Sécurité numérique renforcée : La France revoit ses protocoles de communication

Sécurité numérique renforcée : La France revoit ses protocoles de communication

Matignon a invité les ministres français à désinstaller des applications de messagerie telles que WhatsApp, Signal, et Telegram avant le 8 décembre 2023. Cette décision, communiquée par la Première ministre Élisabeth Borne, vise à renforcer la cybersécurité gouvernementale​. A la place, les ministres devront utiliser Tchap ou Olvid, des applications de messagerie françaises.

Olvid : La nouvelle norme de messagerie

En remplacement, les membres du gouvernement et les cabinets ministériels sont encouragés à adopter Olvid, une application de messagerie sécurisée française. Olvid est présentée comme une solution Open Source plus sûre, développée par des experts français en cybersécurité.

Compatible sur Android et iOS, Windows, macOS et linux, Olvid fonctionne sans serveur d’adresses centralisé, assurant un niveau de sécurité et de confidentialité. Simple d’utilisation, Olvid est à la portée de tous.

La France a donc décidé de privilégier des solutions nationales pour la communication gouvernementale, un bel effort de souveraineté numérique.

Raisons de sécurité et de protection des données

L’entourage du ministre de la fonction publique, Stanislas Guerini, a souligné que ces applications présentent des risques en termes de cybersécurité et de protection des données des agents publics et de l’administration. Cette préoccupation est en phase avec les actions prises par plusieurs institutions et gouvernements occidentaux au cours de l’année 2023, qui ont également limité ou interdit l’utilisation de certaines applications sur les appareils professionnels​.

En effet, le gouvernement français avait également pris la décision d’interdire l’installation et l’utilisation d’applications récréatives sur les téléphones professionnels des fonctionnaires de l’État. Cette interdiction, effective depuis le 24 mars 2023, inclut des applications comme TikTok, Netflix ou encore Candy Crush​​​.

Illustration : communication gouvernementale française.

 

Synthèse et Perspectives

La décision de la France de renforcer la sécurité des communications au sein de son gouvernement, en privilégiant des applications de messagerie nationales et en interdisant l’usage d’applications récréatives sur les téléphones professionnels, marque un tournant significatif. Elle reflète une vraie prise de conscience des risques associés à la cybersécurité et à la protection des données dans un environnement gouvernemental. Cette mesure, tout en visant à protéger les informations sensibles met également en lumière le défi de naviguer dans un paysage technologique où la frontière entre les outils professionnels et personnels devient de plus en plus floue. Enfin, cette politique s’inscrit dans une tendance mondiale où les gouvernements prennent des mesures proactives pour contrôler et sécuriser les canaux de communication et les données au sein de leurs administrations, dans un contexte de préoccupations croissantes concernant la cybersécurité et la souveraineté numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Keyloggers en Action : au-delà de la fiction, une réalité alarmante

Keyloggers en Action : au-delà de la fiction, une réalité alarmante

Les keyloggers, souvent perçus comme tout droit sorti d’un mauvais thriller ou ciblant exclusivement les joueurs en ligne, sont pourtant une réalité. Bien plus répandu qu’on ne le pense, ces malwares ont la capacité de faire de très gros dégâts. Si leurs moyens de diffusion varient et peuvent s’avérer complexes, leur fonctionnement est relativement simple.

Qu’est-ce qu’un Keylogger ?

Un keylogger est la contraction de « keystroke logger », connu en français sous le nom d’enregistreur de frappe. Il s’agit d’un logiciel ou un dispositif matériel conçu pour enregistrer chaque frappe effectuée sur le clavier d’un ordinateur. Au-delà des simples frappe de clavier, certains keyloggers avancés peuvent également capturer des données audio, vidéo, et même des informations du presse-papiers.

Les keyloggers peuvent être considérés comme des malwares dans certains contextes, mais pas toujours. Voici une explication détaillée :

Keyloggers en tant que malware : Souvent, les keyloggers sont utilisés à des fins malveillantes, notamment par des pirates informatiques pour obtenir un accès illicite à des mots de passe, des détails de comptes bancaires, des informations de carte de crédit, et d’autres informations sensibles. Dans ces cas, ils sont clairement classifiés comme des malwares.

