Sortie de l’application de bureau Proton Mail

Sortie de l’application de bureau Proton Mail

En 2014, Proton Mail a révolutionné le monde de la messagerie électronique en lançant son application de mail sécurisé chiffré, introduisant une nouvelle ère de confidentialité pour les utilisateurs. Aujourd’hui, l’entreprise étend son service avec le lancement de son application complète de bureau pour Windows et macOS, proposant également une version bêta pour Linux.

Expansion et intégration sur tous les appareils

Ces développements viennent compléter l’écosystème existant de Proton Mail, qui comprend des applications web et mobiles, assurant une confidentialité email sur tous les appareils sans dépendre exclusivement d’un navigateur web.

Nouveautés et améliorations fonctionnelles

Le nouveau Security Center permet aux utilisateurs de créer des alias email facilement, offrant une protection supplémentaire de l’identité directement depuis les applications web et de bureau. L’application de bureau est maintenant accessible à tous, offrant une période d’essai gratuite pour les utilisateurs du plan gratuit de Proton Mail.

Vers une expérience utilisateur optimisée

Proton Mail vise à fournir une expérience de messagerie sécurisée et sans distraction, en réponse aux risques posés par d’autres services de messagerie et l’utilisation de navigateurs web. Les applications de bureau sont conçues pour s’intégrer de manière fluide à l’environnement de travail des utilisateurs, offrant des fonctionnalités avancées et une transition aisée entre les emails et le calendrier. graphique, l’application offre très peu de changements visuels par rapport aux versions navigateurs et mobile.

Illustration : connectez vous a la nouvelle appli de bureau proton mail

 

Sécurité renforcée avec la nouvelle application de bureau

10 ans après son lancement, l’application de bureau Proton Mail maintient l’engagement de l’entreprise envers la protection de la confidentialité et de la sécurité des utilisateurs. Avec des fonctionnalités telles que le chiffrement de bout en bout et la protection contre les traqueurs, Proton Mail établit un nouveau standard de sécurité pour la communication électronique.

Pour conclure

Le lancement de l’application de bureau Proton Mail marque une avancée significative dans la mission de l’entreprise de fournir une messagerie électronique sécurisée et privée. En facilitant la transition pour les nouveaux utilisateurs et en renforçant la sécurité et la confidentialité, Proton Mail continue de jouer un rôle de pionnier dans la protection des communications électroniques à l’échelle mondiale aussi bien pour les entreprises que pour les particuliers.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement des promotions VPN les plus intéressantes pour la période indiquée.

Cependant, si vous décidez d'essayer un de ces fournisseurs via le lien fourni, l'équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Passkeys : les clés d’accès expliquées

Passkeys : les clés d’accès expliquées

Les clés d’accès sont une nouvelle façon de sécuriser vos comptes en ligne en utilisant des clés cryptographiques au lieu de mots de passe. Elles offrent un niveau élevé de sécurité et constituent un véritable changement dans la manière dont nous accédons aux sites et les sécurisons.

Qu’est-ce que passkeys ?

Une clé d’accès est une forme d’identification que vous pouvez utiliser pour accéder à un compte. Les passkeys remplacent les mots de passe et l’authentification à deux facteurs en utilisant votre appareil pour vous identifier. Comme il n’y a pas de mot de passe à voler, les clés d’accès vous protègent contre l’hameçonnage. Elles sont également moins sensibles aux attaques par force brute, car elles fonctionnent en créant des clés cryptographiques.

C’est Dashlane fût la première entreprise à prendre en charge le stockage des clés d’accès dans les extensions de navigateur, avec une version publique en août 2022, suivie par NordPass en février 2023. Désormais c’est Proton Pass, le gestionnaire de mot de pass Open Source qui les prend en charge sur toutes ses applications.

Clé d’accès VS mot de passe

Clé d’accès

La clé d’accès est souvent utilisée dans le contexte des API (Interface de Programmation d’Applications) ou des services en ligne. Elle permet à une application d’accéder à une autre application, un logiciel ou un service en ligne.

Passkey peut être composée d’une chaîne de caractères générée de manière aléatoire, qui sert à authentifier et autoriser l’accès à des données ou des fonctionnalités spécifiques sans nécessiter un nom d’utilisateur et un mot de passe traditionnels.

