TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

TikTok poursuit les États-Unis pour interdiction jugée inconstitutionnelle

Nouveau rebondissement dans l’affaire TikTok aux États-Unis ! Après que le président Joe Biden ait signé un texte de loi prévoyant la fermeture de la plate-forme de vidéos courtes la plus utilisée au monde (1,5 milliard de personnes), TikTok intente une action en justice contre le gouvernement américain, affirmant que l’interdiction de l’application viole la Constitution. La loi, adoptée le 25 avril 2024, oblige TikTok à se séparer de sa société mère, ByteDance, d’ici le 19 janvier 2025, ou à cesser ses activités aux États-Unis.

Contexte et implications

Le 25 avril 2024, une loi a été adoptée par le Congrès américain, visant à limiter l’influence des applications étrangères sur les données des utilisateurs américains.
Cette loi, nommée « Protecting Americans From Foreign Adversary Controlled Applications Act », a pour objectif de renforcer la sécurité nationale.
Cependant, TikTok argue que cette législation cible injustement l’application, la privant de son droit de s’exprimer et d’opérer librement sur le marché américain.

Les arguments de TikTok

  • Violation du Premier Amendement : TikTok affirme que l’interdiction restreint la liberté d’expression de ses utilisateurs et de l’entreprise elle-même. La plateforme permet à des millions d’Américains de partager des idées, des informations et des contenus créatifs, et toute interdiction empêcherait ces échanges essentiels.

 

  • Expropriation illégale : En forçant la vente ou la cessation des activités, le gouvernement américain serait en violation de la clause de « prise » de la Constitution, qui interdit la confiscation de biens privés sans compensation adéquate.

Réactions et perspectives

Les experts en droit et en technologie surveillent de près cette affaire, car elle pourrait établir un précédent important pour les futures régulations des entreprises technologiques internationales.
Si la cour donne raison à TikTok, cela pourrait limiter la capacité du gouvernement à imposer des restrictions similaires à d’autres applications étrangères. À l’inverse, une décision en faveur du gouvernement pourrait encourager des mesures plus strictes contre les entreprises perçues comme des menaces à la sécurité nationale.

Pour conclure

L’issue de cette bataille juridique est incertaine, mais elle soulève toujours les mêmes questions sur l’équilibre entre sécurité nationale et libertés individuelles.

En attendant, TikTok continue de défendre son droit à opérer librement et à offrir une plateforme d’expression à ses millions d’utilisateurs américains.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Problèmes de VPN avec les dernières mises à jour de Windows : Ce que vous devez savoir

Microsoft a reconnu des problèmes de connexion VPN suite aux mises à jour d’avril 2024 pour Windows 10 et Windows 11. Cette situation touche un nombre indéterminé d’utilisateurs et s’inscrit dans une série de mises à jour problématiques ces derniers jours. Voici ce que vous devez savoir sur l’incident et ce que Microsoft a partagé jusqu’à présent.

L’origine du problème

Les mises à jour concernées sont les KB5036893 pour Windows 11 et KB5036892 pour Windows 10. Microsoft a déclaré que ces mises à jour pouvaient entraîner des échecs de connexion pour certains VPNs. Bien que l’entreprise n’ait pas précisé la cause exacte de ces dysfonctionnements, elle travaille à une résolution qu’elle espère publier dans une prochaine mise à jour.

Les conséquences pour les utilisateurs

Pour les utilisateurs affectés, ces problèmes de VPN sont plus qu’un simple inconvénient. Sans VPN fonctionnel, l’accès à des réseaux distants et sécurisés est compromis, ce qui peut affecter tant les utilisateurs de VPN d’entreprise que les particuliers qui utilisent des VPN gratuits pour leur sécurité en ligne. Microsoft a mentionné que le problème pourrait aussi impacter les plateformes de serveurs, depuis Windows Server 2008 jusqu’à Windows Server 2022.

Conseils aux utilisateurs

Microsoft conseille aux utilisateurs affectés d’utiliser l’application « Obtenir de l’aide » disponible sous Windows pour les problèmes liés aux comptes personnels ou familiaux. Pour les appareils d’entreprise, il est recommandé de solliciter de l’aide via le support destiné aux professionnels.

Pour conclure

Bien que Microsoft n’ait pas encore fourni de solution définitive ou de contournement, elle a reconnu le problème et travaille activement à sa résolution. Cet incident souligne l’importance des tests plus approfondis avant le déploiement de mises à jour, surtout celles qui affectent des fonctions critiques comme les VPNs.

