexions avec des mises à jour régulières. Il intervient également en signalent à l’utilisateur si le site vers lequel il se dirige peut potentiellement contenir des logiciels malveillants. Un mode de navigation privée est également disponible.

En raison de son succès, Chrome souffre parfois d’une trop grande attention de la part des hackers. Le nombre d’extensions disponibles étant particulièrement important et Chrome étant lui-même gourmand en mémoire, les possibilités multitâches peuvent s’en trouver particulièrement amoindries. Si Chrome est un navigateur assez aimé par ses utilisateurs, la réputation de Google, elle, ne fait pas l’unanimité. Vos données personnelles seront, de toute façon, siphonnées par celui-ci quoi que vous fassiez.

Le défaut majeur de Chrome réside essentiellement dans le fait que les informations sont, malgré tout , collectées par d’autres filiales de Google, tels que Google Ads ou encore Google Analytics. Ce n’est une surprise pour personne, cependant, un recours collectif a été déposé début juin 2020 accusant le géant de ne pas suffisamment informer les utilisateurs de cette collecte dans les conditions générales d’utilisations de son navigateur.

 Brave

Logo du navigateur Brave

Brave est un navigateur open source connu pour son approche très centrée sur la vie privée. Doté d’un design minimaliste, il vous permet de sélectionner le type de données que vous souhaitez supprimer à chaque fois que vous fermez l’application. Vous pouvez également paramétrer vos préférences en matière de sécurité. Brave dispose d’un bloqueur d’annonces intégré. Il ne supporte cependant pas très bien les extensions tierces.

Attention toutefois, certains retours d’utilisateurs laissent à penser que Brave serait en réalité une régie publicitaire déguisée en bloqueur de publicités. Non malveillant, ce navigateur filtrerait certaines annonces pour proposer, à la place, celles pour lesquelles il touche une commission.

Tor

Logo du navigateur Tor

Les développeurs de Tor ont créé un navigateur qui garde les utilisateurs anonymes. Celui-ci est basé sur Firefox, et ses mises à jour viennent après 14 jours, ce qui inclut des correctifs et des corrections de bugs.

Tor est un navigateur qui effacera vos cookies à chaque fois que vous terminez une session Internet. Sa fonction NoScript garantit qu’aucun site ne peut suivre ce que vous faites lorsque vous êtes en ligne.

Safari

Logo de Safari

Safari, c’est le navigateur d’Apple. Pré-installé d’office, ce navigateur fonctionne de manière transparente avec tous les produits de la marque à la pomme. Apple, en son plus jeune temps, était reconnu soucieux de la vie privée de ses utilisateurs et moins exposé. Safari est peut-être un des navigateurs ayant subi le moins de mises à jour depuis sa création. Il est capable d’identifier et d’éviter les codes malveillants présents sur certains sites.

Il existe de nombreux autres navigateurs comme par exemple Torch, Chromium, Pale Moon, Comodo Dragon et Comodo IceDragon

En matière de sécurité, Firefox et sa mise à disposition de nombreux outils méritent qu’on s’y attarde. Certaines des fonctionnalités d’Edge ne sont pas non plus dénuées d’interet. Tant que votre navigation n’utilise pas les noeuds du réseau Tor, son navigateur est une bonne option.

UR s’impose encore comme étant un des plus respectueux en ce qui concerne les souhaits des utilisateurs sur la protection de leurs données personnelles.

Quelles alternatives au Play Store ?

Quelles alternatives au Play Store ?

Considérés comme des fournisseurs tiers, les Stores sont le moyen le plus simple de choisir, de télécharger et d’installer une application sur son smartphone. À ce titre, c’est Google Play Store le plus utilisé au monde. Depuis plusieurs années, la question des données personnelles et de leurs utilisations est devenue omniprésente à chacune de nos actions sur Internet. En effet, si les applications requièrent, pour fonctionner, des autorisations plus ou moins justifiées, les Stores collectent également des informations de leur côté mais pas tous. Quelles sont les alternatives au Play Store ?

