Catégorie : Technologie

Articles sur les nouveautés technologiques et les avancées en matière de téléphonie.

11 objets remplacés par le téléphone

Bien que certains produits peuvent paraître indémodables même avec les années qui passent, d’autres sont sauvagement éliminés par les progrès technologiques. C’est le cas de ces articles quotidiens courants, qui auront disparu de nos maisons d’ici 10 ans.

Les albums photos

Avec les téléphones portables, les gens prennent plus de photos que jamais. Mais ils les stockent dans le nuage et utilisent des cadres numériques ou des services d’arrangement de photos pour afficher leurs photos de famille. L’idée des albums photos ne traverse même plus l’esprit de nos enfants.

Lecteurs mp3

Si certains aiment toujours l’idée de garder un lecteur de musique séparé de leur téléphone, des produits tels que les iPods ont perdu de leur popularité une fois que les téléphones portables sont devenus capables d’offrir les mêmes fonctionnalités. On peut étendre cette catégorie à tous les dispositifs de stockage physique :
  • Les lecteurs flash USB,
  • les CD,
  • les DVD
  • même les disques durs portables sont rendus obsolètes par le stockage en nuage.

Les chaînes TV par câble et les cinémas

Des centaines de chaînes télé dans un bouquet ? Cela n’a plus de succès. A la place, les entreprises vont commencer à proposer davantage d’options à la carte et de contenu vidéo en streaming. Le streaming à la demande se développe incroyablement vite.

La liste des options de streaming

La liste des options de streaming à disposition s’allonge de semaine en semaine. Pourquoi aurait-on besoin d’une télévision traditionnelle avec un abonnement physique au câble ou au satellite ? Les séries télévisées et toutes les vidéos à la demande sont diffusées en streaming en ligne à partir de n’importe quel appareil connecté à internet. Les films ? Je ne suis pas allé au cinéma depuis plus de deux ans – et je ne suis pas le seul. La fréquentation des cinémas est en baisse dans le monde entier (source). Les films finiront par être diffusés directement sur des services comme Netflix. Seuls les cinémas-boutiques qui se concentrent sur une expérience unique survivront.

Les lecteurs DVD

Même si vous vouliez regarder des films plus anciens que vous avez encore en DVD, vous ne pouvez plus vous procurer un nouveau Mac doté d’un lecteur. Bien qu’il y ait beaucoup à dire sur la sélection des films qui n’arriveront peut-être jamais sur Netflix, vous ne pouvez pas nager contre le courant.

Les clés

Les clés USB multimédia qui permettaient de transformer votre TV en SmartTV étaient des solutions intermédiaires pour les personnes qui n’avaient pas de télévision intelligente. Mais le marché pour eux disparaît. En effet, les téléviseurs intelligents sont déjà dotés de la technologie nécessaire pour diffuser les chaînes en streaming. Parlons aussi des clés physiques, ces morceaux de laiton coupés dans une forme spécifique. Au bureau, la plupart d’entre nous utilisons déjà une carte avec une puce intégrée pour accéder à la salle. Mais pour entrer chez vous (et dans votre voiture), la technologie qui supprimera la clé physique est votre téléphone intelligent. En se connectant via Bluetooth ou internet, votre appareil mobile sera programmé pour verrouiller et déverrouiller les portes chez vous, au bureau et ailleurs. Le logiciel sécurisé peut être utilisé sur n’importe quel appareil mobile. Ainsi, si votre téléphone n’a plus de batterie, vous pourrez emprunter l’appareil de quelqu’un d’autre et vous connecter à l’aide d’une empreinte digitale ou d’un scanner facial. Un téléphone volé ? Il suffira de se connecter et de changer les clés numériques. Pour la voiture, divers services de “voiture connectée” tels qu’Audi Connect et OnStar de GM permettent déjà de déverrouiller et de verrouiller la voiture à distance et même de la démarrer avec une application téléphonique – mais vous avez toujours besoin de votre porte-clés pour partir. Dans les années à venir, vous pourrez conduire sans même le porte-clés, juste avec votre téléphone.

Les chéquiers et l’espèce

Les occidentaux paient plus de la moitié de leurs factures en ligne. Ils achètent souvent des produits par l’intermédiaire de services comme Paypal. Les chéquiers sont définitivement sur le déclin, pour des raisons relatives à la sécurité mais aussi au côté pratique.
  • Des produits comme Cash App permettent aux plus petits vendeurs d’accepter le paiement virtuel.
  • Des technologies comme Android Pay et Apple Pay prennent de l’ampleur.
  • Les paiements peer to peer comme Revolut sont déjà populaires, vous n’avez donc pas besoin d’argent liquide pour rembourser vos amis.
  • Il y a toute une nouvelle vague de banques start-up qui vous permettent d’effectuer des paiements et des opérations bancaires entièrement à partir de leur application mobile.
  • Sans parler des cryptocurrences qui émergent.
Dans les grandes villes, avec le paiement sans contact, il devient rare de devoir utiliser l’argent liquide. Personnellement, quand je retire 50 euros dans un distributeur automatique, ils restent dans mon portefeuille durant des mois car je n’ai jamais l’occasion de les utiliser.

Stéréos

Les lecteurs de musique dédiés tels que les stéréos sont de plus en plus rares dans les foyers. Tout le monde utilise d’autres appareils, comme par exemple les téléphones portables avec des haut-parleurs Bluetooth.

Les réveils

Ce vieux radio-réveil qui s’allume sur votre table de chevet ? Bientôt mort. Il y a tellement plus de flexibilité avec votre téléphone.

Les téléphones fixes et les appels téléphoniques

Bien que les lignes fixes soient encore utiles sur certains lieux de travail, avec l’utilisation répandue des smartphones, le téléphone fixe est menacé d’extinction. Quant aux appels téléphoniques, avec l’universalisation de la connectivité internet et du WiFi, ils sont souvent passés à l’aide d’une application comme WhatsApp, Skype, Facebook Messenger, plutôt que par le réseau téléphonique. Je me retrouve avec mes amis à appeler par le biais de Whatsapp 90 % du temps, les seules personnes qui m’appellent sur mon numéro de téléphone sont généralement des commerciaux qui essaient de me vendre des choses. Les fournisseurs de réseau deviennent essentiellement des fournisseurs de données.

Conduire une voiture

La demande d’une voiture Uber entièrement électrique et autotractée est la vision vers laquelle nous nous dirigeons naturellement. La technologie de l’auto-conduite fonctionne assez bien en général et une fois que la réglementation aura rattrapé son retard et que tous les cas de figure auront été résolus, ce sera une évidence. J’irais même plus loin et je prévois que les enfants nés aujourd’hui n’apprendront plus à conduire et n’auront jamais besoin de posséder un permis de conduire.

Les signatures à l’encre

Avez-vous passé un certain temps, disons au début de votre adolescence, à élaborer une signature distinctive et percutante ? Malheureusement, personne ne s’intéresse beaucoup à votre épanouissement graphologique de nos jours. L’impératif de distanciation sociale du COVID-19 pourrait sonner le glas de la signature “humide” déjà en déclin. Mettre physiquement un stylo sur un document devient obsolète. Le passage aux signatures numériques a été lancé il y a 20 ans avec des lois sur les signatures électroniques dans le commerce mondial et national (loi ESIGN). Avec le coronavirus, les politiques de confinement au domicile limitaient la possibilité pour les gens de se réunir. Avec le Covid-19, un stylo ressemblait plus à un vecteur de maladie qu’à un instrument d’écriture. La Banque fédérale de réserve de New York, par exemple, accepte désormais les signatures électroniques sur les documents de prêt (source).

Conclusion

Les grandes technologies ont tendance à absorber les objets. Elles sont comme des éponges. Par exemple, pensez aux smartphones. Pensez à la liste suivante de produits et de technologies que les smartphones ont rendus presque obsolètes pour le commun des mortels :
  • Les appareils photo de base
  • Les réveils
  • Les calculatrices de poche de base
  • Les cartes routières physiques
  • Les annuaires téléphoniques
  • Les lampes de poche

Les fabricants de ces produits généraient des millions de dollars de profits avant que les smartphones ne soient omniprésents.

Le smartphone est l’une des plus grandes éponges de l’histoire du monde. Il a déjà absorbé des centaines de produits et technologies antérieurs et devrait en absorber bien d’autres.

Comment sauvegarder ses contacts téléphone sur son PC

Comment faire une sauvegarde de votre téléphone Android sur Windows et Mac

  • Votre smartphone est-il horriblement lent ?
  • Vous obtenez soudainement une fenêtre de fermeture forcée pour une application sur l’écran de votre smartphone ?
  • C’est que votre téléphone est à bout de souffle. Il doit subir une réinitialisation à l’état d’usine pour améliorer ses performances
Le problème, c’est que votre appareil contient des milliers de données,  des images aux chats, en passant par des dizaines de vidéos, contacts et bien d’autres… Vous pouvez éviter la perte de ces données en effectuant une sauvegarde des données stockées dans votre appareil Android. Voyons quelques méthodes simples que vous pouvez utiliser pour sauvegarder toutes les données de votre appareil Android sur votre Windows ou Mac. En tant qu’utilisateur d’Android, vous pouvez effectuer une sauvegarde des données via :
  • USB
  • Compte Google
  • Bluetooth
  • Wi-Fi
La sauvegarde Whatsapp

Méthode 1 : Sauvegarde par Wi-Fi

La connectivité Wi-Fi est le moyen le plus simple et le plus rapide de transférer ces milliers d’images, de vidéos et autres de votre appareil Android vers votre PC, Mac ou ordinateur portable. Cela dit, vous pouvez facilement télécharger des applications tierces comme AirDroid pour transférer des données en quelques instants.

AirDroid

L’application AirDroid est spécialement conçue pour les smartphones Android. Elle est compatible avec les ordinateurs de bureau Windows et Mac. Cette application de partage d’écran vous permet de transférer des images, des vidéos, etc. de votre smartphone Android vers votre bureau Mac ou Windows, et le tout sans fil. Il vous suffit de vous assurer d’installer l’application sur votre appareil Android ainsi que sur votre PC ou Mac.
Voici comment installer et utiliser l’application AirDroid sur votre smartphone et votre bureau
  • Téléchargez et installez l’application AirDroid gratuitement sur la boutique Google Play
  • Une fois l’application installée, inscrivez-vous et connectez-vous
  • Lors de l’inscription, tapez sur l’option “Mon appareil” pour obtenir l’adresse IP Web
  • Ouvrez l’application AirDriod sous Android
  • Entrez cette URL dans le navigateur de votre PC ou Mac
  • Tapez sur le code QR dans l’application AirDroid de l’appareil
  • Pointez l’appareil photo sur le code QR affiché à l’écran du PC sous “Scan QR code”
  • Votre appareil relie automatiquement le code QR et se connecte au PC
  • Activez la demande de visualisation en temps réel de toutes les applications et notifications de votre téléphone sur votre PC
  • Vous pouvez maintenant contrôler certaines fonctions de votre smartphone Android à l’aide de votre souris et de votre clavier

Un logiciel espion

Si vous avez intallé un logiciel espion à l’intérieur de votre téléphone, vous avez d’ores et déjà une copie de tous vos contacts, toutes vos photos/vidéos, toutes vos conversations et toutes vos localisations directement sur votre PC. C’est justement le but d’une application espion : récupérer silencieusement toutes les données d’un téléphone portable sur votre compte en ligne sécurisé. Les deux applications les plus fiables sont HoverWatch (mais elle ne fonctionne que sur Android) et Mspy (qui peut s’installer à distance sur un iPhone). Attention cette solution est premium.

Méthode 2 : Sauvegarde via USB

Si beaucoup d’entre vous préférent opter pour la connectivité sans fil et l’option de stockage dans le nuage, il est parfois bon d’opter pour l’ancienne connectivité USB classique. C’est en effet le choix idéal si vous avez beaucoup de données ou de contenus à transférer et à sauvegarder en même temps. Il est assez facile de transférer des données de votre appareil Android vers le PC via un câble USB. Mais le processus de transfert de données varie selon que vous possédez un PC Windows ou un Mac.