Keyloggers à des fins légitimes : Cependant, il existe des utilisations légitimes des keyloggers. Par exemple, des logiciels de surveillance parentale peuvent inclure des capacités de keylogging pour permettre aux parents de surveiller l’activité en ligne de leurs enfants et de les protéger. De même, certaines entreprises utilisent des logiciels de surveillance des employés avec des capacités de keylogging pour s’assurer que les employés ne négligent pas leurs tâches, en particulier dans des contextes de travail à distance.

Cas concrets d’utilisation de Keyloggers

Affaire Ankur Agarwal : En 2017, Ankur Agarwal a infiltré deux entreprises aux États-Unis, installant des keyloggers matériels sur leurs ordinateurs pour voler des identifiants. Il a également déployé un keylogger logiciel pour accéder à des documents confidentiels. Découvert en 2018, ce serial keylogger a été condamné à une peine de prison et à une lourde amende​

Université de l’Iowa : Trevor Graves, étudiant, a utilisé un keylogger pour modifier ses notes et celles de camarades pendant 21 mois. Il a été arrêté par le FBI après que des changements de notes non autorisés aient été détectés​.

Keyloggers : un logiciel accessible à tous

Les keyloggers ne sont pas seulement l’apanage des cybercriminels expérimentés. Ils sont accessibles à quiconque sur certains forums du Dark Web. Vendus souvent sous forme de logiciels ou de dispositifs prêts à l’emploi, ils permettent même aux utilisateurs peu qualifiés en informatique de s’adonner à des activités malveillantes.

Illustration Keylogger

Comment se protéger contre les keylogger ?

Pour se défendre contre les keyloggers, plusieurs mesures sont essentielles :

Logiciels antivirus : La première ligne de défense réside dans l’utilisation de logiciels antivirus premium. Ces outils peuvent détecter et éliminer les keyloggers logiciels qui pourraient être présents sur votre appareil.

Mesures de sécurité standard : Adoptez des pratiques de sécurité telles que la prudence avec les emails provenant de sources inconnues et les liens douteux. Évitez de cliquer sur des liens ou d’ouvrir des pièces jointes de sources non vérifiées.

Gestionnaires de mots de passe : L’utilisation de gestionnaires de mots de passe est recommandée pour éviter de saisir les mots de passe directement sur le clavier, ce qui réduit le risque qu’ils soient capturés par un keylogger.

Mises à jour régulières : Assurez-vous que votre système d’exploitation et vos logiciels sont constamment mis à jour pour corriger les failles de sécurité éventuelles.

Utilisation de claviers virtuels (optionnel) : Pour les tâches sensibles, envisagez d’utiliser un clavier virtuel, en particulier lors de la saisie de mots de passe.

Surveillance du comportement de l’appareil : Soyez attentif à tout comportement inhabituel de votre appareil, qui pourrait indiquer la présence d’un keylogger.

En cas de soupçon de keylogger, effectuez immédiatement une analyse antivirus complète, changez vos mots de passe depuis un appareil sûr, et si nécessaire, consultez un professionnel en cybersécurité. A toutes fins utiles, bien qu’un VPN puisse aider à sécuriser votre trafic Internet, il ne protège pas contre les keyloggers déjà installés sur votre appareil. La vigilance et une bonne hygiène informatique restent vos meilleurs alliés contre ce fléau.

Conclusion

Les keyloggers ne sont pas des logiciels de fiction ni exclusivement destinés à des niches spécifiques ou encore aux entreprises. Ils sont une menace réelle du paysage de la cybersécurité, exploitée aussi bien par des criminels aguerris que par des novices du cybercrime. Comprendre leur fonctionnement et leur potentiel de nuisance est un pas important vers une meilleure sécurisation de nos informations personnelles et professionnelles.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Brèches invisibles : La menace silencieuse des failles zero-day

Brèches invisibles : La menace silencieuse des failles zero-day

Imperceptibles et régulièrement évoquées quand il est trop tard, les vulnérabilités Zero-Day sont des failles de sécurité potentiellement dévastatrice pour tous les systèmes et services en ligne. Encore inconnues des développeurs de logiciels, elles offrent une porte dérobée aux cybercriminels, leur permettant d’infiltrer des systèmes sans éveiller les soupçons. Voici ce que vous devez savoir dur les vulnérabilités Zero-Day en cybersécurité.