Ces problèmes récurrents avec les mises à jour soulèvent des questions sur les processus de vérification et de test chez Microsoft. De plus, les problèmes récurrents avec les mises à jour de Windows peuvent amener certains professionnels et entreprises à reconsidérer leur dépendance aux produits Microsoft, surtout en ce qui concerne la sécurité et la stabilité de leur réseau. Ces incidents peuvent pousser les entreprises à explorer d’autres systèmes d’exploitation plus fiables ou à diversifier leurs options technologiques pour minimiser les risques et les perturbations.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Renforcement de la surveillance numérique au Royaume-Uni : Une réforme controversée

Renforcement de la surveillance numérique au Royaume-Uni : Une réforme controversée

Le gouvernement britannique ne semble pas prêt à mettre un frein à ses efforts pour étendre ses capacités de surveillance numérique. Avec l’approbation finale du roi, la réforme controversée de la loi sur les pouvoirs d’investigation (Investigatory Powers Act, IPA) est désormais prête à être promulguée. Cette loi, déjà surnommée la « Charte des fouineurs », soulève de sérieuses préoccupations parmi les experts en droits numériques et les technologues, qui y voient une nouvelle menace directe pour la vie privée. Cette réforme, introduite lors du dernier discours du roi à la Chambre des Lords, vise à donner aux autorités un contrôle accru sur les données des citoyens et les plateformes qu’ils utilisent.

Élargissement des définitions et réduction des protections

Les législateurs ont étendu la définition des ensembles de données personnelles en vrac (BPDs), permettant la collecte de nouvelles catégories de données personnelles avec des attentes de confidentialité réduites. Ceci inclut les images de vidéosurveillance et les publications sur les réseaux sociaux, désormais sujettes à des protections moindres. Robin Wilton, de l’Internet Society, critique cette redéfinition, la considérant comme une expansion inquiétante des données accessibles au gouvernement, au détriment de la vie privée des individus.

Surveillance étendue et sécurité des données compromise

Le projet de loi permet également aux autorités d’accéder aux registres de connexion Internet pour surveiller les activités en ligne d’éventuels suspects. Cette extension de l’utilisation des données est perçue comme une forme de surveillance généralisée. Les experts mettent en garde contre les implications de ces changements pour la sécurité des données des Britanniques, notamment l’exigence pour les entreprises technologiques de solliciter une autorisation avant d’ajouter de nouvelles fonctionnalités de sécurité ou de confidentialité.

La controverse : Relation avec les récentes mesures de surveillance

Le Royaume-Uni, après avoir envisagé des mesures qui auraient affaibli le chiffrement de bout en bout dans le cadre de l’Online Safety Bill, a finalement choisi de ne pas aller de l’avant avec ces dispositions. Cette décision a été influencée par les défis techniques significatifs que de telles mesures auraient posés, ainsi que par l’opposition ferme des géants de la technologie tels qu’Apple et Signal. Apple avait même menacé de bloquer l’accès à iMessage et FaceTime aux utilisateurs britanniques, tandis que Signal, la messagerie sécurisée chiffrée, envisageait de se retirer du Royaume-Uni.

Cette décision de renoncer à affaiblir le chiffrement était considérée comme une victoire pour la vie privée et la sécurité numérique, illustrant la nécessité d’une régulation équilibrée qui tient compte des implications techniques et des droits fondamentaux tout en luttant contre la criminalité.

La récente expansion des pouvoirs de surveillance au Royaume-Uni, comme illustré par les réformes de l’Investigatory Powers Act et les propositions dans l’Online Safety Bill, peut sembler contradictoire avec cette décision de ne pas affaiblir le chiffrement.

Toutefois, ces deux orientations reflètent différentes facettes de la stratégie globale du gouvernement britannique en matière de sécurité et de surveillance. D’une part, le renoncement à affaiblir le chiffrement montre une prise de conscience des limites techniques et des risques pour la sécurité. D’autre part, l’élargissement des pouvoirs de surveillance indique une volonté continue du gouvernement d’étendre sa capacité de contrôle et de surveillance, même face aux critiques sur les impacts de la vie privée.