 Si vous possédez un PC ou un ordinateur portable Windows 

  • Étape 1 : Connectez votre appareil Android à votre PC ou ordinateur portable Windows à l’aide d’un câble USB.
  • Étape 2 : Faites défiler l’écran vers le bas à partir du haut pour vérifier la notification de connectivité USB ->Cliquez sur le chargement par USB.
  • Étape 3 : Sélectionnez l’option Transfert de fichiers sous la rubrique “Utiliser USB pour”.
  • Étape 4 : Ouvrez l’explorateur de fichiers de votre PC Windows, vous pourrez alors visualiser les fichiers sur l’écran de votre PC ou de votre ordinateur portable -> Glisser et transférer les fichiers ou les données que vous souhaitez sauvegarder.
  • Étape 5 : Une fois que vous avez terminé, localisez l’icône de retrait du matériel du coffre-fort sur le système pour débrancher la connectivité USB de votre appareil du PC
  • Remarque : si vous voyez un avertissement indiquant que l’appareil ne peut pas être retiré, ou “arrêté”, ne paniquez pas, il vous suffit de cliquer sur le bouton OK ->Localiser les programmes qui sont probablement ouverts, enregistrer ces fichiers et fermer le programme à nouveau.
Pour que ça marche, quelques astuces sont à connaître
  • L’option « Périphérique multimédia (MTP) » doit être décochée
  • La case  « Périphérique multimédia (MTP) » doit être cochée
  • Une fois le transfert terminé, décochez la case « Périphérique multimédia (MTP) »
  • Retirez ensuite le câble USB
  • Ne branchez pas le téléphone sur PC avant d’avoir décoché la case MTP
  • La connexion USB vers Android marche bien mieux sur des prises USB2 et moins bien sur des prises USB3 (qui sont de couleur bleue)

 Si vous avez un ordinateur de bureau ou un ordinateur portable Mac 

  • Installez l’application “Android File Transfer” : c’est une application officielle de Google qui fonctionne sur les Mac OS X 10.5 ou supérieurs
  • Assurez-vous que votre appareil Android fonctionne avec la version 3.0 ou supérieure
Le processus de transfert de fichiers d’Android vers Mac est assez similaire à celui d’un Android vers Windows.
  • Branchez votre appareil Android sur le port USB de votre Mac à l’aide du câble USB
  • Déverrouillez votre téléphone
  • Faîtes glisser votre souris sur l’écran
  • Appuyez sur USB pour le chargement
  • Ouvrez le Mac Finder ou Spotlight Search
  • Localisez l’option “Android File Transfer” sous les autres programmes listés
  • Double-cliquez sur l’icône du lecteur Android
  • Consultez et transférez les données de votre appareil Android sur votre ordinateur de bureau ou portable Mac
  • Ouvrez la barre latérale du Finder
  • Trouvez votre appareil Android sous “Appareils”
  • Cliquez sur Éjecter
  • Débranchez l’appareil de votre Mac de bureau ou de votre ordinateur portable

Méthode 3 : La sauvegarde via le compte Google

L’un des avantages de posséder un smartphone Android est que la plupart des sauvegardes de données sont effectuées automatiquement à certains intervalles. Mais ce n’est que lorsque vous êtes connecté à votre compte Google sur votre smartphone Android. Grâce à ce compte, Google sauvegarde automatiquement la plupart de vos données, y compris les détails de vos paramètres Android, vos préférences d’affichage, vos réseaux Wi-Fi et vos mots de passe. Ce n’est pas tout, Google sauvegarde aussi toutes vos précieuses photos et vidéos ! Si vous ne l’avez pas encore fait, voici comment activer ce paramètre et effectuer la sauvegarde de vos données via votre compte Google.
  • Allez dans Paramètres
  • Appuyez sur Sauvegarde et restauration ou Sauvegarde et réinitialisation
  • Si votre téléphone est équipé des fonctions “Sauvegarder mes données” et “Restauration automatique”, assurez-vous de les activer toutes les deux
  • Sélectionnez toutes les options énumérées pour vous assurer que les données sont bien synchronisées avec votre compte Google
Certaines procédures d’activation du compte Google peuvent varier d’un appareil à l’autre. Si vous avez des données qui doivent être fréquemment partagées, vous pouvez toujours rechercher d’autres options de stockage dans le nuage. Outre Google Drive, il existe d’autres alternatives telles que les boîtes de dépôt (Dropbox par exemple, voir cet article expliquant toutes les alternatives).

La manip à faire pour récupérer les sauvegardes Dropbox

  • Téléchargez l’application Dropbox sur votre téléphone et votre ordinateur
  • Créez un compte et remplissez vos informations
  • Si vous avez téléchargé l’application, Dropbox créera un dossier sur votre disque dur
  • Faites glisser et déposez les photos ou les fichiers que vous voulez dans le dossier
  • Dropbox synchronisera automatiquement ces fichiers en ligne et avec tout autre ordinateur ou appareil mobile lié à votre compte

La sauvegarde automatique de photos et de vidéos avec Google

Grâce à la synchronisation de Google Photos, il est facile de sauvegarder vos photos et vidéos lors de vos déplacements.
Voici comment activer la synchronisation des photos
  • Ouvrez l’application Google Photos sur votre Android
  • Touchez l’icône du menu en haut de votre écran
  • Sélectionnez Paramètres, puis “Sauvegarde et synchronisation”
  • Activez la fonction “Sauvegarde et synchronisation”
  • Notez que la synchronisation n’aura lieu que lorsque vous serez connecté à internet

Méthode 4 : Sauvegarde via Bluetooth

Si vous êtes confronté à des problèmes de connectivité Wi-Fi, vous pouvez toujours activer la connexion de votre appareil Android via Bluetooth. Attention : par rapport au Wi-Fi, le transfert de fichiers par Bluetooth peut prendre beaucoup de temps, car l’appairage des appareils n’est pas rapide.

Pour activer le Bluetooth

  • Assurez-vous de mettre votre appareil Android en mode découverte via Bluetooth
  • Sur votre appareil Android, cliquez sur Paramètres -> Option Bluetooth sous Connexions
  • A partir de votre PC Windows 10, cliquez sur le bouton Démarrer -> Paramètres -> Basculer pour activer Bluetooth
  • Votre ordinateur commencera automatiquement à détecter tout appareil compatible Bluetooth à proximité
  • Sélectionnez le bouton Paire en plus du nom Bluetooth de votre appareil pour connecter à votre téléphone soit le PC, soit l’ordinateur portable, soit le Mac
  • Sélectionnez les fichiers que vous souhaitez transférer de votre Smartphone Android vers votre PC, ordinateur portable ou Mac

Comment faire passer les contacts de l’iPhone à l’ordinateur en quelques étapes simples

Il existe plusieurs façons de récupérer les contacts de l’iPhone sur votre PC. 

Synchronisez-les avec iTunes

  • 1. Connectez votre iPhone à votre ordinateur à l’aide d’un câble USB
  • 2. Cliquez sur le bouton Appareil, puis sur Info
  • 3. Sélectionnez les éléments/fichiers que vous souhaitez synchroniser
  • 4. Appuyez sur Sync en bas de l’écran et tous les contacts de votre iPhone seront copiés sur votre PC

Sauvegarder les contacts avec iCloud

  • 1. Lancez le menu “Paramètres” sur votre téléphone et tapez sur “iCloud”
  • 2. Assurez-vous que le compte iCloud est configuré et que “Contacts” est activé
  • 3. Faîtes défiler vers le bas et sélectionnez “Stockage et sauvegarde”
  • 4. Appuyez sur “Sauvegarder maintenant” pour sauvegarder vos contacts dans iCloud

La méthode avec AirDroid et les logiciels espions

Ces méthodes sont les mêmes que pour un Android, je vous réfère à ce qui est écrit plus haut. Vous pouvez également exporter les contacts par courrier électronique ou utiliser Microsoft Outlook pour transférer des contacts de l’iPhone vers l’ordinateur.

Comment allumer le microphone d’un Android à distance ?

Vous êtes-vous déjà demandé comment allumer le microphone d’un téléphone Android à distance ? Pour beaucoup de gens, cela semble impossible. Mais c’est possible et c’est vraiment facile. Dans cet article, nous allons guider les utilisateurs sur la façon dont ils peuvent allumer le micro de n’importe quel téléphone Android à distance et écouter chaque appel.


La question se pose de savoir comment faire et comment écouter les appels téléphoniques de quiconque. Il y a plusieurs raisons de répondre à cette question. Tout d’abord, notez qu’il y a certains problèmes juridiques à cet égard. Lorsque vous voulez écouter les appels en direct de quelqu’un à distance, vous devez avoir son autorisation. Sinon, il peut y avoir de sérieux problèmes avec la justice.

Sommaire de l’article :

  1. Pourquoi procéder à l’écoute du téléphone de quelqu’un
  2. Mode d’emploi pour déclencher l’enregistrement audio sur un Android
  3. Comment installer l’application d’espionnage Hoverwatch
  4. Activer l’écoute environnementale
  5. Une application gratuite pour éteindre un téléphone Android à distance

Pourquoi allumer le micro du téléphone de quelqu’un ?

De nos jours, les parents veulent surveiller leurs enfants. Ils veulent les surveiller de différentes façons pour savoir ce qu’ils font au téléphone, à qui ils parlent et ce qui se passe dans leurs appels téléphoniques. Beaucoup d’enfants deviennent victimes de prédateurs en ligne et établissent des relations contraires à l’éthique avec des adultes. Cela inquiète les parents et ils veulent assurer la sécurité de leurs enfants.

Un conjoint pourrait vouloir écouter ce que dit son partenaire au téléphone. Cela se produit habituellement lorsqu’un des partenaires a des doutes. Beaucoup de gens ont des relations bancales. Ils ne croient pas leur patenaire très fiable et veulent garder un œil sur ses activités et ses appels téléphoniques. Pour cela, ils utilisent des applications et des logiciels pour surveiller et pirater un appareil.

La dernière mais non la moindre des raisons est celle d’un employeur voulant connaître les activités de ses employés. De nombreux membres du personnel mentent à leur responsable et ne se montrent pas même lorsqu’ils sont censés travailler. Ces employés ont toujours des excuses boiteuses. Mais les patrons savent qu’ils ne disent pas la vérité. Ils veulent donc les prendre en flagrant délit.

Pour toutes ces raisons, les gens sont amenés à surveiller les appels téléphoniques. Quelles sont les étapes à suivre pour allumer le micro d’un téléphone Android et écouter les appels ?


Étapes pour allumer le micro de n’importe quel téléphone Android

Un certain nombre d’applications de surveillance sont disponibles de nos jours. Mais Hoverwatch est l’une des meilleures en raison de ses grandes caractéristiques, son interface conviviale et ses fonctions secrètes. Cette application est vraiment merveilleuse quand il s’agit de contrôle parental, de vérifier le téléphone du conjoint (avec son accord pour ses conformer avec la loi) ou effectuer la surveillance des employés.

Le logiciel de suivi Hoverwatch offre une fonction appelée Turn on Mic disponible sur n’importe quel téléphone Android. Grâce à cette fonction, vous pouvez écouter à distance les appels de l’appareil ciblé. Voici les étapes à suivre pour le processus.

Comment installer l’application d’espionnage Hoverwatch

La première chose à faire est d’installer Hoverwatch sur l’appareil que vous voulez surveiller. Sur un autre téléphone ou un autre ordinateur, vous devrez vous rendre sur un site internet qui hébergera toutes les données recueillies : des mots de passe tapés sur le téléphone aux conversations enregistrées, aux données GPS ou encore aux écrits (courriels et textos).

Vous devrez accéder physiquement au périphérique cible pour installer l’application. Une fois l’application installée, vous pourrez activer le micro à partir de l’autre appareil puis écouter les voix surround. N’oubliez pas de vérifier la compatibilité avant d’installer l’application. Nous vous recommandons d’avoir la dernière version d’Android sur le téléphone.

Activer l’écoute téléphonique

Dans votre interface en ligne, beaucoup d’options seront disponibles. Vous pourrez choisir d’allumer le micro du téléphone cible au moment que vous choisissez, par l’envoi d’un SMS secret que la cible ne verra pas. Lorque vous enverrez ce SMS, tout appel entrant et sortant effectué sur le téléphone sera enregistré. Vous pourrez écouter l’enregistrement tranquillement devant votre ordinateur.

Appels enregistrés

L’application mobile d’espionnage Hoverwatch enregistre l’audio sur l’appareil. Une fois l’appel enregistré, le fichier est téléchargé sur votre tableau de bord. Cela ne fonctionne que si le téléphone capte internet : s’il se trouve sous un tunnel ou s’il ne capte pas la 3G, la 4G ou le wi-fi, l’enregistrement ne marchera pas.

Une fois l’enregistrement effectué, vous pouvez écouter les appels, les partager avec n’importe qui et conserver des enregistrements. Il est également possible de supprimer les appels enregistrés.