Mot de passe

Le mot de passe, quant à lui, est une séquence de caractères utilisée pour vérifier l’identité d’un utilisateur. Il s’agit d’une forme de preuve d’identité très courante, utilisée dans de nombreux contextes, allant de l’accès à votre ordinateur personnel ou téléphone mobile à l’authentification sur divers sites Web et services en ligne. Le mot de passe est généralement choisi par l’utilisateur ou généré et doit rester secret pour garantir la sécurité de l’accès.

Illustration : Passkey VS mot de passe

Différences principales

Utilisation : Les clés d’accès sont souvent utilisées pour l’authentification automatisée entre logiciels ou applications, tandis que les mots de passe sont principalement utilisés pour l’authentification humaine.
Composition : Les clés d’accès sont généralement plus longues et peuvent contenir une combinaison de lettres, de chiffres et de symboles générés de manière aléatoire, tandis que les mots de passe peuvent être plus courts et sont souvent créés par les utilisateurs.
Gestion : Les clés d’accès peuvent être régénérées ou révoquées sans affecter directement l’utilisateur, tandis que le changement d’un mot de passe peut nécessiter une action directe de la part de l’utilisateur (par exemple, mémoriser un nouveau mot de passe).

En résumé, bien que les clés d’accès et les mots de passe servent tous deux à sécuriser l’accès à des ressources numériques, ils le font de manière différente et dans des contextes différents.

Pour conclure

A l’utilisation, peut de choses changent. Le seul véritable inconvénient de l’utilisation des passkeys est que peu de sites les utilisent au moment ou je rédige cet article. L’adoption est lente et que la mise en œuvre peut poser des problèmes.

La prise en charge des passkeys peut s’avérer très technique, et comme les mots de passe et les phrases de passe sont hautement sécurisés, il n’est pas toujours nécessaire de s’en préoccuper. De plus, à certains moments, l’utilisation d’une phrase de passe peut s’avérer plus utile, car elle est plus facile à mémoriser.

De plus, de nombreux appareils ne prennent pas en charge les clés de passe. Par exemple, les utilisateurs d’Android ne peuvent les utiliser que s’ils utilisent Android 14, et encore, seulement s’ils ont activé certaines options spécifiques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Malware : Portrait de Famille

Malware : Portrait de Famille

Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d’un système d’exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software (logiciel). Lucratif pour les concepteurs, véritable fléau pour ceux qui en sont victimes, les malwares forment une assez grande famille dont les premiers membres remontent aux années 60. Découvrez les différents types de malwares.

Les différents types de Malwares : Sommaire

  • Les Virus
  • Les Vers
  • Les chevaux de Troie
  • Les Adwares
  • Les Ransomwares
  • Les Wipers
  • Les Spywares
  • Les Keyloggers
  • Les Downloaders
  • Les rootkits

 

A l’origine des malwares, une approche ludique

Dans les années 60, par simple jeu, des ingénieurs s’amusaient à créer des programmes visant à se multiplier et à envahir l’espace numérique de l’adversaire. Avec l’apparition des premiers réseaux informatique de transfert de paquets de données tels qu’ARPANET, la frontière qui sépare ce qui relève de l’amusement, de la bidouille et l’expérimentation de programme et du vandalisme se floute peu à peu.

En effet, les joueurs de Minecraft ne manqueront pas de sourire à l’idée de savoir que le premier malware clairement identifié portait le nom de CREEPER. Il s’agissait au départ d’un programme informatique pensé pour se déplacer de machines en machine grâce au réseau. Il subira au fil du temps quelques améliorations lui permettant de s’auto-répliquer d’un appareil à l’autre. Bien que non-malveillant et ne causant pas de dégâts, ce programme dont la devise était « I’M THE CREEPER : CATCH ME IF YOU CAN » est ce qui s’apparente le plus à un ver informatique.

C’est un programme similaire baptisé REAPER et reposant sur le même principe de déplacement à travers le réseau qui mit un terme à la propagation de CREEPER. La création de REAPER fut longtemps attribuée à des informaticiens anonymes, de nos jours, il est communément admis que le concepteur serait Ray Tomlinson, le créateur du courrier électronique.