Failles inattendues : comprendre le danger des Zero-Day

Les failles Zero-Day tirent leur nom du fait qu’elles sont exploitées par des attaquants le jour même de leur découverte, laissant ainsi zéro jour aux équipes de sécurité pour réagir. Ces vulnérabilités peuvent résider dans n’importe quel logiciel ou système d’exploitation, souvent dissimulées dans les recoins les moins scrutés. Leur détection et leur correction peuvent s’avérer être complexe pour les équipes de sécurité informatique.

Riposte aux failles Zero-Day : stratégies et solutions

Face à cette menace insidieuse, les entreprises doivent adopter une approche proactive. Cela implique la mise en place de systèmes de détection avancés, capables d’identifier des comportements anormaux qui pourraient indiquer une exploitation de faille Zero-Day. En outre, la mise à jour régulière des systèmes et la sensibilisation des employés aux pratiques de sécurité sont essentielles pour réduire les risques.

Illustration : Zéro day

Le commerce des failles Zero-Day : Un marché lucratif pour certaines entreprises

Au-delà du défi sécuritaire, les vulnérabilités Zero-Day représentent également un marché lucratif. Certaines entreprises se spécialisent dans la découverte et la vente de ces failles à des clients variés, incluant des gouvernements et des organisations de renseignement.

Des firmes comme Zerodium et NSO Group sont notoires dans ce domaine. Zerodium, par exemple, est connue pour offrir des récompenses substantielles pour des vulnérabilités Zero-Day inédites découvertes grâce aux programmes de Bug Bounty lancés sur des logiciels très largement utilisés du grand public.

De son côté, NSO Group a acquis une certaine notoriété pour son logiciel espion Pegasus, qui exploite ces vulnérabilités pour infiltrer des appareils mobiles.

Ce commerce soulève des questions éthiques et légales importantes, car il alimente une course aux armements dans le cyberespace, où des failles potentiellement dangereuses sont achetées et vendues, parfois sans égard aux conséquences sur la sécurité et la vie privée des utilisateurs finaux puisque tout le monde peut être touché.

Le défi de la détection : surveiller les menaces inconnues

La nature même des vulnérabilités Zero-Day rend leur détection particulièrement difficile. Les outils de sécurité traditionnels, basés sur des signatures de menaces connues, s’avèrent souvent inefficaces. Par conséquent, l’adoption de solutions basées sur l’intelligence artificielle et l’apprentissage automatique capables d’apprendre et d’identifier des schémas de comportements inhabituels, devient cruciale.
Les Bug bounty restent encore la meilleure approche mais leur mise en place peut parfois prendre du temps.

Réflexions finales : impact des Zero-Day sur les réseaux d’entreprise

Les conséquences d’une exploitation réussie d’une vulnérabilité Zero-Day peuvent être catastrophiques. Elles vont de la perte de données confidentielles à des interruptions d’activité, en passant par des atteintes à la réputation de l’entreprise. C’est un risque que les organisations ne peuvent ignorer, d’autant plus que l’environnement des menaces évolue constamment.

Certaines entreprises s’en relèvent difficilement. Comme ce fut le cas pour Kaseya en juillet 2021, où une faille Zero-Day a été exploitée. L’impact a été considérable. Cette attaque a affecté environ 1 500 entreprises à travers le monde, dont la plupart des 800 supermarchés Coop en Suède, qui ont dû fermer pendant plusieurs jours.

La nature imprévisible de Zero-Day exige une vigilance constante et une adaptation continue des stratégies de sécurité. Seule une combinaison d’outils de détection avancés, de bonnes pratiques de sécurité et d’une culture de la sensibilisation permettra de contrer efficacement ces menaces invisibles mais omniprésentes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Le Royaume-Uni renonce à affaiblir le chiffrement

Le Royaume-Uni renonce à affaiblir le chiffrement

Le Royaume-Uni, face à une proposition législative controversée, l’Online Safety Bill, qui aurait pu affaiblir le chiffrement de bout en bout, a finalement décidé de ne pas aller de l’avant avec cette disposition. Cette décision est le résultat d’une reconnaissance de l’impasse technique dans laquelle le pays se serait trouvé.