 

Qu’est-ce qu’un Store ?

Il s’agit d’un magasin d’applications en ligne disponible sur toutes les plateformes et systèmes connus. Il agit comme un intermédiaire entre les différentes applications disponibles et les sociétés qui les dévellopent, ce ne sont, ni plus des moins que des revendeurs. Les Store officielles telle qu’App Store pour Apple et Google Play Store, pour ne citer que ces deux la, ont des critères bien spécifiques et autorisent ou non l’utilisation de certaines applications sur leur système. Les raisons peuvent varier, mais en règle générale, une application interdite l’est pour des raisons de sécurité ou pour des critères moraux.

Quelles alternatives au Play Store vont être abordés sur cette page ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accédez rapidement à ce qui vous intéresse précisément.

 

Clarifions

Alternative Play Store : illustration gateaux

Notre sélection d’alternatives au Play Store n’est rien d’autre qu’une sélection. Elle ne constitue pas une recommandation. Les raisons qui peuvent conduire un utilisateur d’Android à se passer de Google n’appartiennent qu’à lui et la nature de ce qu’il télécharge et installe sur son téléphone est de sa responsabilité. A ce titre, même un VPN sans logs ne protègera pas son utilisateur contre les applications siphonneuses de données perso. En effet, dès l’instant ou le propriétaire du téléphone donne son accord en acceptant les conditions d’utilisation, l’accès aux informations est autorisé.

Notez toutefois que certaines de ces alternatives ne transmettent pas de données et ne nécessitent pas de compte au Google Play Store pour fonctionner.

F-Droid

ALternative Play Store : F-Droid

Créé à partir d’un fork d’Aptoide et lancée pour la première fois en 2010, le projet F-Droid est gratuit et exclusivement dédié aux applications Open Source. Entièrement géré par des bénévoles passionnés, ils sont dépendant des dons. Les applications disponibles sur le Store de F-Droid sont toutes Open Source. Très populaire auprès des développeurs Android en raison de la simplicité d’accès à tous les codes des applications, le catalogue F-Droid n’a eu de cesse de s’étoffer depuis sa création. F-Droid permet également à ses utilisateurs d’échanger des applications sans passer par une connexion Internet.

Contrairement à Google Play Store, il n’est pas nécessaire d’ouvrir un compte F-Droid pour télécharger et installer des applications. F-Droid est disponible en français.

Le cas de FossDroid

FossDroid est un site internet qui répertorie l’intagralité des applications Open Source indexées sur F-Droid. Les APK sont directement téléchargeables via le site.

Aptoide

Alternative Play Store : logo Aptoide

Aptoide est l’une des alternatives à Play Store la plus ancienne et la plus complète. Aptoide vient d’APT, le gestionnaire de paquets de Debian et OIDE pour faire écho à Android. Disponible dans une quarantaine de langues, il a été téléchargé 6 milliards de fois en 2017 et comptait environ 200 millions d’utilisateurs.

Si l’on compte les différentes boutiques Aptoide, le catalogue d’application compterait presqu’1 million d’applications Android. Son interface est particulièrement soignée et son utilisation est intuitive. Les fonctionnalités sociales n’ont pas été oubliées et comme pour le Google Play Store, les utilisateurs peuvent laisser des notes et des commentaires. Aptoide prend également le soin de vérifier les applications et d’indiquer si elles sont fiables ou non.

Aptoide permet la création de boutiques personnelles proposant des applications. Cette option est payante, elle est peu onéreuse et relativement simple à mettre en place.

APKPure

Alternative Play Store : logo APKPure

Bien connu des gamers, APKPure est devenu une alternative solide à Google Play Store. APKPure permet de télécharger des fichiers APK depuis votre ordinateur, le navigateur de votre appareil Android ou encore depuis leur Store directement. Il est à noter que pour une expérience optimale, la version store APKPure est encore ce que se fait de plus abouti pour les utilisateurs d’Android.