Surveillance financière et reconnaissance faciale

Outre la surveillance numérique, le gouvernement prévoit d’étendre la surveillance financière et d’investir massivement dans les systèmes de reconnaissance faciale. Ces mesures, destinées à lutter contre la fraude financière et le vol à l’étalage, ont été critiquées comme des dépenses publiques dangereusement autoritaires et inefficaces.

Pour conclure

Avec les élections générales prévues plus tard cette année, le gouvernement actuel semble pressé d’implémenter autant de législations que possible, renforçant ainsi les pouvoirs de surveillance et d’investigation. Les experts et les groupes de défense des droits numériques restent en alerte, prêts à s’opposer à des lois qui semblent plus axées sur la surveillance que sur la sécurité ou la liberté des individus.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Piratages courants : Comment se protéger ?

Piratages courants : Comment se protéger ?

Parfois un simple clic peut couter très cher ! En quelques secondes vous suivez accidentellement un lien vers un site qui vous bombarde de publicités et de pop-up. Dans d’autres cas, cela peut vous coûter votre carte bancaire, votre smartphone, ou carrément une entreprise entière.

Les pirates seront toujours à l’affût de nouveaux moyens d’exploiter les vulnérabilités des différents réseaux, appareils mobiles et systèmes informatiques. Alors comment protéger vos données en ligne contre ces indésirables ? En examinant les types de piratages les plus courants pour 2024 et en apprenant comment vous pouvez en éviter beaucoup.

Logiciel malveillant (malware)

Les logiciels malveillants sont des virus informatiques, des vers, des chevaux de Troie, des logiciels espions, des rançongiciels, des logiciels publicitaires ou tout autre logiciel pouvant nuire au bon fonctionnement de votre appareil. Par exemple, vous pouvez l’attraper en visitant un site infecté ou en téléchargeant des fichiers à partir de sources inconnues.

illustration malware ; menaces possibles même avec un chiffrement de bout en bout

Conseils pour éviter les logiciels malveillants :

  • Utilisez un antivirus
  • Utilisez un VPN Adblock pour vous protéger contre les publicités et les sites internet nuisibles
  • Mettez régulièrement à jour votre ordinateur et vos logiciels, afin que toutes les vulnérabilités et les faiblesses identifiées soient corrigées
  • N’ouvrez pas les pièces jointes des e-mails provenant de sources inconnues. Analysez tous les fichiers et photos que vous téléchargez avec un antivirus avant de les ouvrir
  • Ne téléchargez rien à partir de fenêtres pop-up.

Un VPN peut-il aider à prévenir les logiciels malveillants ?

Un VPN avec bloqueur de publicités bloque les annonces nuisibles connues et prévient les virus afin que vous puissiez naviguer en toute sécurité. Sans un bon antivirus, cela ne sera pas suffisant.

Attaques par injection

Il s’agit d’altérer le code d’un programme en injectant un code malveillant dans sa programmation, ce qui entraîne une exécution différente du programme. En général, il s’agit de pirater une page web.

Dans la plupart des cas, ces attaques permettent aux hackers d’accéder à des informations auxquelles ils ne pourraient pas accéder autrement. Ces informations peuvent être des données sensibles comme des identifiants de connexion, des informations de paiement, etc. Il existe deux types d’attaques par injection.

Injection SQL

Cette technique exploite les failles de sécurité côté serveur et cible la base de données de celui-ci. Un attaquant insère du code malveillant, modifie, compromet ou supprime des informations de la base de données.

Scripting intersite

Fonctionne de la même manière que le SQL dans la façon dont le code est injecté et différemment dans la façon dont l’attaque exploite les vulnérabilités côté client et cible d’autres utilisateurs du serveur. Un site aura injecté du code dans son contenu et délivrera ensuite le script malveillant aux visiteurs.

Conseils pour éviter les dommages causés par les attaques par injection :

Étant donné que cette technique de piratage se produit au niveau du code, les internautes ne peuvent pas faire grand-chose pour se protéger, si ce n’est rester informés des sites qui ont été piratés. Rares sont les sites qui communiquent quand ils ont été piratés.

Pour éviter tout préjudice éventuel, procurez-vous un service qui vous avertit en cas de violation de votre adresse électronique, de votre identifiant ou de votre mot de passe.

Un VPN peut-il aider à prévenir les injections SQL et les scripts intersites ?

Non. Les injections ne sont pas un problème pour lequel les VPN peuvent vous protéger, car elles affectent les bases de données à un niveau primaire impliquant le code.