L’Online Safety Bill : Une loi controversée

L’Online Safety Bill avait pour objectif de scanner les messages chiffrés de bout en bout pour lutter contre les contenus criminels. Cependant, cette proposition fait face à un problème de taille, la technologie nécessaire pour scanner ces messages chiffrés affaiblirait le chiffrement, compromettant la vie privée et la sécurité des utilisateurs.

La réaction des géants technologiques

Apple, Signal, Threema et d’autres acteurs majeurs de l’industrie technologique ont rapidement exprimé leurs préoccupations concernant cette proposition. Apple avait même envisagé de bloquer l’accès à iMessage et FaceTime pour les utilisateurs britanniques. Signal, quant à lui, avait menacé de quitter le Royaume-Uni si une telle loi était adoptée.

Illustration : lettre ouverte de Meredith Whittaker presidente de Signal
Lettre ouverte de Meredith Whittaker présidente de Signal

La décision finale

Face aux différents problèmes techniques et à l’opposition de nombreux géants technologiques, le gouvernement britannique a décidé de reporter la mise en œuvre de cette disposition. Cette décision a été saluée par de nombreux défenseurs de la vie privée et de la sécurité numérique.

Pour conclure

La décision initiale du Royaume-Uni de préserver l’intégrité du chiffrement de bout en bout reste une mesure significative en faveur de la protection de la vie privée et de la sécurité numérique.

Toutefois, face aux récentes évolutions législatives et aux tentatives d’expansion des pouvoirs de surveillance à travers des réformes telles que l’Investigatory Powers Act et des propositions au sein de l’Online Safety Bill, cette victoire est à nuancer.

Ces développements soulignent la complexité et les défis persistants d’une réglementation technologique qui doit équilibrer la sécurité nationale avec les droits individuels et les implications techniques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce qu’une attaque par bombe logique ?

Qu’est-ce qu’une attaque par bombe logique ?

Vous pourriez être à un clic d’un désastre sans même le savoir. En cybersécurité, une bombe logique est un mécanisme insidieux, programmé pour se déclencher à un moment précis ou en réponse à une action spécifique, telle qu’une commande ou une date. C’est l’oeuvre d’un code malveillant, dissimulé dans les entrailles d’un logiciel, qui guette patiemment le signal pour frapper. Pour que cette charge dormante s’active, il suffit d’une condition particulière, peut-être aussi simple que l’ouverture d’un programme ou la suppression d’un fichier. Les bombes logiques, ces menaces de l’ombre, font un retour en force, et il est temps de se prémunir. Voici ce que vous devez savoir.

La bombe logique expliquée

Une bombe logique, ou code de scorie, est un ensemble d’instructions cachées au sein d’un programme qui se déclenche sous certaines conditions.

Bien que le concept reste inchangé depuis les années 80, où des développeurs les utilisaient pour désactiver des logiciels à l’expiration de la licence, les bombes logiques d’aujourd’hui sont plus sophistiquées et surtout particulièrement malveillantes. Elles sont illégales et souvent utilisées pour le vol de données ou comme déclencheurs de téléchargements malicieux. Même si le programme infecté semble fonctionner normalement, le code malveillant peut rester en sommeil, prêt à frapper au moment opportun, que ce soit pour endommager des systèmes d’exploitation, des applications spécifiques ou des réseaux entiers.

Les bombes logiques nouvelle génération peuvent également servir à établir des backdoors, permettant aux attaquants un accès ultérieur à l’appareil ou au réseau ciblé. Les stratégies de détection et de prévention ont évolué, avec des logiciels antivirus de plus en plus capables d’identifier ces menaces avant qu’elles n’agissent. Cependant, la vigilance reste essentielle, notamment en téléchargeant des logiciels uniquement à partir de sources fiables car les hackers tentent régulièrement de corrompre des logiciels libres à des fins malveillantes.

Illustration Bombe Logique

Exemples d’attaques par bombardement logique

En 2005, Sony a déclenché un scandale en intégrant un logiciel de gestion des droits numériques (DRM) sur ses CD musicaux, qui installait secrètement un rootkit sur les ordinateurs des utilisateurs. Ce rootkit, agissant comme une bombe logique, cachait non seulement le logiciel de DRM de Sony, mais rendait également le système vulnérable à d’autres malwares en masquant tous les fichiers commençant par un préfixe spécifique. Cet incident a soulevé d’importantes questions sur la sécurité informatique et la vie privée des consommateurs.