Attention, toutes les applications disponibles sur APKPure ne sont pas gratuites. Il convient également de préciser que cette alternative ne gère pas les paiements et que vous serez redirigé sur le Google Play Store.

Avec des retours d’utilisateurs particulièrement mitigés, APKPure présente l’avantage d’avoir accès à des applications disponibles dans le monde entier sans limitation géographique.

Les constructeurs

Alternative Play Store : logo Galaxy Store

Les marques les plus connues de smartphones et tablettes proposent leurs propres boutiques. Déjà installées sur leurs appareils, ces stores coexistent avec Google Play Store sans problème. De qualité assez correcte et offrant aux utilisateurs la possibilité de « sortir » de Google facilement, ces stores ne sont pas encore suffisamment compétitives pour susciter l’intérêt. On peut espérer, à l’avenir, des exclusivités mais pour le moment, ces boutiques assurent une sélection plutôt classique d’applications.

Parmi les plus connus en Europe :

  • Samsung Galaxy Store
  • Xiaomi Mi Store
  • Huawei AppGallery (Huawei et Honor)

Si l’idée de se passer de Google est motivée par le désir de conserver ses données personnelles, s’orienter vers les Stores des constructeurs, n’est pas une option à considérer.

Aurora Store

Alternative Play Store : logo Aurora Store

Aurora Store est un client FOSS non-officiel de Google Play Store. Aurora, permet, entre autres choses, de télécharger des applications, de mettre à jour des applications existantes, d’obtenir des détails sur le suivi des applications.
Vous pouvez également spoofer (modifier, transformer) les informations sur votre appareil, votre langue et votre région pour accéder aux applications qui sont géo-restreintes sans avoir recours à l’utilisation d’un VPN France. Aurora Store n’a pas besoin du cadre propriétaire de Google pour fonctionner. Cela permet d’éviter les différents problèmes liés aux données et à la vie privée des utilisateurs. Aurora fonctionne sur tous les appareils sous Android 5.0 et plus.

Pour les utilisateurs d’iOS

CYDIA

Alternative à Apple Store


Application non-officielle pour iOS, Cydia a su s’imposer auprès des utilisateurs qui ont déverrouillés leur iPhone. Open Source et issue de Debian, cette alternative à iOS offre une interface classique et fonctionnelle. Cydia permet d’avoir accès à des applications qui n’ont pas reçues la certification Apple. Les applications payantes sont disponibles via le Cydia Store.

Cydia est légale dans la mesure ou le Jailbreak n’est plus interdit par la loi. En revanche, le débridage à des fins de piratages d’applications, lui est interdit.

Fromage et dessert

illustration alternatives Play Store

Choisir d’utiliser une alternative à Play Store ne signifie pas pour autant que désinstaller Google Play Store est une obligation. Beaucoup d’utilisateurs d’Android jonglent entre plusieurs stores afin de dénicher l’application qui leur conviendra le mieux. Android, de par sa nature, tolère très bien que les boutiques cohabitent entres elles.

Comme souvent évoqué sur nos pages, les stores, comme les applications ont leur propres conditions d’utilisations. Nous vous invitons à toujours prendre le temps de bien vérifier quelles types d’autorisations vous donnez. Une application Open Source reconnue et certifiée fiable est, à ce jour, le choix le plus judicieux.

Alternative à Zoom ?

Quelle alternative à Zoom ?

Zoom est une application de vidéo-conférence gratuite pouvant supporter jusqu’à 100 participants, idéale pour maintenir un lien et des échanges humains dans un contexte de distanciation sociale. C’est donc tout naturellement que le confinement généralisé actuel a accru l’utilisation de cette application. Utilisée dans la plupart des pays, Zoom permet d’assurer les cours de certaines écoles et universités, le travail de nombreuses entreprises, etc. Certains coachs sportifs s’en servent également pour dispenser à distance leurs cours. Devenue, par la force des choses assez incontournable et offrant une très belle inventivité en terme de possibilités, l’application Zoom est pourtant un véritable fléau pour ses utilisateurs. Existe t’il une alternative à Zoom ?