Recommandations

Le SMS doit être envoyé avant l’appel téléphonique. Si l’appel a commencé et que vous n’avez pas activé la fonction, il vous sera difficile d’enregistrer l’appel en cours. Vous pouvez activer la fonction pour une longue durée lorsque vous savez qu’il peut y avoir des appels sur l’appareil cible.

Il est important de comprendre les questions juridiques. En tant que parent, vous pouvez surveiller vos enfants, mais pour cela, vous aurez besoin de leur permission. Sinon, cela peut entraîner un grave problème si les enfants savent que vous les avez surveillés. Pour les partenaires, vous avez également besoin de leur permission. Il en va de même lorsqu’il s’agit de votre personnel et de vos employés. C’est la chose la plus importante que tout le monde doit savoir avant d’enregistrer des appels audio.

→ Lire aussi notre article : 5 moyens pour faire de l’écoute discrète


Comment éteindre un téléphone Android à distance ?

“Pourquoi voudriez-vous éteindre votre téléphone Android à distance,” vous demandez-vous peut-être ? Eh bien, il n’y a pas de raison particulière justifiant une telle action. Par exemple, vous avez pu oublier votre téléphone quelque part et vous voulez l’éteindre pour économiser la batterie ou éviter qu’on lise vos emails. Le programmeur RavinduSha, membre senior du forum XDA, a sorti une application appelée Remote Turn Off sur les forums XDA.

Remote Turn Off est une application simple, permettant aux utilisateurs d’éteindre un téléphone à distance si vous avez installé l’application dedans. Cette application est téléchargeable à cette adresse : https://forum.xda-developers.com/showthread.php?t=2207126.

Cette application nécessite un accès root, c’est-à-dire que le téléphone doit être préalablement rooté (voir notre article sur comment faire ici). Le processus d’installation consiste simplement à ouvrir le fichier zip fourni ou à déplacer l’APK du fichier ZIP vers le dossier /system/app manuellement dans le téléphone. Enfin, donnez les autorisations à l’appli.

Pour éteindre le téléphone, l’utilisateur devra envoyer par SMS le message “power#off”. A la première exécution, il sera nécessaire de donner une autorisation permanente au téléphone pour que l’application ait un accès root.

Le téléphone pourra être éteint à l’aide d’un SMS à partir de n’importe quel numéro de téléphone, mais le code ne pourra pas être modifié. Il n’y a pas non plus d’icône d’application visible dans le téléphone.

Remote Turn Off fournit une fonction qui peut être utile pour de nombreux utilisateurs, mais dévastatrice si le code tombe entre de mauvaises mains, en particulier des amis “farceurs”. Développé à l’origine pour un usage personnel, le programmeur RavinduSha a rendu son application gratuite pour tous les utilisateurs. Ainsi, si vous souhaitez l’installer sur votre téléphone ou celui de votre ami, à distance, vous trouverez plus de détails en anglais dans le post officiel.

Comment débloquer une carte SIM sans code PUK

Comment déverrouiller la carte SIM lorsque vous avez oublié le code PIN ?

Votre téléphone est bloqué ? Dans le monde de la haute technologie, une carte SIM peut être suspendue en raison d’une mauvaise insertion du mot de passe et peut provoquer un blocage de votre téléphone portable. Le noyau du téléphone étant activé par un code, il existe différentes façons de débloquer votre carte SIM. Voyons comment déverrouiller la carte SIM lorsque vous avez oublié le code PIN.

Qu’est-ce qu’une carte SIM verrouillée ?

Votre carte SIM se verrouille automatiquement si votre appareil n’est pas utilisé ou si vous entrez un mauvais code PIN sur l’interface écran. Comme un code PIN peut facilement être perdu ou piraté, les opérateurs officiels ont développé de nouvelles technologies sur les téléphones, par exemple la détection des empreintes digitales et du visage. Même si vous avez verrouillé votre appareil, vous pourrez le déverrouiller sans avoir besoin d’un mot de passe. Néanmoins, si votre téléphone affiche un message en exigeant le code PIN, le processus de réinitialisation de votre code doit être effectué en contactant votre opérateur officiel. → Astuce : Offrir un téléphone sans carte SIM à son enfant pour le localiser
Entrer code carte SIM

Comment déverrouiller votre carte SIM ?

Un smartphone déverrouillé permet à l’utilisateur d’insérer la carte SIM de n’importe quel opérateur. Chercher à déverrouiller une carte SIM est une pratique courante pour les téléphones achetés auprès d’un opérateur. Il existe différentes manières de la déverrouiller et chacune d’entre elles est expliquée ci-dessous.

Trouvez votre numéro IMEI

Pour déverrouiller votre smartphone, et pour débloquer une carte Sim sans code Puk, vous devez d’abord connaître le code IMEI (International Mobile Equipment Identity) identifiant votre téléphone.
  • Ce numéro est indiqué soit sur la batterie
  • soit sur la facture d’achat de votre mobile
  • soit sur sa boîte d’origine
Pour le trouver directement sur votre écran, il faut taper un code spécial en appuyant sur * # 06 # sur le clavier de votre téléphone, et le numéro apparaîtra automatiquement. Ce faisant, vous pourrez contacter votre opérateur comme indiqué à l’étape suivante.
Extraire la carte SIM

Contactez votre opérateur téléphonique

Si vous tentez à plusieurs reprises de vous connecter à votre téléphone, que vous ne vous souvenez pas de votre mot de passe et que vous verrouillez accidentellement votre appareil, la deuxième étape consiste à contacter votre opérateur officiel. Facile à trouver sur une liste de contacts, le service clientèle vous présentera des étapes simples et vous guidera pour déverrouiller votre téléphone après que vous ayez vérifié toutes les informations demandées et fourni votre numéro IMEI. Même si la procédure semble facile, certaines conditions sont généralement requises pour débloquer une carte Sim sans code Puk.

Conditions pouvoir demander un nouveau code PUK à votre opérateur téléphonique

  • Votre téléphone ne doit pas être signalé volé
  • il doit être entièrement payé
  • une petite somme peut être demandée pour obtenir un code de déverrouillage
  • votre carte SIM doit être déverrouillée.

Obtenez votre code PUK

En cas de vol, le code PUK est une solution efficace pour empêcher le voleur d’utiliser votre téléphone portable et d’en abuser d’une manière préjudiciable pour vous. Il est essentiel de saisir votre code PUK si vous souhaitez déverrouiller votre téléphone portable. En général, vous pouvez trouver ce code de différentes manières:

Manières de trouver le code PUK

  • En trouvant le contrat de votre opérateur
  • en appelant le service clientèle
  • en utilisant internet
  • en vous rendant dans le magasin de votre opérateur officiel
Une fois que vous avez obtenu votre code PUK auprès de votre opérateur officiel, vous pouvez le saisir sur votre téléphone afin que votre carte SIM soit à nouveau opérationnelle et fonctionnelle. → Voir aussi : Comment rooter un téléphone Android
Se tromper de code carte SIM

Utiliser une application tierce

Une application de deverrouillage

Si vous ne pouvez pas joindre le service clientèle ou si vous ne pouvez pas avancer dans le processus précité, certaines applications tierces spécifiques telles que “Unlock Base” ont été développées pour déverrouiller les téléphones universels. Le problème, c’est que l’application Unlock Base n’est pas toujours compatible avec les opérateurs téléphoniques français, à moins que votre téléphone appartienne à une marque prise en compte par l’application (ici les constructeurs compatibles). Avec ce genre d’application, la manière de débloquer une carte SIM sans code PUK sera beaucoup plus facile car des instructions vous seront envoyées avecvotre code de confirmation et les étapes à suivre pour le déverrouiller.

Une application de suivi

N’oubliez pas que si vous aviez intallé une application de suivi et de traçage dans le téléphone, non seulement vous pourrez récupérer tous les mots de passe et toutes les discussions sur l’appareil, mais vous pourrez aussi le manipuler à distance :
  • le formater à distance
  • le verrouiller
  • bloquer certaines applications ou certains sites
  • le retrouver en activant sa localisation
Les deux meilleures applications capables de faire ça sont Mspy (Android et iPhone) et Hoverwatch (Android seulement mais elle enregistre en plus les appels vocaux).
Trouver son numéro IMEI

Verrouillage de la carte SIM, code PIN et code PUK

Un code PIN est le numéro d’identification personnel livré avec votre carte SIM pour mieux protéger vos données

Un code PUK est la clé de déverrouillage PIN livrée avec votre carte SIM, qui est utilisée pour déverrouiller votre carte SIM lorsque vous avez saisi un code PIN erroné à plusieurs reprises.

La protection de votre téléphone par code PIN

Lorsque la fonction de protection par code PIN est activée, vous devez entrer le code PIN de la carte SIM chaque fois que vous allumez le téléphone. Si la protection par code PIN est activée pour deux cartes SIM, vous devrez entrer les codes PIN des deux cartes respectivement chaque fois que vous allumez le téléphone. Si vous avez oublié ou si vous ne connaissez pas votre code PIN ou PUK, contactez votre opérateur.

Comment utiliser la fonction de protection du code PIN

  • Allez dans Paramètres > Sécurité et confidentialité > Autres paramètres.
  • Selon certains modèles, rendez-vous ensuite dans le sous-menu “Cryptage et informations d’identification“.
  • Activez le verrouillage de la carte SIM en fonction de vos besoins.
  • Entrez le code PIN et cliquez sur OK.
  • Vous pouvez également sélectionner Modifier le code PIN de la carte SIM pour modifier votre code PIN.

A noter : La fonction de protection du code PIN varie selon le fournisseur. Contactez votre opérateur pour plus de détails.

Assurez-vous d’avoir obtenu le code PIN de votre carte SIM auprès de votre opérateur avant de résoudre les problèmes liés à la protection.

Entrer le code PUK

Précautions à prendre

  • → Si le nombre de tentatives de saisie du code PIN dépasse la limite, saisissez le PUK pour déverrouiller la carte SIM.
  • → Si le nombre de tentatives de saisie du PUK dépasse la limite, votre carte SIM sera désactivée de manière permanente. Dans ce cas, demandez une nouvelle carte SIM.
  • → Le nombre maximum de tentatives autorisées pour la saisie du code PIN et du PUK est respectivement de 3 et 10 fois. Contactez votre opérateur pour plus de détails.
  • → Une fois que vous avez saisi le code PIN correct, le nombre de tentatives de saisie du PIN autorisées est rétabli.
  • → Une fois que vous avez saisi le bon code PUK, le nombre de tentatives de saisie PUK autorisées est rétabli, et vous aurez besoin d’un nouveau code PIN.
  • → Aucun code PIN n’est nécessaire si la fonction de protection par code PIN n’est pas activée ou si aucune carte SIM n’est installée sur votre téléphone (Vous devrez quand même saisir le mot de passe de votre écran de verrouillage si vous en avez défini un).

Conclusion

Verrouiller sa carte SIM sans se souvenir du mot de passe arrive assez souvent. C’est une pratique courante de débloquer une carte SIM sans code PUK pour réinitialiser le code PIN et avoir un contrôle et un accès intégral sur les applications. Considérés comme légaux par les opérateurs officiels, nos conseils peuvent vous aider à débloquer carte sim sans code puk.
  • Tout d’abord, localisez votre numéro IMEI qui est l’identification de votre téléphone en 15 numéros
  • Ensuite, contactez votre opérateur officiel en indiquant votre numéro IMEI
  • Troisièmement, insérez votre nouveau code PUK donné par votre opérateur officiel
  • Quatrièmement, si aucune de ces étapes ne fonctionne, téléchargez l’un des applications tierces pour récupérer le téléphone.

Hacker Prank Simulator : Devenez pirate informatique

L’application farceuse de simulation de pirates informatiques Hacker Prank Simulator

L’application Hacker Prank Simulator

Hacker Prank Simulator est une application de simulation de pirates informatiques, destinée à tous ceux qui cherchent à faire des blagues à leurs amis en piratant des routeurs wifi. Avez-vous déjà voulu devenir un hacker et faire de l’esbroufe ? C’est votre chance avec Hacker Prank Simulator ! Même si ce n’est pas du vrai piratage, il est très amusant de montrer que vous pouvez pirater une connexion wifi et voler son mot de passe.

Qu’est-ce que l’application Hacker Prank Simulator ?