En 2021, une bombe logique est arrivée avec des paquets Python. Une fois activée, elle a commencé à exploiter les ressources informatiques des utilisateurs pour le crypto-minage. De telles bombes facilitent les menaces numériques nouvelle génération.

En 2019, David Tinley, un programmeur contractuel a trompé la société Siemens. Celui-ci avait déposé des bombes dans des feuilles de calcul qui provoqueraient des problèmes au sein du programme. Ensuite, le coupable était payé pour réparer les problèmes fabriqués.

Une bombe logique peut être également le fruit d’une erreur de programmation, mais c’est très rare. Cependant, il s’agit dans la majorité des cas d’ajout délibéré au logiciel.

Bombe logique/bombe à retardement quelles différences ?

Dans le milieu de la sécurité informatique, une bombe à retardement et une bombe logique présentent de nombreuses similitudes. Elles atteignent toutes 2 des systèmes en secret et ont un but précis, probablement malveillant.

Leur principale différence réside dans la manière dont la menace est activée :

  • Les bombes logiques attendent de voir si un système ciblé remplit une condition spécifique. Ce n’est qu’alors qu’elle passe à l’étape suivante.
  • Les bombes à retardement ne répondent qu’à une seule exigence : le temps. Les attaquants fixent en général un compte à rebours particulier jusqu’à ce qu’ils endommagent un système. Aucune condition externe ne doit être remplie.

Les logiciels antivirus peuvent-ils détecter une bombe logiques ?

Pas toujours.

Les logiciels antivirus sont devenus plus efficaces dans la détection des bombes logiques, intégrant des technologies avancées comme l’analyse comportementale et l’intelligence artificielle pour identifier des schémas suspects.

Malgré ces avancées, la détection reste problématique, car les bombes logiques peuvent être profondément dissimulées dans des logiciels légitimes et ne se révéler que sous certaines conditions. Maintenez donc à jour, tous vos logiciels de sécurité avec les dernières signatures de menaces.

Comment prévenir les bombes logiques ?

Un virus catégorisé bombe logique peut être furtif et passer à travers les mailles des outils de sécurité les plus sophistiqués.

Il existe toutefois quelques moyens de protéger vos systèmes contre ce type de virus :

  • Téléchargez des logiciels uniquement à partir de sources fiables. Avant de lancer le téléchargement et l’installation, vérifiez si ses développeurs sont dignes de confiance.
  • N’optez jamais, jamais pour des programmes piratés. Les logiciels piratés sont un foyer pour les logiciels malveillants, les virus et les vers. Restez donc fidèle aux applications légitimes, tant pour des raisons juridiques que de sécurité.
  • Procurez-vous un logiciel antivirus reconnu fiable. Un programme de sécurité approprié peut vous défendre contre diverses menaces. Les outils alimentés par l’IA ont les meilleures chances de détecter la bombe logique.
  • Remarquez lorsque vos programmes agissent de manière étrange. Un code de scorie pourrait perturber le fonctionnement régulier d’un logiciel.
  • Connaissez les signes d’hameçonnage ( tentative de phishing) et autres menaces en ligne. Vous pourriez télécharger accidentellement des bombes logiques reçues par le biais d’e-mails frauduleux ou de faux sites Web.
  • Dans les entreprises, gardez la trace des contractants, des administrateurs système ou des développeurs. La menace des initiés reste la plus importante lorsqu’il s’agit d’attaques avec un code de scorie. Les entreprises et les organisations doivent donc surveiller la façon dont les employés contribuent aux projets.
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

La version 13.0 du navigateur Tor devrait plaire à beaucoup d’internautes

La version 13.0 du navigateur Tor devrait plaire à beaucoup d’internautes

Le 12 octobre 2023, le projet Tor a annoncé la sortie de la version 13.0 de son navigateur emblématique, le Tor Browser. Cette mise à jour est la première à être basée sur Firefox ESR 115, intégrant ainsi toute une année de modifications apportées en amont. Mais qu’est-ce que cela signifie pour les internautes ?