Ingénieux et particulièrement créatif, l’univers lié à la création des premiers malwares n’aura eu de cesse d’apporter son lot de références culturelles dans l’univers du jeu vidéo et de la culture geek (mangas, comics, films…).

Logo de la toei animation

Les premiers malwares

Les virus

Conçus pour se répliquer, les virus informatique ont néanmoins besoin d’hôtes tels que des logiciels pour se déplacer. Il s’agit d’un programme capable de perturber grandement le fonctionnement d’un appareil. Non-malveillant dans ses toutes premières versions, des lignes de codes toxiques ont été ajoutées dans le but de nuire. Un virus est capable de chiffrer chacune de ses répliques afin de dissimuler le code qui le compose. Il peut être polymorphe afin d’être plus difficilement détectable voir carrément changer sa propre structure. Dans certains cas, plus rares, ils sont furtifs.

Les vers

À la différence des virus, les vers n’ont pas besoin d’être liés à un hôte pour se propager. Considérés comme nuisibles, les vers informatique se dupliquent à l’infini et sont même capables de contaminer l’ensemble des périphériques d’un ordinateur. Le plus connu est sans aucun doute « I love you » qui sévissait au début des années 2000.

Chevaux de Troie

Un cheval de Troie est le nom donné à un logiciel, en apparence tout à fait normal, qui abrite un code malveillant destiné à faire des dégâts assez importants. Tirant leur nom de la célèbre ruse d’Ulysse, les chevaux de Troie peuvent abriter n’importe quel type de parasites informatique, virus, spyware, keylogger ….

Si dans les grandes lignes, il est possible de catégoriser les malwares, en réalité, ils peuvent abriter plusieurs des caractéristiques des uns et des autres. C’est d’ailleurs, ce qui les rends si redoutables.

illustration virus

Différents types de malwares : Suivre la tendance

Les Adwares

Très en vogue ces dernières années, les Adwares permettent l’affichage de publicités lors de l’utilisation de programmes ou services. Les Adwares sont très répandus en raison de la quantité importante d’applications gratuites disponibles. En effet, l’affichage publicitaire est une façon de générer des revenus. Ne vous y tromper pas, les Adwares sont des malwares, ils perturbent le bon fonctionnement de votre appareil ainsi que votre expérience utilisateur. En règle générale, il suffit de passer à la version payante de l’application pour être débarrassé de ces affichages publicitaires permanents.

Le Malvertising comme vecteur d’attaque

Le malvertising, ou « publicité malveillante », est une technique qui utilise la publicité en ligne pour distribuer des logiciels malveillants. Il se cache souvent derrière des bannières publicitaires ou des pop-ups sur des sites web fréquentés. En cliquant sur ces publicités, les utilisateurs peuvent involontairement télécharger et installer un logiciel malveillant sur leur système. Parfois, le simple fait d’afficher la publicité sur un navigateur peut déclencher le téléchargement automatique du malware, sans interaction de l’utilisateur, exploitant des failles dans le logiciel du navigateur ou des plugins associés.

Les conséquences du malvertising peuvent être graves, entraînant des vols de données, des arrêts d’opérations, et des coûts de réparation élevés pour les entreprises, sans parler des dommages potentiels à la réputation.

Les Ransomwares

Un logiciel de rançon est un malware destiné à prendre en otage les informations personnelles contenues dans un appareil. Les données de l’utilisateur sont rendues inaccessibles au moyen d’un chiffrement. Dans un second temps, une somme d’argent est demandée, par mail, au propriétaire en échange de la récupération de ses données au moyen d’une clé. En raison de son aspect particulièrement lucratif, le nombre de ransomware est en constante augmentation dans le monde.

Parmi les exemples notoires de cette catégorie de logiciels malveillants, CryptoWall se distingue par sa sophistication et sa capacité à infliger des dommages considérables.

CryptoWall chiffre les fichiers de ses victimes avec une méthode de chiffrement avancée, les privant ainsi de l’accès à leurs données personnelles ou professionnelles. La demande de rançon suit généralement, spécifiant un montant à payer en cryptomonnaie, ce qui rend la transaction difficile à tracer pour les autorités.