L’appli Hacker prank simulator vous permet de devenir un hacker pendant un certain temps. Comme je l’ai mentionné ci-dessus, cette application vous permet de simuler une attaque par force brute sur le réseau wifi afin de retrouver le mot de passe du routeur. Vous pourrez étonner vos amis avec vos compétences de faux hacker. Cette application a été lancée en 2017, en juillet, par le développeur Sink apps. Pour l’utiliser, vous devrez autoriser certaines autorisations comme le GPS et le wifi. Vous trouverez ci-dessous un tutoriel complet sur la façon de télécharger l’application et de faire des farces à vos amis avec ce simulateur de piratage de mots de passe en Wifi.

Comment utiliser Hacker Prank Simulator ?

1) Cliquez sur les liens ci-dessous et téléchargez l’application Hacker Prank Simulator pour Android ou iOS. 2) Une fois l’installation terminée, activez le Wifi sur votre téléphone. 3) Ouvrez l’application Hacker prank simulator. 4) Choisissez le réseau wifi pour le craquer à l’aide de la force brute. 5) La simulation de piratage va maintenant commencer. Attendez qu’elle soit terminée. 6) Vous allez pouvoir voir le mot de passe du réseau wifi.

A noter : Cette application de simulation de piratage wifi a juste été créée pour le plaisir. Elle ne peut pas pirater ni craquer votre wifi. Les résultats que vous obtenez sont faux et non réels.

Si vous cherchez de véritables outils de craquage de mot de passe, nous vous renvoyons à notre liste d’applications sérieuses compatibles avec Android.


Le site Hacker Typer

Le site Hacker Typer qui vous fait passer pour un hacker

Hacker Typer est un site internet qui vous permet de faire sembler de taper au clavier. En réalité, les codes qui s’affichent à l’écran sont fictifs. Votre écran d’ordinateur donnera l’impression que vous êtes en train de coder un programme malveillant dans le but de pirater quelque chose. Ce site a été créé uniquement pour vous placer dans la peau d’un “hacker” tel qu’on les voit dans les films grand public.

Vidéo de présentation

Liens


Le jeu pour PC “Hacker Simulator”

Vivez la vie d’un hacker dans ce jeu amusant

Hacker Simulator est un jeu pour PC Windows qui vous permet de prendre la peau d’un hacker informatique. Site officiel du jeu.  L’histoire de Hacker Simulator est assez amusante. Vous incarnez Alex D., programmeur pour une société de logiciels le jour et hacker professionnel la nuit. DAns le jeu, Downadup est un virus qui a attaqué des millions de PC dans le monde entier, sapant l’ensemble du réseau par des failles de sécurité sur internet. Lors d’un piratage de routine, vous vous faites prendre par la société allemande dont vous piratiez le site web, la Duckman Corporation. Pour éviter la prison, vous devez contribuer à prouver l’innocence de la société, car elle est actuellement accusée d’avoir volé des documents top secrets à l’armée américaine elle-même.

Gameplay du jeu Hacker Simulator

Les missions de Hacker Simulator consistent à résoudre des énigmes et à suivre des instructions pour déverrouiller les différentes zones du serveur que vous essayez de pirater. Hacker Simulator est doté de graphiques de type matriciel et d’une bande son appropriée (mais sérieusement répétitive) qui permet de projeter l’ambiance du jeu. Les développeurs de Hacker Simulator affirment que leur jeu est propulsé par le moteur de jeu Hacker Evolution des studios Exosyphen, mais de nombreux joueurs auront l’impression que Hacker Simulator est davantage une copie qu’une extension de celui-ci. Le gameplay et les graphismes sont presque identiques. Hacker Simulator est un jeu de réflexion amusant et stimulant.

Avantages et inconvénients

Avantages

  • Un bon simulateur de piratage
  • Une histoire de jeu captivante
  • Défi et plaisir

Inconvénients

  • La bande-son devient répétitive à la longue

Real Hacking Simulator : l’application pour iPhone

L’application Real Hacking Simulator

Le but de cette application

Hacker Simulator est une application qui simule le piratage de données personnelles. Se sentir comme un vrai hacker, pirater des informations confidentielles sur une personne, à quoi ça ressemble ? Découvrez de manière fictive le nom d’une victime, son âge, sa profession, ses revenus et quelques caractéristiques personnelles. Attention : ne prenez pas au sérieux ce qui est écrit dans cette application qui est à prendre avec humour. Vous pouvez en rire avec vos amis, mais rassurez-vous : rien n’est réellement piraté.

Caractéristiques de l’application Real Hacking Simulator

  • Prestataire : Maksim Dudnik
  • Taille : 74.6 MB
  • Catégorie : Jeux
  • Compatibilité : iOS 7.0 ou une version ultérieure, compatible avec iPhone, iPad et iPod touch
  • Langue : Anglais
  • Classement par âge : 12 ans et plus

Comment rester en sécurité sur un Wi-Fi public

L’ACCÈS À L’INTERNET n’est normalement pas un problème lorsque vous êtes à l’intérieur de votre propre maison – c’est sécurisé et la connexion est rapide sauf si toute votre famille utilise Netflix sur 5 appareils en même temps! Mais quand vous vous aventurez dehors, c’est une autre histoire. Vous pouvez accéder au Wi-Fi de quelqu’un d’autre, ce qui vous permet de rester en contact ou de rattraper votre retard au travail, mais trouver une connexion n’est pas aussi simple ni aussi sûr qu’avec votre réseau domestique. Un réseau Wi-Fi public est intrinsèquement moins sûr que votre réseau personnel privé, parce que vous ne savez pas qui l’a configuré ni qui s’y connecte. Idéalement, vous ne devriez pas les utiliser ; mieux vaut utiliser votre smartphone comme hotspot à la place. Mais pour les cas où ce n’est pas pratique ou impossible, vous pouvez toujours limiter les dommages potentiels du Wi-Fi public en quelques étapes simples.

Sachez à qui faire confiance

Dans la mesure du possible, tenez-vous en aux réseaux bien connus, appartenant à des entreprises ou des enseignes sûres. Les réseaux Wi-Fi des commerçants sont probablement moins suspects parce que les gens et les entreprises qui les exploitent tirent déjà de l’argent de vous. Aucun réseau Wi-Fi public n’est absolument sûr – cela dépend autant de la personne qui l’utilise que de celle qui la propose. Mais en terme de sécurité relative, méfiez-vfous des réseaux Wi-Fi publiques aléatoires qui apparaissent sur votre téléphone dans un centre commercial, ou un réseau exploité par un tiers dont vous n’avez jamais entendu parler. Si un passant peut se brancher gratuitement, quel est l’avantage pour les gens qui gèrent le réseau ? Comment gagnent-ils de l’argent ? Il n’y a pas de règle absolue à appliquer, mais faire preuve d’un peu de bon sens ne fait pas de mal. Si vous le pouvez, utilisez le moins possible les réseaux Wi-Fi publics. Dans une nouvelle ville, connectez-vous au Wi-Fi dans un magasin ou un café que vous avez déjà utilisé. Plus vous vous inscrivez à un grand nombre de réseaux, plus il y a de chances que vous tombiez sur un réseau qui espionne vos données.
Un hacker membre de la Red team fouille dans les papiers

Le HTTPS est votre ami

Google Chrome vous permet de savoir quand le site que vous visitez utilise une connexion HTTP non cryptée plutôt qu’un cryptage HTTPS. Il précise que le premier réseau est “Non sécurisé”. Tenez compte de cet avertissement, en particulier sur les réseaux Wi-Fi publics. Lorsque vous naviguez sur HTTPS, les gens sur le même réseau Wi-Fi que vous ne peuvent pas fouiner sur les données qui circulent entre vous et le serveur du site Web. Sur HTTP, c’est relativement facile pour eux de regarder ce que vous faites. → Voir aussi : Utiliser le HTTPS pour crypter votre connexion internet

Ne donnez pas trop d’informations

Evitez de vous inscrire à un accès Wi-Fi public si l’on vous demande des renseignements personnels, comme votre adresse électronique ou votre numéro de téléphone. Si vous devez absolument vous connecter à des réseaux comme celui-ci, restez dans des endroits auxquels vous faites confiance et envisagez d’utiliser une autre adresse e-mail qui n’est pas votre adresse principale. Les magasins et les restaurants qui font cela veulent être en mesure de vous reconnaître à travers plusieurs points d’accès Wi-Fi et adapter leur marketing en conséquence, c’est donc à vous de décider si le compromis en vaut la peine pour un accès internet gratuit. Encore une fois, inscrivez-vous sur aussi peu de plates-formes Wi-Fi publiques que vous le pouvez. Est-ce que votre opérateur téléphonique ou votre câblo-opérateur offre des points d’accès Wi-Fi gratuits dans votre région actuelle? Si vous pouvez vous connecter par le biais d’un service auquel vous êtes déjà inscrit, c’est généralement préférable à la transmission de vos coordonnées à un autre groupe de sociétés.

Limitez le partage de fichiers sur PC et iOS

Lorsque vous êtes sur un réseau public étranger, désactivez les fonctions qui permettent un partage de fichiers sur vos appareils. Sur un PC, cela signifie aller dans le Centre de partage et de réseau, puis Modifier les paramètres de partage avancés, puis Désactiver le partage des fichiers et des imprimantes. Pour les Macs, allez dans Préférences système, puis Partage, et désélectionnez tout. Ensuite, allez dans Finder, cliquez sur AirDrop, et sélectionnez Permettre d’être reconnu par: Personne. Personne du tout ! Sur iOS, il suffit d’aller dans AirDrop dans le centre de contrôle et de l’éteindre. Et voilà ! Personne à proximité ne pourra récupérer vos fichiers ni vous en envoyer.

Vérifiez où vous vous inscrivez

Nous vous le disons probablement en vain, mais lisez les termes et conditions avant de vous connecter à une connexion Wi-Fi publique. Il se peut que vous ne compreniez pas toujours les phrases, mais vous devriez être en mesure de repérer les principaux signaux d’alarme, particulièrement en ce qui concerne le type de données qui sont recueillies lors de votre session. Si vous trouvez les politiques associées vraiment impénétrables, une recherche rapide sur le Web devrait faire apparaître tous les problèmes connus ou les problèmes que d’autres utilisateurs ont rencontrés. Ne vous contentez pas de cliquer aveuglément sur les écrans contextuels qui vous sont présentés. Et s’ils vous demandent d’installer un logiciel supplémentaire ou des extensions de navigateur, reculez rapidement!

Utilisez un VPN

L’astuce de loin la plus efficace pour rester en sécurité sur le Wi-Fi public est d’installer un client VPN sur vos appareils.
  • Un VPN crypte les données en provenance et à destination de votre ordinateur portable ou de votre téléphone
  • Il vous connecte à un serveur sécurisé, ce qui rend la tâche plus difficile aux autres personnes sur le réseau ou à quiconque exploite le réseau
Tous les VPN ne sont pas égaux, et certains sont carrément douteux. Il vaut la peine de payer pour ce genre de service, car les solutions gratuites sont plus susceptibles d’être financées par certaines pratiques suspectes de marketing ou de collecte de données… NordVpn, que nous utilisons sur Untelephone.com, est un VPN rapide no-log, c’est-à-dire qu’il n’enregistrera pas vos données de connexion ni votre historique de navigation! Une fois que vous avez téléchargé le logiciel du VPN, que vous soyez sur mobile ou sur un bureau il vous suffira de le lancer pour chiffrer votre navigation internet et anonymiser votre adresse IP. Si vous vous déplacez beaucoup et que vous vous connectez à un grand nombre de réseaux différents, un bon VPN sera un bon investissement.

Quelques astuces en vrac

⇒ Au cours des prochaines années, à mesure que le protocole de sécurité Wi-Fi WPA3 de nouvelle génération sera mis en ligne, le Wi-Fi public disposera de plus de protections intégrées. D’ici là, beaucoup d’exploits de sécurité reposent sur de vieux logiciels obsolètes, alors assurez-vous d’exécuter tous les derniers correctifs et mises à jour logicielles sur votre ordinateur ou téléphone. ⇒ Ne téléchargez ou n’installez rien de nouveau sur un Wi-Fi public à moins que vous n’y soyez absolument obligé. ⇒ Fermez les applications que vous n’utilisez pas : De nombreuses applications se connectent automatiquement en arrière-plan s’il y a une connexion internet. Donc, moins vous avez d’applications ouvertes, moins il y a d’opportunités pour les hackers de vous atteindre. ⇒ Et enfin, la meilleure façon d’éviter les problèmes de sécurité dus à un Wi-Fi public, c’est de ne pas l’utiliser du tout. Pensez à télécharger des vidéos et de la musique en avance pour un accès hors ligne avant de quitter la maison. Et préférez la fonction hotspot de votre smartphone.