Transition vers Firefox ESR 115

Pour ceux qui ne le savent pas, Firefox ESR (Extended Support Release) est une version de Firefox destinée aux entreprises et autres organisations qui ont besoin d’une assistance prolongée pour le déploiement en masse. Contrairement aux versions standards de Firefox qui reçoivent des mises à jour majeures toutes les quelques semaines, Firefox ESR ne reçoit que des mises à jour de sécurité pendant un cycle de vie défini, tout en conservant la même version pendant environ un an. Cela permet aux organisations de déployer et de maintenir le navigateur plus facilement, car elles n’ont pas à gérer de fréquentes mises à jour majeures. 115 est le nom d’une version bien spécifique sortie en juillet 2023.

La transition vers Firefox ESR 115 a permis d’apporter des améliorations importantes en matière d’accessibilité. Les utilisateurs pourront remarquer de légères modifications visuelles, mais le plus notable est l’héritage du moteur d’accessibilité repensé introduit par Mozilla.

Cette mise à jour promet d’améliorer considérablement les performances pour les personnes utilisant des lecteurs d’écran et d’autres technologies d’assistance.

Vous l’aurez compris, Tor Browser est beaucoup moins lent !

Pour en savoir plus : Peut-on réellement se fier à Tor ? Tor est-il légal ?

Icônes d’application rafraîchies

Tor Brower s’est offert un petit lifting au passage. Bien que n’ayant absolument aucune importance pour la confidentialité en ligne des utilisateurs, ce changement est assez notable pour être souligné.

Illustration : Logo Tor

Le navigateur Tor a subi une refonte visuelle avec de nouvelles icônes pour l’application, l’installateur et les documents. L’icône actuelle du navigateur Tor, souvent appelée logo oignon, a été choisie par la communauté il y a plus de quatre ans. Plutôt que de la remplacer, l’équipe a décidé de la peaufiner, soulignant l’importance de la reconnaissance par la communauté.

Illustration : Don Tor

Nouvelle page d’accueil

Illustration : Nouvelle page d’accueil Tor
La page d’accueil du navigateur Tor a été repensée, offrant une conception simplifiée et la possibilité d' »onioniser » vos recherches DuckDuckGo, le moteur de recherche alternatif axé sur la vie privée. De plus, l’infâme écran rouge de la mort, qui en a énervé plus d’un, a été éliminé.

La mise à jour ne s’est pas arrêtée là et offre un champ d’action sur toutes les plateformes

Mise à jour 13.0.1 :

Le 25 octobre 2023, une mise à jour mineure a été publiée sous le nom de Tor Browser 13.0.1. Cette version a intégré d’importants correctifs de sécurité de Firefox 115.4.0esr. De plus, elle a mis à jour Firefox à la version 115.4.0esr, incluant des corrections de bugs, des améliorations de stabilité et des mises à jour de sécurité essentielles. Des mises à jour de sécurité spécifiques à Android de Firefox 119 ont également été intégrées.

Mise à jour 13.0.2 pour Android

Le 27 octobre 2023, une mise à jour spécifique à Android a été publiée sous le nom de Tor Browser 13.0.2. Cette version est identique à la version 13.0.1, mais corrige un problème avec le code de version Android apk qui entrait en conflit avec les versions 13.0. Ce code en conflit a empêché la publication sur Google Play, d’où la nécessité de cette mise à jour.

Réflexions finales

Pour rappel, Tor n’est pas et n’embarque pas avec lui un VPN gratuit, son fonctionnement est différent.

Le projet Tor continue de montrer son engagement envers la communauté en apportant des améliorations constantes à son navigateur. Ces mises à jour ne sont pas seulement cosmétiques, elles ont un impact direct sur la fonctionnalité et la sécurité du navigateur. Il faut dire qu’il était vraiment très lent et parfois même décourageant pour certains.

La décision de conserver et d’améliorer l’icône actuelle du navigateur montre que le projet Tor valorise les opinions et les contributions de sa communauté, mais ça s’arrête la. Tor a d’ailleurs publié la liste de ses donateurs en remerciement sur son blog. Mais n’a aucun impact ni aucun intérêt pour la confidentialité.

Pour finir, la version 13.0 du navigateur Tor est une étape importante pour le projet dans son ensemble. Elle renforce non seulement les fonctionnalités existantes, mais montre également la voie à suivre pour les futures mises à jour. Pour ceux qui tiennent à leur vie privée en ligne, c’est une mise à jour très intéressante.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.