Usurpation de DNS (système de nom de domaine)

L’usurpation de DNS est également connue sous le nom d’empoisonnement du cache DNS. Un cache DNS est un lieu de stockage qui conserve et enregistre les enregistrements DNS des noms de domaine déjà visités. Un cache DNS est utilisé pour obtenir une réponse plus rapide aux requêtes DNS des noms de domaine qui ont été récemment visités.

L’usurpation de DNS consiste à injecter de fausses entrées dans le cache DNS afin de rediriger les internautes vers des sites internet autres que ceux prévus.

Un VPN peut-il aider à prévenir l’usurpation de DNS ?

Oui, un VPN empêchera l’usurpation du cache DNS. mais attention si vous n’êtes pas connecté à un VPN et que votre cache DNS est déjà empoisonné, vous risquez d’avoir des difficultés à vous connecter à un réseau privé virtuel.

Si vous souhaitez en savoir plus : Qu’est-ce qu’une fuite DNS ?

Attaque par trou d’eau

Une attaque de type watering hole est un piratage qui utilise plusieurs techniques pour obtenir des données confidentielles.

Par analogie avec la chasse, les hackers attendent leurs cibles à des endroits du net où ils sont surs de trouver du monde. Un pirate télécharge un code malveillant sur la page web, et les visiteurs déclenchent le code et le téléchargent.

Techniques utilisées par les pirates dans les attaques de type watering hole

On retrouve toutes les technique possibles connues.

  • Injection SQL : un piratage utilisé pour voler les données des utilisateurs
  • Cross-site scripting (XSS) : cela se produit lorsqu’un hacker injecte un code malveillant dans le contenu du site
  • Malvertising : un code nuisible est injecté dans une publicité de manière similaire à XSS
  • DNS spoofing : les pirates utilisent cette technique pour envoyer leurs cibles vers des pages malveillantes en modifiant les requêtes DNS
  • Les téléchargements « drive-by » : téléchargement de contenu malveillant à l’insu de la personne ou sans son intervention.
  • Exploitation des failles de type jour zéro : les vulnérabilités de type jour zéro d’un site Web sont des terrains de chasse courants pour les attaquants de type watering hole.

Une attaque par trou d’eau  peut conduire le pirate à télécharger et à installer des logiciels malveillants sur votre appareil. Par exemple, un enregistreur de frappe, un logiciel intrusif fonctionnant en arrière-plan et enregistrant les frappes que vous effectuez lorsque vous tapez quelque chose sur votre appareil. Ce sont les mots de passe qui sont généralement ciblés.

Conseils pour se protéger des attaques watering hole :

  • Maintenez tous vos logiciels à jour pour éviter les exploitations que les anciennes versions pourraient avoir
  • Faites appel à un logiciel antivirus fiable pour détecter tout téléchargement non prévu
  • Gardez un œil sur votre trafic web pour détecter toute application étrange fonctionnant en arrière-plan
  • Restez informé et évitez de visiter les sites qui ont fait l’objet de fuites

Appâter et changer

Le piratage de type Bait and switch incite les victimes à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants en les faisant passer pour légitimes. Ces liens sont souvent déguisés en images, en fichiers vidéo ou en liens de médias sociaux. Il s’agit d’un type de piratage très répandu sur les plateformes de médias sociaux.

Conseils pour éviter les hacks de type bait and switch :

  • Utilisez des bloqueurs de publicité et des extensions de navigateur qui bloquent les sites de logiciels malveillants connus
  • Si un site Web réputé fait la promotion d’une offre inhabituelle, assurez-vous qu’elle est authentique en vous rendant directement sur sa page officielle et en recherchant l’offre
  • Vérifiez si des pirates ont détourné les sites Web à l’aide d’outils comme URLvoid ou VirusTotal
  • Recherchez les signes d’applications et de logiciels malveillants à l’aide d’outils anti-malware ou antivirus
  • Évitez les publicités ou les sites Web qui font la promotion d’offres trop belles pour être vraies
  • Méfiez-vous d’une mauvaise grammaire dans les e-mails ou les sites Web.

Vol de cookies

Les cookies sont des fichiers qui enregistrent vos données de navigation en ligne et vos préférences. En utilisant l’identifiant de session d’une victime, les pirates peuvent dupliquer ce cookie et détourner votre session même si vos informations d’identification sont cryptées.