Comment payer avec Apple Pay

Si vous possédez un appareil Apple, l’utilisation d’Apple Pay pour payer les particuliers vous sera utile. Voici comment envoyer de l’argent à quelqu’un en utilisant Apple Pay. Apple Pay est pris en charge sur la plupart des appareils, des modèles d’iPhone de première génération à l’actuel iPhone 11. De même, toutes les montres Apple sont compatibles avec Apple Pay. Tous les iPads récents, de la génération actuelle jusqu’à la cinquième génération, l’iPad Pro, l’iPad Mini 3 et 4, et l’iPad Air 2, fonctionnent avec Apple Pay. Quant aux Macs, si votre ordinateur est capable d’exécuter MacOS Sierra ou une version ultérieure, ça fonctionnera aussi. Pour savoir comment payer avec Apple Pay, encore faut-il que votre banque ait conclu un partenariat avec ce service.

En France les organismes suivants sont compatibles avec Apple Pay :

  • American Express
  • Banque BCP
  • Banque de Savoie
  • Banque Populaire
  • BNP Paribas
  • Boursorama (cartes bancaires, cartes Visa)
  • Carrefour Banque
  • Caisse d’Épargne
  • Crédit Agricole
  • Crédit Mutuel avec les cartes Mastercard
  • Fortuneo Banque
  • Crédit du Nord
  • Hello Bank
  • HSBC
  • La Banque Postale
  • Ma French Bank
  • Orange Bank
  • Société Générale
(Liste complète ici)
Payer avec Apple Pay

Comment payer quelqu’un avec Apple Pay

Le principe d’Apple Pay

  • Avec Apple Pay, vous pouvez faire des achats à la fois en ligne via internet mais aussi les applications existantes.
  • Vous pouvez aussi utiliser Apple Pay pour régler vos achats dans les magasins physiques qui le prennent en compte en autorisant le paiement via iPhone, iPad, Apple Watch et Mac.
Il y a plusieurs façons de le faire. Dans cet article, vous apprendrez comment payer des personnes, que ce soient des membres de votre famille, des amis, des associés, etc.

Qu’est-ce que l’Apple Pay ?

Annoncé pour la première fois en 2014, Apple Pay est un service de paiement mobile et de portefeuille numérique proposé par Apple. Initialement disponible uniquement aux États-Unis, Apple Pay est maintenant disponible dans le monde entier, bien que l’assistance varie selon les pays.
  • Sur iPhone, iPad et Apple Watch, vous pouvez utiliser Apple Pay pour effectuer des achats en personne, par le biais d’applications ou sur internet.
  • Dans les magasins, les transactions s’effectuent par l’intermédiaire d’un terminal de point de vente sans contact, couplé à une authentification à deux facteurs.
Dans ce dernier cas, en plus de votre appareil, vous devrez saisir votre Touch ID, votre Face ID, votre code PIN ou votre mot de passe pour effectuer la transaction. La même sécurité protège les achats effectués en ligne, y compris ceux effectués par l’intermédiaire du navigateurs web.
Scanner sa carte bancaire

Comment ajouter votre carte bancaire dans Apple Pay

Lors de la mise en place d’Apple Pay, sachez que vous pouvez ajouter 8 cartes à Apple Pay sur vos différents appareils pris en charge. Si vous souhaitez utiliser Apple Pay avec plusieurs appareils, vous devrez ajouter les informations relatives à votre carte séparément pour chaque appareil.
  • Sur votre iPhone, ouvrez l’application Wallet.
  • Sur votre iPad, allez dans Réglages > Portefeuille & Apple Pay.
  • Touchez le signe Plus, puis Continuer pour commencer à ajouter votre carte bancaire à Apple Pay.
  • Cliquez sur Ajouter une carte de crédit.
  • Positionnez votre carte dans le cadre. L’application scanne automatiquement le recto de votre carte pour obtenir votre numéro, et l’enregistre sur la page Détails de la carte. Appuyez sur Suivant.
  • Utilisez la molette de défilement pour enregistrer la date d’expiration de votre carte et tapez le code de sécurité. Appuyez sur Suivant.
  • L’écran Ajouter une carte s’affiche lorsqu’Apple Pay communique avec votre banque pour vérifier votre carte.
  • Une fois cette opération terminée, vous obtenez une page de conditions générales que vous devez accepter.
  • Vous avez le choix entre vérifier votre carte par téléphone ou finaliser la vérification plus tard.
  • Vous pouvez être invité à contacter votre banque pour compléter ce processus de vérification.
  • Une fois la vérification terminée, appuyez sur Suivant et vous êtes prêt à utiliser Apple Pay.
Apple Pay : ajouter une carte à son téléphone

Comment envoyer de l’argent à d’autres utilisateurs d’Apple Pay

Pour les paiements de personne à personne, vous pouvez utiliser l’application Messages sur iPhone, iPad ou Apple Watch.

Sur iPhone ou iPad

  • Ouvrez l’application Messages de votre appareil mobile.
  • Commencez une nouvelle conversation ou sélectionnez une conversation existante.
  • Choisissez le bouton Apple Pay. Si vous ne le voyez pas, tapez sur le bouton Application en bas de votre écran Messages, puis sélectionnez le bouton Apple Pay.
  • Choisissez le montant à envoyer.
  • Tapez Pay.
  • Ajoutez un commentaire.
  • Choisissez la flèche vers le haut.
  • Confirmez votre paiement avec Face ID, Touch ID ou votre code d’accès.

Pour annuler un paiement

Lorsque vous envoyez un paiement par l’intermédiaire de l’application Messages, il doit être accepté par votre destinataire. Tant que ce n’est pas fait, vous pouvez annuler le paiement si nécessaire.

Pour annuler un paiement existant :

  • Appuyez sur l’application Messages de votre appareil mobile.
  • Choisissez le paiement sur la conversation
  • Appuyez sur Paiement sous Dernières transactions dans le portefeuille.
  • Sélectionnez à nouveau Paiement.
  • Sélectionnez Annuler le paiement.
  • Si vous ne voyez pas Annuler le paiement, c’est que la personne l’a déjà validé.
  • Le remboursement de l’argent peut prendre de un à trois jours ouvrables, selon la banque ou l’émetteur de la carte.
Apple Pay sur Apple Watch

Sur Apple Watch

Pour effectuer un paiement à quelqu’un à partir de votre Apple Watch :

  • Ouvrez l’application Messages.
  • Commencez une nouvelle conversation ou tapez sur une conversation existante.
  • Faîtes défiler vers le bas, appuyez sur le bouton Apple Pay.
  • Sélectionnez le montant à envoyer.
  • Touchez Payer.
  • Vérifiez ou annulez le paiement.
  • Double-cliquez sur le bouton latéral pour envoyer l’argent.

Comment demander de l’argent à d’autres utilisateurs d’Apple Pay

Si vous attendez de l’argent de la part de quelqu’un, vous pouvez envoyer une demande par le biais de votre appareil mobile ou d’Apple Watch.

Comment envoyer une demande d’argent via l’application Messages (MacOS)

  • Tapez sur l’application Messages de votre appareil mobile.
  • Commencez une nouvelle conversation ou sélectionnez une conversation existante.
  • Choisissez le bouton Apple Pay. Si vous ne le voyez pas, tapez sur le bouton Application en bas de votre écran Messages, puis choisissez le bouton Apple Pay.
  • Choisissez le montant à demander. Appuyez sur Afficher le clavier si nécessaire.
  • Appuyez sur Demande.
  • Ajoutez un commentaire.
  • Choisissez la flèche vers le haut.

Utiliser Siri pour payer avec Apple Pay

Vous pouvez également utiliser Apple Pay avec Siri sur iPhone ou Apple Watch. Par exemple, vous pouvez dire : “Hey Siri, envoie 1 euro à Charles”. Suivez ensuite les étapes pour compléter le processus. Vous pourrez effectuer ces paiements sur divers appareils dont l’iPhone, l’iPad et Apple Watch.
Paiement sans contact avec Apple Watch

Est-il sûr d’utiliser Apple Pay ?

Apple met l’accent sur la sécurité lorsqu’elle fait de la publicité pour Apple Pay, afin d’assurer aux propriétaires d’iPhone que leurs informations de paiement sont sûres. Lorsqu’une carte bancaire est scannée dans le portefeuille pour être utilisée avec Apple Pay, elle se voit attribuer un numéro de compte unique, ou “token”, qui est stocké dans le téléphone à la place du numéro de carte réel.

La sécurité du paiment sur iPhone

L’iPhone lui-même est doté d’une puce spéciale appelée “Secure Element” qui contient toutes les informations de paiement de l’utilisateur. Les numéros et les données des cartes de crédit ne sont jamais téléchargés vers iCloud ni les serveurs d’Apple (source). Lorsqu’une transaction est effectuée, le numéro de compte de l’appareil est envoyé via NFC, ainsi qu’un code de sécurité dynamique unique à chaque transaction. Le code de sécurité dynamique est un cryptogramme à usage unique qui remplace le CVC de la carte. En plus des numéros de compte de dispositif et des codes de sécurité dynamiques, Apple authentifie chaque transaction par Touch ID ou Face ID sur l’iPhone X. Chaque fois qu’une transaction est effectuée avec un iPhone, l’utilisateur doit placer un doigt sur Touch ID ou effectuer un balayage facial pour que le paiement soit effectué.

La sécurité du paiment sur Apple Watch

Avec l’Apple Watch, l’authentification se fait par contact cutané. Lorsque la montre est placée sur le poignet, l’utilisateur est invité à entrer son code d’accès. Une fois le code saisi, tant que l’appareil reste en contact avec la peau (ce qui est contrôlé par le capteur de fréquence cardiaque), il peut être utilisé pour effectuer des paiements. Si la montre est retirée et que le contact avec la peau est perdu, elle ne peut plus être utilisée pour effectuer des paiements. L’identification par le toucher, l’identification par le visage et la méthode d’authentification du contact avec la peau sur Apple Watch empêchent un voleur d’effectuer un paiement non autorisé.

Bon à savoir :

Comme Apple utilise des numéros de compte, le numéro de la carte de crédit de l’utilisateur n’est jamais communiqué aux commerçants ni transmis avec les paiements. Une pièce d’identité n’est pas nécessaire à des fins de vérification.

De plus, en cas de perte d’un iPhone, le propriétaire peut utiliser Find My iPhone pour suspendre tous les paiements effectués à partir de l’appareil, sans avoir à se soucier de faire opposition auprès de sa banque.

5 raisons d’utiliser Apple Pay en vidéo

Conclusion

Les banques font confiance en la sécurité d’Apple Pay et choisissent généralement d’assumer la responsabilité de tout achat frauduleux effectué dans les magasins de détail et en ligne à l’aide du système.

Comment chiffrer un Android ?

Activer le chiffrement sur les appareils Android

Usager : Mode d’emploi

  • Dans l’écran Apps, appuyez sur l’icône Paramètres.
  • Appuyez sur l’onglet Plus.
  • Faites défiler l’écran vers le bas et appuyez sur l’icône Sécurité.
  • Appuyez sur l’option Chiffrer le dispositif.
  • Ayez votre mot de passe à portée de main et la batterie à 80 % ou plus
  • Gardez votre appareil branché et prévoyez du temps sans être dérangé.

Le chiffrement sur Android est-il fiable ?

L’image de cryptage était auparavant inégale pour Android, mais au cours des trois ou quatre dernières années, la plupart des nouveaux smartphones Android, y compris les populaires Samsung Galaxy et Google Pixel, sont équipés d’un chiffrement activé par défaut. Vous pouvez le vérifier sous les rubriques Avancé et Chiffrement dans la page Sécurité des paramètres.

La clé de déchiffrement de votre Android

Comme pour iOS, le code PIN, l’empreinte digitale ou le visage que vous avez configuré pour déverrouiller votre téléphone agit comme la clé de décryptage, décodant les données de votre téléphone et vous permettant de les lire. Dans les paramètres d’Android, choisissez Sécurité puis Verrouillage de l’écran pour configurer cette fonction.

Le chiffrement pour vos données hébergées

Si vous utilisez les services en nuage de Google (vous pouvez le vérifier en allant dans Paramètres, puis Système, Avancé, Sauvegarde), vos sauvegardes sont également entièrement chiffrées et il n’y a aucun moyen de le contourner, comme c’est le cas pour les sauvegardes iCloud d’Apple. Même Google ne peut pas accéder à vos données dans le nuage.

Si vous utilisez un autre service de sauvegarde dans le nuage avec votre téléphone Android, vérifiez s’il prend en charge le chiffrement de ses sauvegardes et si celles-ci sont stockées sur le web ou sur un ordinateur connecté.