Pourquoi tant de haine ?

Vivement critiquée dernièrement, Zoom a pourtant toujours présenté des failles tant au niveau de la sécurité de son application que dans la façon dont la société traite les données personnelles de ses utilisateurs. En effet, la simple acceptation des conditions générales d’utilisation suffit pour permettre à Zoom d’avoir accès et de stocker l’intégralité de ce qui transite par la plate-forme et bien plus encore. Il a également été démontré que l’application était capable d’échanger des données avec des tiers tels que Facebook ou encore Google.

Il faut reconnaître à Zoom que sa politique de confidentialité est assez claire. Ils récupèrent tout (à lire ici en français). La quantité de prestataires tiers qui ont accès aux données est également assez importante.

En ce qui concerne les problèmes liés à la sécurité, Zoom souffre malheureusement d’un grand nombre de failles. La plus importante n’est pas récente et avait déjà été signalée en juillet 2019. Il existe une porte dérobée permettant à des personnes mal intentionnées de s’introduire dans le système des utilisateurs Mac et de prendre le contrôle des webcams et micros à l’insu des internautes. À ce jour, il est raisonnable de considérer que zoom n’est ni plus ni moins qu’un logiciel malveillant. En France, l’utilisation de Zoom est fortement déconseillée.

illustration article : alternative à zoom

Quelques améliorations notables

Pour tenter de pallier aux nombreux reproches légitimes qui leur ont été faits, Zoom a annoncé l’amélioration de son système de sécurité par le biais de nouvelles fonctionnalités. Les utilisateurs peuvent désormais grâce à la fonction Security se débarrasser d’un indésirable ou encore avoir le contrôle sur le nombre de personnes autorisées à suivre et animer la conférence. Les identifiants sont également masqués.

Quelle Alternative à Zoom ?

Afin de clarifier les choses, sachez, que le meilleur VPN du monde ne pourra pas sécuriser votre compte Zoom. Il est donc inutile de se penser protégé.

Logo Jitsi

Recommandé par Edouard Snowden, Jitsi est, à ce jour, une bonne alternative à Zoom. Jitsi est un ensemble d’applications multiplateformes, destiné à la communication en direct entre plusieurs participants. Pour la visioconférence, c’est Jitsi Meet. Open source, libre et gratuit, Jitsi ne souffre actuellement pas de problème lié à la sécurité des données de ses utilisateurs. Jitsi Meet est accessible directement depuis le navigateur ou via les applications mobiles iOS et Android. Son code étant ouvert, Jitsi peut compter sur le soutien d’une communauté de passionnés d’informatique.

Et sinon ?

Si vous utilisez Zoom parce que votre travail l’exige ou parceque socialement cela représenterait un trop gros changement voici quelques mesures simples visant à limiter les dégâts.

  • Si possible, n’installez pas Zoom sur vos appareils personnels. Si votre entreprise vous a fourni un ordinateur, utilisez l’application uniquement sur celui-ci.
  • Sachez qu’il possible d’exécuter Zoom dans votre navigateur sans télécharger et installer l’application. Bien que votre navigateur puisse voir toutes les informations que vous lui fournissez volontairement, c’est peu en comparaison de ce que les applications peuvent extraire sur les appareils mobiles.
  • Si vous avez un compte Facebook, ne vous connectez jamais à Zoom quand vous y êtes connecté.
  • Si vous utilisez l’application Zoom, utilisez un arrière-plan virtuel. Parce que vous travaillez à domicile, la vidéoconférence signifie que vous laissez vos collègues entrer dans votre espace privé. Zoom permet d’utiliser un arrière-plan virtuel.
  • Désactivez les fonctions de sauvegarde automatique et de suivi de l’attention du chat. La fonction d’enregistrement automatique du chat enregistrera toutes les discussions en réunion. Vous pouvez la désactiver dans les paramètres de votre compte Zoom.
  • Pour éviter les trolls et garder vos réunions effectives, ne partagez jamais votre identifiant de réunion ou votre lien dans un forum public. Il existe également plusieurs paramètres que vous devez activer.