Les Wipers

Très souvent associés aux ransomwares, un Wiper est un programme malveillant dont l’objectif est d’effacer l’intégralité des données contenues dans l’OS qu’il infiltre. En 2017, NotPetya, bien qu’exigeant une rançon était un malware de type Wiper.

malware cercle chromatique

Quand le vieux fait du neuf

Les Spywares

Plus connus en France sous le nom de logiciel espion ou encore mouchard, les spywares sont parmi les plus dangereux. Ils sont conçus pour s’infiltrer au cœur d’un appareil, afin récolter et transmettre des données personnelles sensibles (identifiants, coordonnées bancaires…). Certains spywares sont même capables de prendre le contrôle du micro et de la webcam d’un appareil.

Les Keyloggers

Assez répandu dans le milieu du gaming, un keylogger, une fois installé sur l’appareil de sa victime, enregistre toutes les frappes clavier de l’utilisateur. Ce programme s’exécute discrètement en arrière-plan et ne cause aucun dégât matériel. Ce ne sont pas vos conversations qui intéressent les attaquants mais vos identifiants et mots de passe. Les Keyloggers sont une sous-catégorie de malware nommée « enregistreur de frappe », on retrouve également des mousselogger.

Les Downloaders

Traditionnellement transmis au travers des faiblesse des navigateurs, les downloaders sont des malwares capables de se transférer automatiquement. Particulièrement vicieux, les Drive by Download ne requièrent pas de manipulations particulières et se passent du consentement de l’internaute. Le fichier peut contenir, toutes sortes de code malveillant, allant du simple ver au spyware.

Les Rootkits

Initialement dédiés aux systèmes reposant sur Linux, un rootkit est un malware capable de prendre progressivement le contrôle d’un OS en obtenant peu à peu les droits administrateurs du système dans lequel il s’est installé. Les vecteurs d’attaques des rootkits sont nombreux et ne sont régis par aucune règle particulière. Les objectifs peuvent d’ailleurs varier, la machine infectée peut servir d’intermédiaire pour une attaque, pour miner ou tout simplement fournir à l’attaquant des informations sensibles. La technologie sur laquelle s’appuient les rootkits pour se dissimuler se retrouve très fréquemment dans certaines applications qui ne sont pas forcément néfastes pour l’utilisateur.

malware honey pot

Si vous souhaitez en savoir plus : Comment savoir si j’ai été piraté ?

Pourquoi tous ces pourriciels ?

Pour l’argent, tout simplement.

Les informations sensibles, les données personnelles liées à l’identité d’un individu valent beaucoup d’argent. Les sommes versées en rançon sont également particulièrement rentables.

En 2017, le monde a subi une des plus grosses cyberattaques. WannaCry s’est infiltré dans plus de 300 000 ordinateurs à travers 150 pays dans le monde. C’est le plus grand piratage à demande de rançon de l’histoire. Les autorités avaient d’ailleurs incité les victimes à ne pas payer la somme demandée en bitcoin. Des grosses entreprises avaient également été touchées, FedEx, Vodafone et même le centre hospitalier de Liège.

Les conseilleurs ne sont pas les payeurs

Méfiez-vous des mails ou messages qui vous pressent d’effectuer une action ; cliquer sur un lien, rentrer vos identifiants sur une adresse fournie … Etc. Pour rappel, l’ingénierie sociale, définit l’ensemble des pratiques reposant sur l’exploitation des faiblesses et la manipulation humaine.

Un bon antivirus assurera une protection correcte pour son utilisateur pour peu qu’il soit mis à jour régulièrement. Certains VPN bloquent les publicités et les malwares qui utilisent les failles des navigateurs comme vecteur d’attaque avec une certaine efficacité. Prenez toujours également soin de régulièrement changer vos mots de passe avec des choix d’identifiants suffisamment complexes afin de limiter les tentatives de piratage.

Bien évidemment, personne ne récupère volontairement un malware sur son ordinateur et il faut bien comprendre que le risque zéro n’existe pas.