Si vous ne trouvez pas de réponse satisfaisante, ou s’il n’y a aucun signe de cryptage, optez pour une alternative chiffrée comme Keybase ou Cryptomator.

Développeur : Chiffrer Android avec Jetpack Security

Avez-vous déjà essayé de crypter des données dans votre application ? Si vous êtes comme la plupart des développeurs Android, vous n’avez pas d’équipe de sécurité dédiée pour vous aider à chiffrer correctement les données de votre application. En cherchant sur le web pour apprendre à crypter des données, vous risquez d’obtenir des réponses qui sont dépassées de plusieurs années et de fournir des exemples erronés. La bibliothèque de cryptage Jetpack Security (JetSec) fournit des fiches et des résumés pour le chiffrement des fichiers et des objets SharedPreferences. La bibliothèque encourage l’utilisation de l’AndroidKeyStore tout en utilisant des primitives cryptographiques sûres et bien connues. L’utilisation de EncryptedFile et EncryptedSharedPreferences permet de protéger localement des fichiers pouvant contenir des données sensibles, des clés API, des jetons OAuth et d’autres types de secrets.

Pourquoi chiffrer les données dans votre application quand vous êtes programmeur ?

Android, depuis la version 5.0, ne chiffre-t-il pas par défaut le contenu de la partition de données de l’utilisateur? Si, mais dans certains cas d’utilisation, vous pouvez souhaiter un niveau de protection supplémentaire. Si votre application utilise un stockage partagé, vous devez chiffrer les données. Dans le répertoire d’accueil de l’application, votre application doit crypter les données si elle traite des informations sensibles:
  • informations d’identification personnelle
  • dossiers médicaux
  • détails financiers
  • données d’entreprise
Nous vous recommandons de lier ces informations à des données biométriques pour un niveau de protection supplémentaire. Jetpack Security est basé sur Tink, un projet de sécurité multi-plateforme et open-source de Google. Tink peut convenir si vous avez besoin d’un chiffrement général, hybride ou d’un dispositif similaire. Mais les structures de données de Jetpack Security sont entièrement compatibles avec Tink.

Comment chiffrer un téléphone Android : Guide étape par étape

La fonction de chiffrement du disque d’Android est intégrée au système d’exploitation

Pour l’activer, il suffit d’entrer dans le menu des paramètres et de taper sur quelques boîtes de dialogue. Avant de commencer, assurez-vous que votre batterie est complètement chargée ou que vous avez accès à une prise murale. Le chiffrement peut prendre de quelques minutes à plus d’une heure, selon la vitesse de votre téléphone et la quantité de données qui sont chiffrées. Si vous perdez de la batterieau milieu du processus, vous risquez de perdre des données.

Sur Android 5.0 ou plus récent

  • Ouvrez le menu et appuyez sur l’icône Paramètres.
  • Faites défiler vers le bas jusqu’aux paramètres de sécurité.
  • Cherchez l’option “Crypter le téléphone” ou “Crypter la tablette” et cliquez dessus.
  • Vous serez invité à brancher votre téléphone avant de commencer.
  • Tapez sur Continuer.
  • Entrez votre mot de passe ou votre code PIN si vous y êtes invité.
  • Attendez que le processus de cryptage soit terminé.
  • Lorsque votre appareil est prêt, entrez votre code PIN ou votre mot de passe et utilisez-le normalement.

Sur Android 4.4 ou plus ancien

  • Créez un code PIN ou un mot de passe sous Paramètres > Sécurité > Verrouillage de l’écran
  • Retournez dans le menu “Paramètres” et choisissez “Sécurité”.
  • Cherchez l’option “Crypter le téléphone” ou “Crypter la tablette” et cliquez dessus.
  • Vous serez invité à brancher votre téléphone avant de commencer.
  • Appuyez sur Continuer.
  • Entrez votre mot de passe ou votre code PIN si vous y êtes invité.
  • Attendez que le processus de chiffrement soit terminé.
  • Lorsque votre appareil est prêt, entrez votre code PIN ou votre mot de passe et utilisez-le normalement.
Saisie du mot de passe sur Android

Important : le chiffrement Android ne permet pas de chiffrer le trafic Internet

Le but principal du chiffrement de votre téléphone Android est d’empêcher le vol de données localisées. Les fichiers de votre appareil sont stockés dans un format codé, ce qui rend presque impossible à quelqu’un de décrocher votre téléphone et de voler vos données. Cependant, dès que vous fournissez la clé et commencez à utiliser un fichier, ce chiffrement est temporairement annulé. Cela signifie que les données actives que vous envoyez par internet ne sont plus chiffrées, ce qui peut vous mettre en danger.

La différence entre le chiffrement de votre téléphone et le chiffrement des informations envoyées par le biais de connexions sans fil

Si vous voulez vous assurer que vos données restent privées une fois qu’elles ont quitté votre téléphone, envisagez d’utiliser un réseau privé virtuel. NordVpn est conseillé parce qu’il ne conserve aucun historique sur vous (ici le test de NordVpn sur Des Geeks et des lettres). Les appareils Android sont pris en charge par la plupart des fournisseurs de réseaux privés virtuels modernes, ce qui permet de chiffrer très facilement le trafic entrant et sortant de votre téléphone. Avec un chiffrement local et un VPN actif, vos données seront en sécurité sur votre téléphone ainsi que sur internet.

Mises en garde à propos du chiffrement d’un téléphone Android

Le chiffrement de la carte microSD

De nombreux appareils Android affichent 2 options de chiffrement dans les paramètres:
  • une pour chiffrer le téléphone ou la tablette
  • et une pour chiffrer la carte microSD
La plupart des données personnelles sont stockées sur le téléphone lui-même, mais si vous souhaitez bénéficier d’un degré de confidentialité supplémentaire, il n’est pas mauvais de chiffrer les deux.
Penser à chiffrer la carte SD d’Android

Le processus de chiffrement de la carte microSD est le même que celui du téléphone

  • Touchez l’option sous Paramètres > Sécurité
  • entrez votre code PIN ou votre mot de passe
  • branchez votre appareil à une source d’alimentation
  • attendez que le chiffrement soit terminé
Selon la vitesse de votre téléphone et la quantité de données sur la carte, cela peut prendre de quelques minutes à une heure.

Le chiffrement de la carte microSD présente quelques inconvénients

Pour commencer, vous ne pourrez pas utiliser la carte dans un autre appareil si vous ne la déchiffrez pas et ne la formatez pas au préalable. Cela signifie que la réinitialisation de votre téléphone aux valeurs par défaut de l’usine détruit les clés de cryptage pour déchifrer la carte, rendant les données irrécupérables. Une carte microSD entièrement chiffrée subira le même ralentissement qu’un téléphone chiffré. Certains utilisateurs choisissent de ne pas chiffrer la carte et de s’assurer que seules les applications non essentielles accèdent à ce stockage, comme les jeux ou les applications utilitaires qui ne collectent aucune information privée. C’est une excellente solution qui vous donne un niveau de vie privée décent sans nuire à vos activités habituelles.

Le chiffrement va-t-il ralentir mon téléphone ?

Quels que soient la technologie ou les appareils concernés, le chiffrement ralentit presque toujours les choses. Le processus de brouillage des données et leur déverrouillage à l’aide de clés complexes prend énormément de temps et de puissance de traitement. Plus les données sont nombreuses et plus le chiffrement est complexe (et sûr), plus il prend de temps. Cela est vrai pour les tâches gourmandes en CPU comme pour des choses simples comme l’ouverture d’un navigateur web ou l’utilisation d’un SMS. La plupart des téléphones et des tablettes Android modernes gèrent le chiffrement sans trop de problèmes, ce qui rend le ralentissement minimal et à peine perceptible. Cependant, si vous avez un appareil un peu plus ancien ou si vous utilisez fréquemment des applications gourmandes en CPU, vous risquez de rencontrer un certain retard. La seule solution fiable à ce problème est de passer à un appareil plus puissant.

Inconvénients du chiffrement des téléphones Android

La confidentialité offerte par le chiffrement intégral des disques est presque une nécessité dans le monde d’aujourd’hui, mais elle n’est pas sans petits inconvénients, surtout si vous utilisez un appareil plus ancien et plus lent.

Temps de démarrage plus long

Le redémarrage d’un téléphone chiffré prend environ 2 fois plus de temps que celui d’un appareil non chiffré, tout cela en raison de la surcharge de sécurité. Vous devrez aussi saisir votre code PIN ou le mot de passe de l’écran de verrouillage chaque fois que vous redémarrez, ce qui peut être gênant pour certains utilisateurs.

Vitesse de fonctionnement lente

Avez-vous déjà remarqué que votre téléphone ralentit lorsque vous jouez à certains jeux ou exécutez de nombreuses applications ? Cela peut se produire lorsque le processeur de l’appareil est surchargé en essayant de gérer trop de tâches à la fois. Le chiffrement augmente la charge sur le processeur de votre appareil, ce qui peut aggraver le ralentissement et le rendre plus fréquent. Le problème est à peine perceptible sur les nouveaux appareils plus puissants, mais en fin de compte, si votre téléphone est chiffré, vous devez vous attendre à un certain ralentissement.

Le chiffrement n’est pas à l’épreuve des balles

Même avec un modèle d’écran de verrouillage complexe et un chiffrement complet du disque activé, il est toujours techniquement possible d’obtenir des données à partir de votre appareil. Toutefois, ces méthodes sont normalement réservées aux pirates informatiques qualifiés.

Le déchiffrement complet n’est pas vraiment possible

Une fois que vous avez chiffré votre appareil, la seule façon de déchiffrer l’intégralité du disque est de faire une réinitialisation d’usine. Assurez-vous que vos données sont sauvegardées à l’extérieur avant de les chiffrer, car il n’y a pas de bouton d’annulation pour ce processus.
Déchiffrer un fichier sur Android

Vous ne pouvez pas chiffrer un appareil rooté

Si votre téléphone est rooté et que vous voulez le chiffrer, vous devrez d’abord le dérooter, puis le re-rooter une fois le chiffrement terminé.

Les applications pour la protection de la vie privée

Parmi toutes les applications disponibles sur Apple Store et Google Play, certaines entreprises sont obsédées par la collecte de toutes les informations possibles sur nous, au détriment de toute protection de la vie privée Si ces entreprises étaient des personnes, nous ne rêverions pas de partager autant d’informations avec elles. Mais comme ce ne sont pas des personnes mais d’énormes conglomérats, nous nous empressons d’appuyer sur “Accepter” sans lire leurs contrats d’utilisation. C’est ainsi que nous leur donnons l’accès à une foule d’informations juteuses sur nos habitudes en ligne. C’est ce qu’elles recherchent parce que ça vaut de l’argent sur le marché du webmarketing. Si vous vous souciez de votre vie privée et que cette collecte massive de données vous met mal à l’aise (voir les 14 moyens de vous protéger en ligne), vous serez heureux de savoir que vous pouvez faire quelque chose pour y remédier. Nous avons examiné les applications les plus populaires sur les marchés des applications Google et Apple, et nous avons dressé une liste des différentes applications que vous pouvez utiliser pour préserver votre vie privée. Il s’agit d’applications qui remplissent la même fonction mais sans collecter vos données personnelles (ou avec parcimonie). Remarque : Certaines de ces applications continueront à collecter des données dans une certaine mesure, mais en mélangeant les sources vous empêchez de donner à une entreprise unique les clés de votre activité.

Alternatives à Whatsapp

Whatsapp et la collecte de données

Whatsapp compte 2 milliard d’utilisateurs dans le monde. Cela en fait probablement l’application la plus populaire de toutes les plateformes mobiles. Si vous êtes naturellement méfiant à l’égard de WhatsApp, je ne pense pas que l’on puisse vous blâmer. Elle appartient à Facebook, l’un des maîtres de la collecte de données personnelles. WhatsApp a été conçue à l’origine pour être une application soucieuse de la protection de la vie privée. Cependant, depuis que Facebook a racheté l’entreprise, les limites ont commencé à se relâcher et on rapporte maintenant que de plus en plus de données sont collectées. Si cela vous inquiète, il est peut-être temps de changer de boutique.