Ces actions ne résoudront pas les problèmes de confidentialité de Zoom, mais elles vous rendront beaucoup moins vulnérable.
En conclusion, en terme d’alternative réellement valable à l’application Zoom, Jitsi est actuellement notre seule recommandation.

Hackers, mais encore ? (3/3)

Hackers, mais encore ? (3/3)

Troisième et dernière partie de notre courte série d’articles dédiés au Hacking. Si vous avez manqué les deux premières parties, vous pouvez les découvrir ici pour le premier volet et pour le second.

Tout au long de cet article, nous aborderons les différentes formes de hacking.

Le hacking au service du militantisme

illustration de manifestation militante

Assez proche des idéaux du Chaos Computer Club, un mouvement commence à faire parler de lui en 2008, les Anonymous. Il s’agit d’un collectif à l’échelle mondiale regroupant des personnes qui militent, entre autres, pour le droit à la liberté d’expression.
Leur devise est la suivante : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »
Ce mouvement utilise ses compétences en piratage informatique dans le but de dénoncer des injustices, faire circuler des informations et lancer des alertes via Internet. Cette forme de militantisme se nomme Hacktivisme (contraction de Hacker et activisme). Généralement, on les nomme Grey Hat (chapeau gris).

Le cas des Anonymous est en fait assez compliqué dans le sens ou tout le monde peut revendiquer son appartenance à ce mouvement. Ils se sont fait connaître au départ grâce à une série d’attaques visant l’église de la scientologie.
L’ensemble de leurs actions et annonces suscitent parfois beaucoup de remous, l’affaire MegaUpload a été au cœur de plusieurs débats et parfois condamnée au sein du collectif lui-même.

Leurs implications dans de nombreux hacks de comptes Twitter de personnes soupçonnées d’être extrêmement dangereuses et autres dénonciations n’ont eu de cesse de diviser l’opinion publique les concernant. Tantôt pirates, pilleurs, voleurs, tantôt justiciers, lanceurs d’alertes, protecteurs des droits fondamentaux, les avis à leur sujet, interrogent, divisent et préoccupent.

Menotte visant à illustrer la cybercriminalité

Les actions néfastes imputées aux hackers couvrent un spectre assez large d’infractions possibles, on le nomme Cybercrime. En dehors des intrusions illégales au sein de nombreux systèmes, il y a les traitements et le vols de données confidentielles et/ou personnelles, les infractions aux cartes bancaires, l’usurpation d’identité, l’incitation à la haine raciale et/ou terrorisme, l’atteinte à la vie privée, l’atteinte aux biens, le blanchiment d’argent, le vol de la propriété intellectuelle … Etc

Les pirates ne sont pas seulement craints et redoutés par les entreprises, ils sont également courtisés par celles-ci. En effet, les intérêts économiques liés à la sécurité de leurs infrastructures sont un enjeu majeur impactant directement leur survie.

Je t’aime moi non plus

illustration d'un piège à souris

Depuis toujours, il existe une attraction/répulsion entre les hackers et les entreprises. Véritable défi pour l’un, ennemi juré pour l’autre, si la sécurité informatique est ce qu’elle est aujourd’hui, c’est avant tout grâce à ce jeu du chat et de la souris que se livrent ces deux partis.

Le terme Hacker éthique ou white Hat a, au fil des années, pris naturellement sa place dans l’arsenal sécurité des entreprises. À la différence des Black Hat, leurs homologues considérés comme malveillants, les white Hat sont sollicités pour toutes sortes de tâches. Ils ont pour mission de réaliser des tests d’intrusion. En véritable spécialiste des manipulations technologiques, de l’accès à l’information, le hacker éthique dispose de connaissances pointues des différents systèmes et langages.