Cyberattaque contre France Travail : 43 millions de Français exposés

Cyberattaque contre France Travail : 43 millions de Français exposés

Une cyberattaque d’envergure a frappé France Travail, l’organisme public anciennement connu sous le nom de Pôle Emploi, mettant en péril les données personnelles de 43 millions de Français. Cet incident soulève de sérieuses préoccupations quant à la sécurité des informations personnelles dans un contexte où les attaques informatiques se multiplient.

Déroulement de l’attaque

Entre le 6 février et le 5 mars 2024, des cybercriminels ont réussi à infiltrer les systèmes de France Travail, exploitant une faille initiée par une usurpation d’identité de conseillers Cap emploi. Cette manœuvre leur a permis d’accéder et d’exfiltrer une quantité massive de données personnelles, incluant noms, prénoms, numéros de sécurité sociale, dates et lieux de naissance, identifiants France Travail, ainsi que les adresses mail et postales et numéros de téléphone des individus inscrits.

Implications de la fuite

Bien que les mots de passe et coordonnées bancaires n’aient pas été compromis, la nature des données volées ouvre la porte à des risques très importants d’usurpation d’identité et de phishing. Les cybercriminels pourraient utiliser ces informations pour mener des campagnes d’ingénierie sociale ciblées et convaincantes.

Réponse institutionnelle

France Travail a rapidement réagi en informant la CNIL et en déposant plainte. Une enquête préliminaire a été lancée par le Parquet de Paris. Parallèlement, l’organisme s’engage à alerter individuellement les personnes affectées et rappelle l’importance de ne jamais partager ses mots de passe ou informations bancaires.

Conseils de prévention

Face à cette menace, il est impératif d’adopter des mesures de sécurité renforcées :

  • Changez immédiatement vos mots de passe, en privilégiant des combinaisons complexes et uniques pour chaque service. Au besoin utilisez un gestionnaire de mot de passe gratuit.
  • Soyez extrêmement vigilant face à tout message suspect pouvant relever du phishing y compris les message provenant de France travail.
  • Considérez l’utilisation d’un VPN lors de connexions à des réseaux Wi-Fi publics pour chiffrer vos données et protéger votre identité en ligne.

Conclusion

Cette cyberattaque contre France Travail n’est pas une surprise compte tenu de la quantité massive de données personnelle que ses bases de données contiennent. La sensibilisation et l’adoption de bonnes pratiques en matière de cybersécurité seront votre unique rempart. C’est à vous de mettre vos données en sécurité.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Sécurité sur X : Comment éviter les fuites d’IP avec la nouvelle fonction d’appel

Sécurité sur X : Comment éviter les fuites d’IP avec la nouvelle fonction d’appel

Le 28 février 2024, X (anciennement connu sous le nom de Twitter) a lancé une nouvelle fonctionnalité permettant à ses utilisateurs sur iOS et Android de passer des appels audio et vidéo directement depuis la plateforme. Activée par défaut pour tous, cette option autorise initialement les appels provenant des contacts enregistrés dans votre carnet d’adresses ou des personnes que vous suivez. Cependant, il est possible d’élargir ces paramètres pour recevoir des appels de utilisateurs vérifiés et de tout le monde, exposant potentiellement les adresses IP des utilisateurs, ce qui soulève n’est pas du gout de tout le monde en matière de confidentialité et de sécurité.

Exposition des adresses IP sur X

La fonctionnalité d’appel, bien qu’innovante, présente un risque de sécurité. Les appels sur X sont acheminés en peer-to-peer, révélant ainsi les adresses IP des deux parties, ce qui peut compromettre l’identité et la localisation des utilisateurs. Des outils tiers, facilement accessibles en ligne, peuvent capturer ces adresses IP sans nécessiter de compétences techniques approfondies.

X propose une option pour désactiver le paramètre peer-to-peer et masquer votre adresse IP en relayant les appels via son infrastructure, mais cette fonctionnalité, nommée « Confidentialité améliorée des appels », n’est pas activée par défaut et n’est disponible que sur iOS et Android.

Importance de protéger votre adresse IP

Votre adresse IP est un identifiant unique qui peut révéler votre localisation approximative et être utilisée à des fins malveillantes, comme le suivi de vos activités en ligne ou la réalisation d’attaques DDoS. Dans certains cas, elle peut même être vendue sur le dark web. Il est donc crucial de protéger votre adresse IP, surtout pour les personnes vivant sous des régimes non démocratiques, les journalistes, et les voyageurs.