Après le vol de cookies et le détournement de session, les pirates peuvent accéder à votre session active. C’est-à-dire à tout ce que vous êtes en train de faire sur votre navigateur à ce moment-là. C’est pourquoi de nombreux sites Web vous demandent de vous connecter après cinq minutes d’inactivité. La plupart des vols de cookies se produisent via des réseaux Wi-Fi publics non-sécurisés. (le Mac do par exemple)

Illustration : Cookie

Conseils pour éviter le vol de cookies :

  • Utilisez un VPN lorsque vous vous connectez à un réseau Wi-Fi public, ou évitez carrément les hotspots publics
  • Effacez vos cookies après chaque session de navigation (ou configurez votre navigateur pour qu’il le fasse automatiquement). C
  • Ne naviguez que sur des connexions HTTPS. Les connexions HTTP ne sont pas sécurisées et votre navigateur vous avertira si vous essayez de vous connecter à un site HTTP. En cas de doute, recherchez l’icône de verrouillage à côté de votre URL dans la barre d’adresse.

Un VPN peut-il aider à prévenir le vol de cookies ?

Oui, un VPN chiffre et masque votre trafic internet et les informations relatives aux cookies que vous échangez avec le site web. Cela fonctionne même avec un VPN gratuit fiable.

Faux WAP (Wireless Access Point)

Le Fake WAP est une cyberattaque dans laquelle un pirate met en place un faux point d’accès Wi-Fi avec un nom réel et convaincant dans un lieu public. Lorsque vous vous connectez à ce faux spot, les hacker peuvent surveiller et modifier les connexions Internet pour voler des données sensibles ou obliger les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Conseils pour éviter les fausses attaques WAP :

  • Évitez les connexions Wi-Fi publiques si possible, ou utilisez un VPN lorsque vous y avez recours
  • Si vous devez vous connecter à un Wi-Fi public, recherchez sur place le nom et le mot de passe d’un réseau Wi-Fi officiel.

Un VPN peut-il aider à prévenir les fausses attaques WAP ?

Oui ! Un réseau privé virtuel chiffre vos données, ce qui rend impossible l’accès des pirates à vos informations de navigation. Éviter les faux WAP quand même !

Attaque de l’homme du milieu

L’attaque de l’homme du milieu est un type de cyberattaque où le pirate se place entre deux parties communiquant par une connexion. Cela lui permet d’intercepter, de modifier ou d’empêcher leur communication.

vpn et hackers : illustration white, grey, black hat

Conseils pour éviter les attaques de type « Man-in-the-Middle » :

  • Vérifiez soigneusement les sites Web et les URL pour détecter les fautes de frappe, l’usurpation de domaine, etc.
  • Assurez-vous que vous naviguez sur des sites Web sécurisés avec HTTPS dans le navigateur
  • Assurez-vous que vous naviguez sur un site Web légitime en utilisant URLvoid par exemple.
  • Évitez de vous connecter à des réseaux Wi-Fi publics. Utilisez un VPN si vous devez absolument utiliser avant de vous connecter à un réseau Wi-Fi public
  • Ayez un bon antivirus

Un VPN peut-il aider à prévenir les attaques Man-in-the-Middle ?

Oui, à la seule condition que le hacker ne soit pas déjà « au milieu ». Le pire dans cette attaque, c’est que si le pirate se trouve déjà au milieu, le chiffrement ne sera d’aucune utilité.

Déni de service/déni de service distribué (DoS/DDoS)

Bien connue des gameurs, une attaque par déni de service (DoS) est une cyberattaque dans laquelle l’auteur cherche à rendre un service indisponible en l’inondant de demandes (vous faites une demande à un site Web chaque fois que vous essayez d’y accéder).

Une attaque DDoS implique plusieurs machines qui génèrent des demandes de données à partir de différentes adresses IP, ce qui rend difficile le filtrage du trafic malveillant.

Il est difficile de se défendre contre les attaques DoS et DDoS. Elles peuvent faire tomber ou ralentir les serveurs et rendre les sites web des entreprises inopérants.

Conseils pour éviter les attaques DoS/DDoS :

  • Réinitialisez régulièrement votre adresse IP
  • Vérifiez toujours les liens que vous vous apprêtez à suivre
  • Améliorez votre connexion domestique en renouvelant régulièrement votre matériel et en vous assurant qu’il est à jour.

Un VPN peut-il aider à prévenir les attaques DoS/DDoS ?