Les deux alternatives recommandées

→ Utilisez plutôt : Signal ou Session Signal et Session sont tous deux de bonnes options si la vie privée vous préoccupe. Ils sont tous deux dotés d’un chiffrement de bout en bout. Ces deux applications sont assez populaires et faciles à mettre en place, et ne nécessitent qu’un minimum d’informations personnelles. Nous vous suggérons ici de choisir celle qui vous convient le mieux et qui vous semble la plus utilisée dans votre entourage. En effet, vous allez vite comprendre que pour pouvoir utiliser ce genre de chat, il faut que tous vos correspondants adoptent vos mêmes outils, c’est le plus difficile à obtenir…

Alternatives à Google Drive / Dropbox

L’utilité du stockage dans le nuage

Google Drive est un moyen révolutionnaire de créer et de gérer un large éventail de documents et de fichiers auparavant réservés à des logiciels tels que Microsoft Office. Google Drive compte plus d’1 milliard d’utilisateurs. Mais ils collectent une énorme quantité de données, qui peuvent par la suite être utilisées à des fins publicitaires. Cela devient évident lorsque vous lisez sa politique de confidentialité qui stipule :
“Nous recueillons également le contenu que vous créez, téléchargez ou recevez d’autres personnes lorsque vous utilisez nos services. Il s’agit notamment des courriels que vous écrivez et recevez, des photos et des vidéos que vous enregistrez, des documents et des feuilles de calcul que vous créez et des commentaires que vous faites sur les vidéos de YouTube”.
Dropbox, une autre solution de stockage dans le nuage, est fière de ne pas vendre vos données aux annonceurs. Mais il partage lui aussi vos données avec un certain nombre de tiers à des fins commerciales, oubliant toute protection de la vie privée.
Aide Google Drive

2 alternatives à Dropbox

→ Utilisez-les plutôt : NextCloud ou Keybase Si vous utilisez surtout les outils de création, vous pouvez utilisez ceux de CryptPad qui respectent votre vie privée. Ces sociétés utilisent un chiffrement de bout en bout pour vous aider à préserver la confidentialité de vos fichiers. Les principales différences sont que NexCloud nécessitent une solution d’hébergement alors que CryptPad sauvegarde tout sur ses serveurs.

Apple Maps / Google Maps

Se repérer ou se faire repérer ?

Vous connaissez ce genre de service. Les entreprises technologiques collectent vos données : Grâce à des cartes, ces entreprises peuvent suivre les lieux que vous visitez régulièrement, les endroits où vous êtes allé dans le passé, etc. Ne vous y trompez pas, cela peut arriver quels que soient les paramètres que vous choisissez. Cela dit, Apple a récemment commencé à mettre à jour Apple Maps pour y inclure davantage de protection de la vie privée, ce qui semble être un signe positif pour l’avenir.

L’alternative

→ Utilisez plutôt : Duck Duck Go Maps DuckDuckGo Maps est une excellente alternative, axée sur la protection de la vie privée, aux applications cartographiques couramment utilisées par Google et Apple. Elle n’est pas aussi précise, mais c’est la meilleure que nous ayons pour le moment et si vous vous inquiétez de la collecte de données, c’est ce que vous devriez utiliser à la place. Sachez cependant que contrairement à Apple et Google maps, DuckDuck Go Maps ne possède pas d’application dédiée ; vous devrez utiliser le navigateur DuckDuckGo mentionné ci-dessus.

Les navigateurs internet

Le navigateur Chrome

Le navigateur Chrome est l’endroit où Google recueille la majeure partie de ses données. Il est présent majoritairement sur près de 65% de toutes les plateformes (bureau, mobile, etc.), le deuxième navigateur le plus utilisé étant le navigateur Safari d’Apple avec seulement 16%. Avec Chrome, Google a la possibilité de collecter de vastes quantités d’informations sur :
  • votre activité de navigation
  • les personnes avec lesquelles vous effectuez vos opérations bancaires
  • les endroits où vous achetez vos chaussettes

Alternatives

→ Utilisez plutôt : TorBrowser ou FireFox avec les plugin  uBlock Origin et ClearUrls Pour iOS vous pouvez utiliser DuckDuckGo. DuckDuckGo vous aide à évaluer rapidement la sécurité des sites web que vous visitez en fonction de leur niveau de confidentialité et offre des fonctions de blocage des publicités.

Les Emails

Le balayage de vos emails

Lancé en 2004, Gmail détient plus de 20 % de la part du marché mondial du courrier électronique. Il représente 27 % des ouvertures de courrier électronique, 61 % des 18-29 ans l’utilisant comme principal client de messagerie. C’est l’un des joyaux de la couronne de Google en matière de collecte de données et d’absence de protection de la vie privée. Si Gmail est le plus populaire, Outlook et Yahoo représentent également respectivement 9 % et 6 % des ouvertures de courrier électronique dans le monde. Yahoo Mail en particulier a reçu une couverture médiatique accablante ces dernières années pour des méthodes invasives de balayage des données. Avec le courrier électronique, les entreprises peuvent combler une grande partie des lacunes qu’elles ne peuvent pas recueillir à partir de l’historique de vos recherches ou de votre navigation:
  • vos reçus d’achat
  • vos voyages à venir
  • les bulletins d’information auxquels vous êtes abonné

Alternatives respectueuses de la vie privée

→ Utilisez plutôt : ProtonMail ou Disroot Ces clients de messagerie électronique sont dotés d’un chiffrement complet de bout en bout. En plus de ce chiffrement, ces entreprises sont tenues de respecter des lois strictes en matière de protection de la vie privée.

La protection de la vie privée passe aussi par vos mots de passe

Les gestionnaires de mots de passe

Les mots de passe sont horribles pour la protection de la vie privée, mais nous n’avons pas encore de remplacement universel. Pour des raisons de sécurité, utilisez un mot de passe fort différent à chaque fois et non devinable. La seule façon d’accomplir cet exploit est de s’appuyer sur un gestionnaire de mots de passe. Si vous n’utilisez pas un mot de passe fort différent pour chaque site web, une violation de données sur un site pourrait exposer des dizaines de vos autres comptes. → Nous vous conseillons NordPass ou Bitwarden

L’authentification à deux facteurs

Lorsque vous mettez en place un système de courrier électronique chiffré ou un gestionnaire d’adresses électroniques jetables, le mot de passe de votre compte est une faiblesse potentielle. Si vous utilisez un mot de passe facile à deviner, ou si un étranger survole votre connexion, vous pourriez perdre le contrôle de la protection de votre vie privée. C’est là qu’intervient l’authentification à deux facteurs. Le concept est simple. Dans le cas de l’authentification à deux facteurs, la connexion nécessite au moins deux des éléments suivants :
  • quelque chose que vous connaissez (comme un mot de passe),
  • quelque chose que vous avez (comme une application d’authentification)
  • quelque chose que vous êtes (comme une empreinte digitale)
La majorité des fournisseurs d’emails s’appuient sur Google Authenticator ou un autre générateur de mots de passe à usage unique.
  • Pour commencer, utilisez votre application Authenticator pour obtenir un code QR
  • Entrez le code généré par l’application
  • Maintenant, votre mot de passe ne suffira pas à lui seul pour accéder au programme de protection de la vie privée
  • Un voleur de mot de passe ne pourra pas entrer le code de votre application d’authentification et ne pourra donc pas y accéder

Conclusion

NordVpn est une application mobile qui vous permet d’acheminer tout votre trafic à travers le réseau Tor ou à travers un serveur chiffré dans le pays de votre choix. Non seulement votre connexion n’est pas déchiffrable, mais en plus vous vous faîtes passer pour un autre grâce au changement d’adresse IP. La différence, c’est qu’un VPN utilise un seul serveur alors que Tor achemine votre trafic à travers différents tunnels en s’assurant qu’aucune trace n’est laissée derrière. En matière de protection de la vie privée, NordVpn crée une connexion de données mobile véritablement privée, sans enregistrer quoi que ce soit sur votre vie privée. Les données sont chiffrées plusieurs fois, empêchant ainsi la traçabilité de l’expéditeur.

Projet Serval : communiquer en contournant internet

Le projet Serval est un concept tout à fait novateur, ou pas novateur du tout si vous prenez le problème à l’envers. Le principe est de considérer que la communication en tout lieu et tout temps est un droit inhérent à l’homme.

Tout le monde devrait pouvoir communiquer même sans wi-fi, sans 4G, même en cas de crise ou d’attaque nucléaire.

C’est là qu’intervient cette application, qui est censée transformer votre smartphone en transmetteur même sans aucune connexion, où que vous soyez.


Le principe du projet Serval

Objectifs du projet Serval

  • Aucun coût de communication
  • Pas d’accès internet
  • Uniquement un numéro de téléphone
  • Fonctionne dans les zones isolées
  • Fonctionne en cas de guerre ou d’évènement calamiteux
  • Technologie open-source et libre
  • Gratuit

Les difficultés

  • La réalité est moins joyeuse puisque dans la pratique, cette application ne fonctionne pas encore avec tous les Android.
  • Serval Mesh n’est plus disponible sur Google Play Android, sûrement parce que dans la majorité des cas l’Android doit être rooté (→ Comment rooter son Android).
  • L’appel est gratuit mais l’accès à internet peut être payant.
  • L’absence de compatibilité avec les iPhone est un frein.
  • Enfin, compter sur l’appli. pour appeler en cas d’urgence reste risqué.

Les débuts du projet Serval en 2013

Le droit à l’appel téléphonique pour tous

L’idée de Serval enchante parce qu’elle est démontre un esprit humanitaire et même humaniste. Concrètement, l’application fonctionne en faisant interagir deux téléphones sur lesquels sont installés Serval:
  • Ils agissent à la manière de TALKIE-WALKIES
  • Envoient la parole aussi bien que des messages écrits
  • Quand l’un émet, l’autre téléphone doit recevoir et ne peut pas émettre en même temps

L’utopie est la suivante

L’homme doit libérer sa communication de l’argent ou de la zone géographique dans laquelle il se trouve.

Même sans argent et sans crédit sur sa carte SIM, tout être humain doit pouvoir appeler au secours en cas de cyclone, de tempête, d’inondation, etc.

Toujours à l’état de développement, ce projet demande des fonds et continue à vouloir s’étendre.

Les applications de messagerie qui contournent internet

Internet : surveillé par le gouvernement

La crainte de la surveillance et le souci de la protection de la vie privée convainquent de plus en plus de gens de contourner ce qu’on offre au grand public. Internet est considéré comme un réseau démocratique florissant auquel nous pouvons tous nous connecter et auquel nous pouvons contribuer si nous le souhaitons. Mais cette connexion repose sur des infrastructures mises en place soit par des gouvernements, soit par des entreprises qui cherchent à faire des bénéfices, et dans des circonstances inhabituelles, ces réseaux peuvent s’avérer moins stables que nous l’imaginons. Lors de manifestations par exemple, les manifestants se sentent incapables de faire confiance à leurs canaux de communication habituels. Ils se tournent souvent vers des applications qui contournent complètement internet, formant des réseaux dits “maillés” entre les appareils mobiles qui permettent d’envoyer des messages dans toute la ville.

Le chat Serval en 2018

L’application Bridgefy

L’une de ces applications, Bridgefy, a été téléchargée plus de 60 000 fois en une semaine, notamment à Hong-Kong lors des manifs de 2019, et sa popularité croissante a alerté les gens sur la question de savoir comment, dans notre société numérique, nous pourrions faire face si les principaux systèmes de communication n’étaient plus fiables.

Mises en garde avant d’utiliser Bridgefy

  • L’application Bridgefy nécessite une connexion internet pour être activée la première fois que vous ouvrez l’application
  • L’application fonctionne principalement selon 3 modes à l’aide du Bluetooth du téléphone mobile
  • Le site officiel de l’application Bridgefy suggère qu’elle peut être utilisée pour l’envoi de textes hors ligne

L’application fonctionne principalement sur trois modes à l’aide du Bluetooth du téléphone portable

  1. Le premier mode est le mode “un à un” dans lequel un smartphone peut se connecter sur une portée de 100 mètres selon la société.
  2. Le second mode est le mode “longue distance en tête à tête”, dans lequel les messages de cette application sont envoyés sur des distances supérieures à 330 pieds, avec l’aide d’autres utilisateurs de Bridgefy entre l’expéditeur et le destinataire.
  3. Le troisième mode est le mode “diffusion” dans lequel un salon de discussion est créé et un utilisateur peut envoyer un message à plusieurs personnes qui utilisent l’application et qui ne figurent pas dans la liste de contacts des expéditeurs.

Sécurité de Bridgefy

Selon une déclaration de l’entreprise, les messages envoyés d’une personne à une autre via Bridgefy sont chiffrés, mais les messages envoyés par le chat “broadcast” ne le sont pas.

La promesse des applications Serval et Bridgefy, c’est la communication sans dépendance d’aucune infrastructure de soutien.