Comment protéger votre adresse IP

Pour sécuriser votre adresse IP, il est recommandé d’éviter les services et sites web douteux, de vérifier régulièrement les paramètres de confidentialité de vos applications, et d’utiliser un VPN pour masquer votre adresse IP. Un VPN sans logs devrait offrir des fonctionnalités de sécurité avancées et garantir une politique stricte de non-conservation des données de navigation de l’utilisateur.

Choisir un VPN pour X

Lors de la sélection d’un VPN, privilégiez ceux offrant des fonctionnalités de sécurité comme un Kill-Switch et des serveurs bien situés dans le monde, ainsi qu’une politique vérifiée de non-conservation des logs. Évitez les VPN gratuits qui ne disposent pas de modèle économique clair et vérifiable. Optez pour un VPN rapide, supportant le protocole WireGuard qui est le plus adapté pour les smartphone actuellement.

Conclusion

La nouvelle fonctionnalité d’appel sur X soulève des questions importantes sur la confidentialité et la sécurité des utilisateurs. Déjà que la nouvelle politique de confidntialité laissait quelque peu à désirer, cette nouvelle option d’appel crée une vulnérabilité supplémentaire en terme de sécurité. En prenant les mesures appropriées pour protéger votre adresse IP, notamment en utilisant un VPN et en ajustant les paramètres de confidentialité de l’application, vous devriez, si vous le souhaitez pouvoir profiter de cette fonctionnalité tout en minimisant les risques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

L’application de gestionnaire de mot de passe Proton Pass est enfin disponible sur Windows

L’application de gestionnaire de mot de passe Proton Pass est enfin disponible sur Windows

Proton Pass vient de lancer sa première application pour Windows. Désormais, vous aurez accès au gestionnaire de mots de passe Open Source de Proton depuis votre ordinateur de bureau. C’était l’une des fonctionnalités les plus demandées par la communauté, elle est enfin disponible au téléchargement pour tous à partir d’aujourd’hui.

Un gestionnaire de mots de passe accessible à tous

Proton Pass offre à ses utilisateurs la possibilité de gérer leurs mots de passe directement depuis leur bureau Windows. Cette avancée vraiment très demandée. En effet, à sa sortie, Proton Pass n’était disponible que sur navigateurs, ce qui n’était pas du gout de tout le monde.

Outre la gestion des mots de passe, Proton Pass enrichit son service avec des fonctionnalités telles que les alias pour cacher les adresses email et un authentificateur 2FA intégré, renforçant ainsi le niveau de sécurité de tous les comptes.

L’accessibilité et la facilité d’utilisation ont été des critères primordiaux dans le développement de cette application. Avec un support hors ligne et une interface utilisateur saluée pour sa clarté, l’application Windows de ProtonPass permet une expérience améliorée à ses utilisateurs.

 

Sécurité et confidentialité au cœur de l’application

L’une des caractéristiques notables de cette nouvelle application est son mode hors ligne, accessible aux utilisateurs disposant des fonctionnalités premium de Pass. Ce mode est particulièrement utile en voyage ou dans des zones où l’accès à Internet est limité ou instable. Activable en un clic dans les paramètres, le mode hors ligne est sécurisé par le protocole chiffrement Argon2, conçu pour résister aux attaques par force brute. Ainsi, les mots de passe restent accessibles et sécurisés, avec ou sans accès Internet.

Fidèle à sa philosophie, Proton rend l’application Proton Pass Windows open source, permettant à quiconque d’examiner le code. Cette transparence vise à faciliter la détection et la correction rapide des problèmes, renforçant la confiance dans la sécurité de l’application.

 

Bientôt disponible sur MacOS et Linux

 

Proton invite sa communauté à télécharger l’application Proton Pass pour Windows et à partager leurs retours pour continuer à améliorer ses produits.

Illustration : Proton Mass bientpot disponible sur MacOS et Linux

Cette sortie pour Windows n’est que le début. Proton annonce déjà le développement d’applications pour macOS et Linux, témoignant de son ambition de fournir des outils de sécurité accessibles à tous, indépendamment de la plateforme utilisée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.