Oui, un VPN peut aider à prévenir les attaques DoS/DDoS dans la mesure où il dissimule votre véritable adresse IP. Toutefois, si quelqu’un dispose déjà de votre adresse IP et tente de l’inonder de requêtes, un réseau privé virtuel ne peut rien faire dans ce cas.

Phishing (Hameçonnage)

Le hameçonnage est une cyberattaque qui vise à soutirer les informations d’identification de ses victimes sans apporter de modifications à un appareil. Il peut se présenter sous la forme d’un courriel, d’un texte ou d’un appel téléphonique et sembler provenir d’une source digne de confiance. Ces e-mail demandent souvent des données spécifiques comme des détails de cartes de crédit, des numéros de compte, des mots de passe, des codes PIN, etc.

Les courriels de phishing comprennent généralement des messages intimidants qui incitent le destinataire à répondre immédiatement. La peur est un levier puissant en matière d’ingénierie sociale. Ces attaques sont l’une des méthodes les plus populaires utilisées par les pirates pour voler vos données.

Conseils pour éviter les attaques de phishing :

  • Réfléchissez à deux fois avant de communiquer des informations sensibles. Vérifiez que le message provient bien de l’expéditeur déclaré
  • Recherchez les fautes de grammaire, les logos qui ne semblent pas normaux, un formatage étrange et d’autres signes qui ne sont pas typiques de l’entreprise ou de la personne que l’expéditeur prétend être ;
  • N’ouvrez pas les pièces jointes qui arrivent dans votre courrier électronique.
  • Ne suivez jamais aveuglément les liens contenus dans vos e-mails.
  • Méfiez-vous du sentiment d’urgence et de peur dans un courriel de phishing.

Un VPN peut-il aider à prévenir les attaques de phishing ?

Non, puisque c’est vous qui révélez vos informations.

Protégez-vous contre différents types de piratage

La cybersécurité est primordiale, et elle ne fera que gagner en importance à mesure que nos vies deviennent toujours plus numériques. Deux éléments peuvent vous aider à vous protéger des cybercriminels et des différents types de piratage : de bons outils et la sensibilisation.

Pour les outils, je vous recommande de commencer à utiliser un VPN et un logiciel antivirus tous les jours. Pour la sensibilisation, n’hésitez pas à venir lire la causerie de VPN Mon Ami en 2024.

A propos de l'auteur : Mina

A propos de l'auteur : Mina

CoFondatrice de VPN Mon Ami

Chasseuse de bug dans son quotidien, Mina teste tous les outils de cybersécurité, anciens et nouveaux, que nous vous faisons découvrir.

Acquisition de l’application Standard Notes par Proton

Acquisition de l’application Standard Notes par Proton

Proton, l’entreprise suisse reconnue pour ses solutions centrées sur la confidentialité, telles que ProtonMail et ProtonVPN, vient d’élargir son portefeuille en acquérant Standard Notes, une application dédiée à la prise de notes avec chiffrement de bout en bout. Fondée en 2017, Standard Notes s’est distinguée par son modèle open source et sa capacité à opérer sans financements en capital-risque, alignant ainsi ses valeurs avec celles de Proton.

Qu’est-ce que Standard Notes ?

Standard Notes est une application de prise de notes qui se distingue par son fort engagement en matière de sécurité des données. Elle utilise un chiffrement de bout en bout pour protéger les notes de ses utilisateurs, assurant que seules les personnes autorisées puissent y accéder. D
isponible sur les plateformes mobiles et de bureau, elle permet aux utilisateurs de stocker leurs informations personnelles, telles que des notes, des listes ou des documents, de manière sécurisée. Open source et disposant d’une version gratuite, Standard Notes se concentre sur la protection de la vie privée et la sécurité des données utilisateur tout en ayant un modèle économique transparent.

Illustration de Standard Notes
Libérez votre esprit. – © 2024 · Standard Notes

Analyse Technique et Impact de l’Acquisition

L’intégration de Standard Notes à l’écosystème de Proton ne se limite pas à une simple addition de produit. Elle reflète une stratégie plus large visant à renforcer la sécurité des données utilisateurs à travers différents formats de contenu numérique. Avec plus de 300,000 utilisateurs actifs, Standard Notes apporte, non seulement, une base solide d’utilisateurs mais également une technologie éprouvée de chiffrement qui complète les services existants de Proton.

