14/06/2025
Installer une application sur son Smartphone est plus dangereux que consulter son site Internet
Dans mon article du 01/04/2025 : « Installation accidentelle, sur mon Smartphone, de l’application Android Temu et attaque virale – Changement de tous les mots de passe », je raconte la « petite » mésaventure qui m’est arrivée avec l’installation intempestive contre mon gré de l’application Android Temu sur mon Smartphone et les dégâts que cela a déclenché.
Je me souviens qu’à l’époque, lors de mes recherches, j’avais découvert qu’il était beaucoup moins dangereux d’aller sur le site Internet de Temu plutôt que d’installer son appli pourrie.
Vous savez, en me lisant tout le bien que je pense du site Internet de mon AI préférée Perplexity. Cela fait, déjà, plusieurs mois que je l’expérimente avec succès. Six mois pour être plus précis. Confer mon article du 17/01/2025 : « Le site internet du jour – IA (Intelligence Artificielle) perplexity ».
Chaque fois que je visite, sur mon Smartphone, le site Internet de Perplexity, celui-ci, « gentiment » et avec insistance, me propose, à chaque fois, d’installer son appli gratuite (il en existe une Pro qui est payante celle-là).
Tout naturellement, je pose donc la première question à Perplexity :
« Quel est l'avantage de l'appli Android perplexity par rapport au site internet perplexity en 50 mots ».
La réponse :
« L’application Android Perplexity offre une interface intuitive, l’accès rapide à l’assistant vocal et une personnalisation poussée selon vos habitudes, ce qui simplifie l’usage quotidien sur smartphone. Elle permet des recherches vocales avancées et une expérience optimisée, plus fluide que le site web sur mobile ».
Je pose une deuxième question à Perplexity :
« le site internet perplexity peut-il être dangereux au niveau sécurité ».
Réponse de Perplexity :
En conclusion, le site Perplexity met en œuvre des standards élevés de sécurité et de confidentialité, mais comme tout service en ligne, il n’est jamais exempt de risques. L’utilisation reste sûre pour des recherches classiques, à condition de ne pas divulguer d’informations sensibles et de rester vigilant sur la vérification des contenus générés.
Puis, comme je vous l’ai dit, au tout début, je me pose, désormais, des questions sur la sécurité des applis.
Je pose, alors, une troisième question à Perplexity, un peu perfide celle-là :
« L'appli Android perplexity peut-elle présenter un danger de sécurité en 200 mots ».
La réponse fuse instantanément :
« L’application Android de Perplexity présente actuellement des risques de sécurité majeurs, selon plusieurs audits indépendants réalisés en 2025. Parmi les vulnérabilités critiques identifiées figurent l’absence de validation SSL et de certificate pinning, ce qui expose les utilisateurs à des attaques de type “man-in-the-middle” où des hackers peuvent intercepter et lire les données échangées, notamment sur des réseaux publics non sécurisés.
Des secrets sensibles, comme des clés API, sont codés en dur dans l’application. Cela permet à des attaquants de les extraire facilement, d’accéder aux services backend de Perplexity et de potentiellement détourner des comptes ou voler des données personnelles.
L’application est également vulnérable à des attaques de “task hijacking” et de “tapjacking”, qui permettent à des applications malveillantes de détourner l’interface utilisateur pour voler des identifiants ou manipuler des actions à l’insu de l’utilisateur.
D’autres failles incluent une configuration réseau peu sécurisée, l’absence de détection de root, et une exposition à des vulnérabilités connues comme StrandHogg et Janus, facilitant le vol de données et l’injection de code malveillant.
En résumé, tant que ces failles ne sont pas corrigées, installer ou utiliser l’application Android de Perplexity expose vos données personnelles et votre appareil à des risques réels de piratage et de vol d’informations sensibles. Les experts recommandent de désinstaller l’application jusqu’à ce que des correctifs soient publiés ».
OUCH !!!
Conclusion :
Le conseil (totalement gratuit) du jour du Docteur Sangsue :
« Par mesure de sécurité, dans la mesure du possible, une appli tu n’installeras point (sauf si indispensable) et plutôt le site Internet consulteras ».
Quand Perplexity se critique lui-même, c’est, un peu, comme l’arroseur arrosé*.
Pour terminer cet article de sécurité, une vidéo instructive pour savoir si votre téléphone a été piraté. Petit bémol, je préfère utiliser une appli antivirale gratuite et... La désinstaller une fois le boulot fait.
*« Un peu de culture ne nuit pas, cela évite de mourir idiot… Et de passer pour un sot ». L'Arroseur arrosé, est un film réalisé par Louis Lumière. Il est montré pour la première fois le 21 septembre 1895, à La Ciotat. Pour la petite histoire, il en existe trois versions.
Les frères Lumière - L'Arroseur arrosé - 1895
11:36 Publié dans Anecdote, Coup de gueule, Culture, Culture, Honte, Humour, Informatique, Informatique Médicale, Internet, La pensée du jour, Le site du jour, Potins, Shopping, Société, Société, Vidéo, Vie pratique | Lien permanent | Commentaires (2)
10/06/2025
Mouse jacking
Désormais, une voiture se hacke (verbe issu du mot hacker) comme un PC, notamment avec sa clé main libre qui émet des ondes », alerte Stéphane Curtelin, directeur marketing et produit chez Coyote, pour son produit Coyote Secure « cela prend entre trente secondes et une minute trente ». C’est ce que l’on appelle le mouse jacking.