Les hackers éthiques utilisent les mêmes outils que les attaquants pour tenter de s’infiltrer dans un système d’information (SI), ils le font cependant à la demande d’une entreprise et ne causent aucun dégât. La plupart du temps, ils explorent différents scénarios possibles d’intrusion, ce sont des pentesteurs. Ils vont ainsi évaluer le niveau de sécurité et rendre ensuite leurs conclusions, recommandations et dans certains cas des solutions.

 

Parmi toutes ces (cyber)menaces, que devient le facteur humain ?

Illustration de social engineering, tentative de phising,

Si les hackers s’emploient à trouver des failles dans les systèmes d’informations, le système humain ne fait pas exception. L’ingénierie sociale (Social engineering) est souvent utilisée dans le milieu informatique pour désigner des méthodes d’approches en ligne mise en place par certains hackers afin d’amener leurs victimes à faire toutes sortes d’erreurs dans le but de compromettre les moyens de sécurité qui ont été mis en place pour les protéger. Ces techniques, reposent sur la manipulation, la peur, la séduction ou encore la cupidité.

Kevin Mitnick, un ancien hacker très célèbre connu sous le pseudonyme « Le Condor », a publié un livre basé sur ses expériences personnelles, l’art de la supercherie. Cet ouvrage traite principalement des différentes approches et méthodes pour briser les chaînes de sécurité grâce au facteur humain.

L’univers du Hacking éthique vous intéresse ? Sachez qu’il existe des établissements et des centres de formation agréés dans les domaines de la sécurité des systèmes d’information.
Parmi les meilleures et les plus connues :

Liens utiles :

Hackers, mais encore ? (2/3)

Hackers, mais encore ? (2/3)

Deuxième partie cette semaine de notre courte série d’articles dédiés au Hacking. Si vous avez manqué la première partie de Hackers, mais encore ? (1/3), découvrez la ici.

Vers l’internet tel que nous le connaissons

1989, en Suisse, les laboratoires du CERN développent le World Wide Web. Internet était né.

 

Logo de l'organisation européenne pour la recherche nucléaire

 

Si au départ, les failles de sécurité étaient détectées au sein de réseaux fermés appartenant à l’armée, certaines universités ou encore des grandes entreprises de l’époque, l’apparition d’un réseau mondial a redéfini certains contours concernant la sécurité et la protection des données numériques.

Les premiers logiciels de chiffrement font leur apparition. En 1991, le fameux PGP (pour Pretty Good Privacy, « assez bonne confidentialité » en français) est développé et diffusé par Philip Zimmermann. L’idée était de pouvoir chiffrer toutes sortes de données de façon à les sécuriser et notamment les communications par courriel. Il n’était pas question de protéger sa vie privée à cette époque, les enjeux étaient essentiellement économiques et militaires. Bon nombre de projets étaient développés conjointement par plusieurs personnes, parfois de pays différents, et il était impératif de limiter au maximum les risques de fuites.

 

Quand les banques deviennent une cible, la naissance d’une légende russe, Vladimir Levin

Présenté comme un scientifique, Vladimir Levin faisait parti d’un groupe de pirates russes du nom des « hackers de Saint-Pétersbourg ». C’est une histoire de vol et de détournement assez controversée. Vladimir Levin aurait accédé aux grands comptes des clients de la CityBank grâce à leur service de virement. Il a pu ainsi transférer des fonds sur des comptes ouverts un peu partout dans le monde pour un montant d’un peu plus de 10 millions de Dollars. Il fut arrêté en 1995, reconnu coupable et condamné à 3 ans de prison.

L’histoire ne s’arrête pas là. ArkanoiD, un membre supposé des hackers de Saint-Pétersbourg affirme en 2005 avoir pénétré le premier, le réseau de la CityBank et déclare que Vladimir Levin n’a jamais eu les compétences nécessaires pour réaliser ce genre d’intrusion et qu’il a bénéficié des accès par l’intermédiaire du groupe de hackers.

faille de sécurité

Internet commence peu à peu à s’étendre et devient un formidable terrain de jeu pour tous les passionnés de sciences et d’informatique du monde entier. À partir de 1995, le surf internet prend forme avec l’apparition des navigateurs. Des mesures et des sanctions importantes sont mises en place pour écarter certains pirates considérés comme dangereux, c’est le cas de MinorThreat qui fut le premier hacker a être interdit d’Internet.