Proton affirme que Standard Notes restera indépendante en termes de gestion de produit, tout en bénéficiant des synergies avec les autres services de Proton Unlimited.

Illustration : Découvrez la suite complet de Proton Unlimited

Les utilisateurs de Standard Notes continueront de bénéficier de la version gratuite, et les abonnements existants seront honorés sans changement de tarification. Ce maintien de l’indépendance et de l’accessibilité est actuellement nécessaire pour conserver les utilisateurs payants actuels et futurs.

Pour en savoir plus : Découvrez Proton Unlimited

Le mot de la fin

Cette acquisition permet à Proton d’élargir sa suite sans passer par de longs processus de tests et de développements. En rassemblant sous une même firme des services de boite mail sécurisée, VPN, gestion de mots de passe, et maintenant de prise de notes, Proton se positionne comme un leader dans le domaine de la sécurité des communications et de la gestion des données personnelles.

En conclusion, si Proton parvient à bien exécuter cette intégration, l’acquisition de Standard Notes pourrait s’avérer être un atout pour l’entreprise mais surtout pour l’ensemble des utilisateurs qui cherchent à protéger leur vie privée dans un environnement numérique.

Source : Blog de Proton

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

L’Allemagne veut faire du chiffrement un droit légal

L’Allemagne veut faire du chiffrement un droit légal

C’est une initiative sans précédent, l’Allemagne envisage de faire du chiffrement de bout en bout une exigence obligatoire pour certains services numériques, selon une proposition de loi récemment mise en avant. Si elle est adoptée, cette législation contraindrait les plateformes de messagerie, les fournisseurs de services de courrier électronique et de cloud à offrir à leurs utilisateurs la possibilité de chiffrer leurs données lorsque cela est techniquement possible. Cette démarche contraste nettement avec celle du Royaume-Uni, qui cherchait à affaiblir les standards de chiffrement. Alors que de nombreux gouvernements à travers le globe cherchent de plus en plus à briser le chiffrement au nom de la sécurité publique, l’Allemagne pourrait devenir le premier pays à défendre le droit à des communications privées et sécurisées via une loi fédérale.

Le chiffrement comme norme légale

Le projet de loi souligne que bien que le chiffrement de bout en bout soit désormais une norme de l’industrie, certains services de messagerie ne l’utilisent pas ou seulement pour certaines fonctions, sans que cela soit justifié par des restrictions techniques.

Le chiffrement est défini comme le processus de brouillage des données sous une forme illisible afin de les protéger contre l’accès non autorisé, ce qui signifie que personne, pas même le fournisseur lui-même, ne peut voir ce que les utilisateurs s’envoient.

Bien que de nombreuses applications de messagerie sécurisée offrent déjà ce type de chiffrement ainsi que des fournisseurs de boite mail sécurisée, ce niveau de protection n’est pas obligatoire. La loi vise à remédier à cette situation en faisant du chiffrement un nouveau standard par défaut pour les services qui gèrent les données les plus sensibles des personnes et qui peuvent techniquement le faire.

Le projet de loi entend modifier partiellement la Loi allemande sur la protection des données de télécommunications et de télémedia (TTDSG), introduisant une obligation pour les fournisseurs de services de communication interpersonnelle et de cloud d’offrir le chiffrement, ou, le cas échéant, d’expliquer pourquoi il n’était pas possible de le mettre en œuvre, tout en exigeant également d’informer clairement les utilisateurs.

Les législateurs espèrent qu’en défendant le droit au chiffrement dans la loi fédérale, ils pourront promouvoir l’acceptation de l’utilisation généralisée de ces technologies sécurisées parmi les citoyens, les entreprises et les organismes publics. Ils ont décrit cette pratique comme « une contribution essentielle pour garantir les droits fondamentaux à assurer le secret des télécommunications ainsi que la confidentialité et l’intégrité des systèmes d’information technologiques et la cybersécurité ».

Accueil par l’industrie de la cybersécurité

Le projet de loi a été largement salué par l’industrie de la cybersécurité comme une victoire pour la vie privée. Par exemple, Tuta Mail, un fournisseur de courrier électronique crypté qui vient de fêter ses dix ans, a décrit cela comme un « mouvement remarquable » du gouvernement allemand.

Cependant, le chemin législatif est encore long. Le cabinet fédéral doit encore parvenir à un accord avant que le Bundestag (Parlement allemand) commence à évaluer la proposition de projet de loi.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.