Bridgefy utilise le bluetooth du téléphone portable

Combler les lacunes des infrastructures et échapper à toute dépendance

Dans quels cas les infrastructures ne peuvent-elles pas être utilisées ?

  • Parce que les gens ne lui font pas confiance
  • Par peur de la surveillance
  • Parce qu’elle est activement détruite
  • Parce qu’une catastrophe naturelle l’a anéantie
Dans ces cas-là, les gens doivent être capables de communiquer pour que la société fonctionne efficacement.

Le projet Serval a été inspiré par le chaos

Ce qui a motivé en premier lieu les créateurs de l’application SERVAL, c’est le tremblement de terre en Haïti en 2010, où l’incapacité des gens à se contacter a conduit à leur isolement et finalement à l’effondrement de l’ordre social.
Bridgefy, pour sa part, a été conçu à l’origine pour être utilisé lors de festivals ou d’événements sportifs où les réseaux mobiles ont du mal à faire face.

Les utilisations de ces applications sont extrêmement variées

  • un voyage en camping
  • pour communiquer avec un ami assis à quelques rangées de là dans un avion
  • éruptions volcaniques
  • troubles civils

Fonctionnement des réseaux maillés

Dans les réseaux maillés, les messages contournent internet

Ils utilisent des protocoles qui permettent aux appareils de se parler: Une application telle que Bridgefy envoie des messages de la même manière, mais chaque appareil sur lequel elle est installée devient un nœud d’un réseau beaucoup plus vaste. Tant que chaque appareil se trouve à une courte distance du suivant (100 mètres dans le cas de Bridgefy), il peut tranquillement participer à la distribution des messages, les transmettant aux appareils voisins jusqu’à ce qu’ils atteignent finalement leur destination. Il s’agit d’une ingénieuse reconversion d’une technologie qui n’a jamais été conçue pour être utilisée de cette manière.

Une communication localisée axée sur le citoyen

Cette communication ne nécessite aucune infrastructure externe. 

Ce genre de logiciels pourraient retirer les données des mains des grandes entreprises en ligne.

Ils pourraient aussi créer un réseau parallèle à internet, un réseau maillé mobile, qui pourrait être utilisé avec profit par certains des milliards de gens dans le monde dénués de connectivité.

La communication basée sur l’infrastructure sera toujours plus efficace en raison de son échelle et de sa capacité. Mais elle dispose aussi de mécanismes légaux pour intercepter les données qui sont là pour le bien de la société. Il semble important d’avoir une sorte de solution de repli pour le cas où le plan A échouerait et où internet serait absent.

La technologie des mailles est-elle l’avenir ?

La prise de conscience des utilisations la technologie des mailles se développe. Eté 2019 : Le fabricant chinois Oppo a lancé un smartphone qui intègre une fonction “MeshTalk” similaire à celle de Bridgefy, mais native dans le téléphone, sans qu’il soit nécessaire d’installer d’application. Pour que les réseaux maillés puissent atteindre leur plein potentiel, il faut qu’ils soient omniprésents.

Deux problèmes s’y opposent

  • Les réglementations locales
  • Le manque d’incitations financières pour que les entreprises investissent dans des produits qui contournent les intermédiaires et ne génèrent pas de revenus
La souveraineté numérique appartient aux sociétés commerciales, car elles sont tenues par la loi de faire le plus de profits possible. Elles le font en gardant un contrôle maximum, c’est pourquoi le travail de décentralisation doit être effectué par des initiatives open-source. Le financement reste rare parce que la société ne reconnaît pas son importance.

En plus de la ligne, les téléphones ne sont pas sécurisés

Le smartphone, tout en permettant les réseaux maillés grâce à sa pure omniprésence, est le maillon faible du point de vue de la sécurité. C’est la complexité des appareils modernes qui est à l’origine de leur insécurité. Les téléphones sont dotés de milliards de transistors et de milliards de lignes de code. Vous ne pouvez pas dire que quelque chose est sûr si c’est plus compliqué que vous ne pouvez le comprendre. Même si les applications de messagerie sont sécurisées, elles sont utilisées sur des appareils non sécurisés sur lesquels vous n’avez aucune souveraineté.

Le projet Serval travaille actuellement à la production d’un téléphone totalement souverain, le Megaphone, qui fonctionne à l’énergie solaire et qui est basé sur un circuit simple capable d’envoyer des données sans internet.

Le projet Serval n’essaie pas de faire une société d’un milliard de dollars, mais cette initiative pourrait entraîner des changements plus importants, qui à leur tour pourraient aider à rendre aux gens leur souveraineté numérique. L’information commence par la liberté ? La technologie des mailles pourrait être la seule à pouvoir garantir cette liberté.

Des Talkie-Walkie à la place des téléphones

→ Marre de se faire espionner ?

Chaque fois que vous installez une nouvelle application sur votre appareil, vous ajoutez une porte dérobée à votre système, avec davantage de vulnérabilités logicielles potentielles que les pirates peuvent exploiter. Dans le domaine de la sécurité numérique, nous appelons cela une “surface d’attaque”. Réduire cette surface est toujours une bonne idée. La plupart des applications comme Hangout, Skype et Zoom vous permettent de passer et de recevoir des appels en vous connectant à leur site sur votre navigateur web sans télécharger de logiciel spécial. Utiliser votre navigateur au lieu de télécharger une application est un moyen facile de rester un peu plus sûr. Un navigateur web n’est pas intrinsèquement plus sûr, mais moins il y a d’applications sur votre ordinateur avec un accès à votre caméra et à votre microphone, moins les pirates auront l’occasion de s’introduire dans votre ordinateur et de vous espionner. Dans le même ordre d’idée, transformer votre téléphone en talkie walkie ne passant par la carte SIM de votre FAI, c’est un moyen facile d’éviter l’espionnage de votre fournisseur.

→ Les zones sans 3G

Vous vous dîtes sans doute qu’un smartphone, c’est très bien, mais que sans connexion 3G/4G ça ne sert à rien ?

Vous vous dîtes peut-être aussi que les nouvelles technologies, c’est bien uniquement pour les urbains et que les ruraux, éloignés de la fibre optique et des connexions 3G, sont délaissés et qu’il ne peuvent pas utiliser les mêmes fonctions ?

L’application que je vais vous présenter ici va sûrement vous intéresser. Elle s’appelle Talkie (anciennement Wifi Talkie), et vous prouve que même sans connexion, vous pouvez quand même communiquer avec vos amis grâce au Wi-Fi.


L’application Talkie

Liens

But de l’application

Elle utilise une connection WLAN et une technologie VOIP pour transformer votre téléphone portable en talkie-walkie à l’ancienne :

  • pas de connexion GSM
  • pas de serveur
  • pas de bluetooth
  • vous n’avez besoin que d’une connexion WLAN, autrement dit une connexion WI-FI !

Exemples d’utilisations pratiques

  1. Imaginez que vous êtes chez vous, avec le wi-fi à la maison. Votre femme est à l’étage et vous au rez-de-chaussée. Vous pouvez utiliser Talkie pour appeler votre femme sans avoir à monter.
  2. Dans le jardin ou votre cour, vous pouvez aussi utiliser 2 téléphones captant le wi-fi pour jouer avec vos enfants
  3. Pour vous amuser
  4. Pour communiquer entre 2 voitures qui se suivent si l’une d’entre elles diffuse une connexion WLAN
  5. Certains s’en servent de BabyPhone ou pour jouer au PaintBall en groupe

Caractéristiques de l’application

  • Elle est gratuite
  • Elle vous permet de parler, de transférer des petits fichiers et d’envoyer des messages
  • Pas besoin de connexion cellulaire
  • Fonctionne aussi avec un HotSpot Wi-Fi public

Les inconvénients

  • Durée des appels : limités à 1 minute maximum
  • Taille des fichiers transmis : leur taille ne doit pas dépasser 2 MO

Le talkie-walkie à l’ancienne : pourquoi il plaît

Aujourd’hui le téléphone portable ne donne plus d’impression de confiance. Il est trop tracé, trop surveillé, il y a trop de moyens de percer son système.

Par qui pouvez-vous être espionné avec un téléphone portable ?

Dans ces conditions, un talki-walkie à l’ancienne peut être une vraie bonne idée si vous n’avez pas besoin d’être très éloigné de votre interlocuteur. Tout simplement parce qu’un tel dispositif devient beaucoup plus difficile à suivre et espionner.

La vidéo suivante vous montre plusieurs possibilités et plusieurs options d’achat possibles en matière de talkie-walkie

Les avantages du talkie walkie à l’ancienne par rapport aux smartphones

Pendant longtemps, le talkie walkie a été considéré comme le moyen le plus efficace pour garder toute votre équipe sur la même longueur d’onde. Si tous vos employés restaient au moins à portée de main, vous pouviez ostensiblement joindre n’importe qui à tout moment. Les problèmes persistants, tels que le son brouillé, les messages manqués ou les problèmes de communication qui en résultent, n’existaient pas à l’époque du talkie walkie.

Les applications de talkie-walkie

Les applications de talkie-walkie vous permettent de tirer parti des appareils intelligents de votre équipe et de les transformer en votre outil de communication le plus puissant. Tout comme les talkie-walkies traditionnels peuvent transmettre votre voix sur un canal audio désigné, une application de talkie-walkies peut également atteindre les membres de l’équipe, où qu’ils se trouvent. Plutôt que d’investir dans du matériel encombrant, vous pouvez imprégner vos appareils intelligents de cette capacité. Il suffit de télécharger l’application sur votre appareil et d’être connecté au WiFi ou à un réseau de données cellulaire.
Application Talkie Walkie

5 raisons pour lesquelles on peut préférer le talkie walkie au téléphone

Communication avec un seul interlocuteur

Les radios bidirectionnelles offrent une réception fiable et constante, contrairement aux smartphones qui ont souvent des zones sans service. Non seulement vous pouvez rester constamment en contact avec une personne, mais vous pouvez aussi avoir des conversations avec des groupes de personnes. De nombreuses entreprises doivent mettre en œuvre des méthodes en plus des smartphones pour permettre la communication entre plus de deux personnes, comme des logiciels supplémentaires.

Fiabilité

Les radios bidirectionnelles sont nettement plus durables que la plupart des smartphones. Vous n’aurez pas à vous soucier de payer pour le remplacement de l’écran ou de nouveaux appareils. Votre vieux téléphone Motorola en briques, que vous chargiez une fois toutes les deux semaines, vous manque ? Investissez simplement dans des radios professionnelles Motorola T82 Extreme, leur autonomie est excellente et leur portée impressionnante. La durée de vie de la batterie de la plupart des radios dépasse largement celle de n’importe quel smartphone que vous pourriez acheter.

Rentabilité

Investir dans un ensemble de radios professionnelles bidirectionnelles de haute qualité est nettement moins cher que d’acheter des smartphones et des forfaits téléphoniques. Certaines des meilleures radios professionnelles à bande large coûtent moins cher qu’un smartphone, sans compter qu’elles durent plus longtemps. Leur durabilité vous permettra de faire abstraction des coûts liés à la réparation et au remplacement des smartphones. En outre, les radios vous dispensent d’acheter des logiciels de communication supplémentaires, ce qui vous permet d’économiser.

Une communication sans fioritures

Les talkie-walkie constituent un moyen simple et efficace d’ouvrir un canal de communication entre vous et vos proches. Vous ne pouvez pas perdre de temps à faire défiler des instagram sur un talkie-walkie. Pas d’applications, pas de réseaux sociaux – en éliminant la tentation de chacun, vous pouvez vous assurer qu’aucun membre de votre équipe ne perd du temps. Il ne s’agit pas seulement d’un problème de productivité, mais aussi d’un problème de sécurité. Presque tout peut être téléchargé sur un smartphone, ce qui le rend plus vulnérable aux virus et aux logiciels espions. Les radios ne contenant que des logiciels pré-approuvés permettent aux gens de communiquer même les informations les plus sensibles sans craindre que les appareils soient piratés et les informations divulguées.

Avantages pour l’utilisateur

Les utilisateurs d’Android n’auront pas à apprendre à utiliser un iPhone et vice versa. Les radios bidirectionnelles sont simples à utiliser et la plupart des gens connaissent déjà les fonctions de base, quel que soit leur âge. En plus des fonctions simples d’une radio, sa fiabilité permet aux utilisateurs de vaquer à leurs occupations sans avoir à se soucier de choses comme la panne de leur appareil. L’utilisation est ainsi facilitée, car il suffit de prendre la radio et de l’utiliser quand on en a besoin.