À cette époque, la population était encore considérée comme sous-équipée et peu informée. Très peu de livres et revues informatiques étaient accessibles à la compréhension de tous. Pourtant, les vers, les virus ainsi que les chevaux de Troye commençaient à se repandre. Il n’était pas question au départ de s’emparer de quoi que ce soit chez les utilisateurs. Les hackers s’intéressaient au défi que pouvait représenter les détections de faille de sécurité au sein des grandes firmes technologiques, de créer, d’innover et d’apporter des solutions. Internet Explorer a d’ailleurs été une cible assez prisée.
Les dégâts provoqués par les virus et les détournements de ressources machines des utilisateurs étaient, au départ, soit des dommages collatéraux, soit des expériences d’adolescents particulièrement doués.

 

An 2000, I Love You

Malware propagé par mail en pièce jointe

C’est sans doute le ver informatique le plus célèbre de ce début de siècle. La population mondiale étant de plus en plus équipée, sa vitesse de propagation fut extrêmement rapide, en 4 jours, il a infecté plus de 3 millions de machines à travers le monde provoquant des millions de Dollars de dégâts. Ce malware, originaire des Philippines, aurait été identifié comme étant la création d’un certain Onel de Guzmán, alors âgé de 24 ans, il nia en être le créateur. L’absence de lois contre le hacking dans ce pays, au moment des faits, a eu pour conséquence de laisser impuni l’auteur d’un des vers les plus destructeurs.

 

Mafiaboy, un script Kiddie sous-évalué

Un script Kiddie est un terme assez péjoratif désignant un adolescent sans réelles compétences en sécurité informatique, mais essayant des scripts crées par de véritables hackers dans le but de s’infiltrer dans différents systèmes. Détestés par les hackers, sous-estimés par les autorités, ces « gamins à script » sont une menace pourtant réelle et leur nombre augmente.

C’est ce qui est arrivé en 2000, un adolescent canadien de 15 ans, Micheal Calse, connu sous le pseudonyme Mafiaboy a réussi une série d’attaques contre Yahoo ! Amazon, Dell, CNN et eBay ayant pour résultat d’en fermer les accès temporairement. Surveillé à cette époque, mais jamais inquiété par les autorités, car il était considéré comme un adolescent aux médiocres aptitudes techniques, le montant des pertes fut estimées à plus d’1,7 milliards de Dollars.
Il est finalement arrêté la même année après qu’il se soit vanté sur IRC d’être l’auteur de ces attaques.

 

Les supports et les risques se multiplient, évoluent, mutent.

La première décennie des années 2000 verra une succession d’arrestations de hackers partout dans le monde allant de la simple intrusion dans un système au vol de données sensibles. La propagation des malwares commence à devenir une véritable plaie pour les utilisateurs. Les antivirus, essentiellement utilisés par les entreprises s’installent aussi chez les particuliers. Les multiples logiciels destinés à la communication comme IRC, ICQ, MSN, le téléchargement de fichiers sont autant de failles de sécurité dont il faut commencer à se protéger.

Même si la navigation internet comporte des risques pour le matériel des utilisateurs, ceux-ci continuent de s’équiper et les débits de connexion n’ont de cesse d’augmenter pour couvrir de plus en plus d’activités en ligne, smartphones, tablettes, objets connectés, téléchargements, streaming, jeux en réseau… La puissances des ordinateurs des utilisateurs ainsi que leurs données personnelles commencent peu à peu à devenir des cibles dignes d’intérêt.

Si les hackers suscitent la méfiance, il n’en demeure pas moins qu’ils sont des alliés solides du développement technologique et des entreprises.

Dans la troisième et dernière partie de notre dossier consacré aux hackers, nous aborderons les différentes facettes du hacking.

 

Liens utiles :