Le mouse jacking aussi appelé « vol à la souris » est une nouvelle technique de vol de véhicule sans effraction mécanique. Elle s’opère sur les voitures à l’aide d’ordinateurs (d'où la référence à la souris d'ordinateur) et de logiciels spécialisés.
Il existe plusieurs méthodes pour voler un véhicule par la technique du mouse jacking :
• Les voleurs, à proximité de vous, possèdent un brouilleur d’ondes électronique qui empêche la fermeture de la voiture lorsque vous appuyez sur le bouton de votre clé.
• Le même type d’action peut être déclenchée par un logiciel informatique qui se connecte à l'ordinateur de bord de la voiture.
• Autre technique, les voleurs repèrent à l’avance le numéro de série de la voiture ciblée, situé sur le pare-brise. Puis, ils commandent chez un concessionnaire une clé similaire à celle qui déverrouille la voiture.
Ce vol sans effraction mécanique permet donc aux hackers de s’introduire dans la voiture pour la voler ou bien encore pour dérober des biens que vous avez laissés à l’intérieur.
Perso, j’ai quelques doutes sur les tracker, type Coyote, cela dépend dans quel état on retrouve sa voiture.
Allez, une petite dernière pour la route.
Le matos utilisé me semble beaucoup plus fiable.
Références :
- Coyote : C’est quoi cette histoire de détectives qui récupèrent 90% des voitures volées
- Le vol de voiture par mouse jacking, c’est quoi ?
- Mouse jacking : en quoi consiste cette technique de vol de voiture sans effraction ?
- Le Mouse Jacking ou vol à la souris d'un véhicule: quels recours juridiques ?
11:03 Publié dans Automobile, Bricolage, Economie, Informatique, Le mot du jour, Mots, Potins, Shopping, Société, Société, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
05/06/2025
Slimgest, un navigateur basé sur Chromium qui permet, entre autre, de télécharger les vidéos de YouTube
Je n’arrivais plus à faire fonctionner les extensions de Firefox me permettant de télécharger des vidéos de YouTube.
Avec Slimgest, c’est chose faite, je peux, à nouveau, télécharger les vidéos de YouTube et même avoir, en plus des fichiers mp4 (fichier vidéo), un fichier mp3 (fichier audio).
Mais qu’est-ce donc que ce Slimget, une extension ?
NON !
Slimjet est un navigateur web basé sur Chromium (à ne pas confondre avec Chromium OS), reconnu pour sa légèreté et sa rapidité. Il consomme peu de ressources, ce qui le rend idéal pour les ordinateurs moins puissants.
Slimjet intègre de nombreuses fonctionnalités pratiques : bloqueur de publicités, remplissage automatique des formulaires, gestionnaire de mots de passe, capture et enregistrement d’écran, et téléchargeur vidéo avec convertisseur intégré.
Il prend en charge les extensions du Chrome Web Store et propose une interface proche de Google Chrome, tout en offrant des options avancées de personnalisation et de sécurité.
Cerise sur le gâteau, il existe, aussi, en version portable.
Examen du navigateur SlimJet
Références :
- Liens de Téléchargements (dont une version portable en 32 et 64 bits)
15:19 Publié dans Informatique, Internet, Le mot du jour, Loisirs, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
19/05/2025
Le renouveau des vieilles bandes magnétiques en informatique
Comme le disait si bien Thucydide : « L'histoire est un perpétuel recommencement ». Cet article en est la parfaite illustration.
1°) Introduction :
Inventées en 1928 par Fritz Pfleumer pour l’audio, les bandes magnétiques deviennent un support clé du stockage informatique dès les années 1950. Aujourd’hui, elles connaissent un renouveau grâce à sa grande capacité et sa fiabilité pour l’archivage massif de données.
2°) Histoire des supports informatiques :
Les supports informatiques ont évolué du XIXe au XXIe siècle.
Les cartes perforées, inventées pour le tissage puis adaptées à l’informatique par Hollerith en 1890, ont servi à stocker et traiter des données jusqu’aux années 1970.
Remplacées par les bandes magnétiques, plus rapides et réutilisables, ces dernières ont dominé dès les années 1950.
Un IBM 7090 au Centre de recherche Ames de la NASA en 1961. L'unité de contrôle de la console IBM 7151 est à droite, avec deux rangées de lecteurs de bandes magnétiques IBM 729 à l'arrière
Les disques durs, apparus dans les années 1950, ont ensuite permis un accès direct aux données et une capacité accrue.
Les disquettes, apparues dans les années 1970, étaient le principal support amovible de stockage de données avant l’arrivée des CD, DVD et clés USB.
Quant au cloud, si le concept remonte aux années 1950, le terme «cloud» apparaît en 1994 et se démocratise dans les années 2000.
Enfin, les SSD, développés à partir des années 1980, mais démocratisés dans les années 2000, offrent aujourd’hui rapidité et fiabilité grâce à la mémoire flash, sans pièces mécaniques.
3°) Pourquoi utilisons-nous encore les vieilles bandes magnétiques :
Les vieilles bandes magnétiques sont encore utilisées aujourd’hui principalement pour la sauvegarde et l’archivage de données massives, notamment dans les entreprises et les centres de données. Elles offrent plusieurs avantages uniques :
• Coût très bas par gigaoctet : Les bandes magnétiques restent le support de stockage le moins cher pour de très grandes quantités de données, jusqu’à dix fois moins cher que les disques durs ou SSD.
• Capacité de stockage élevée : Les bandes modernes peuvent contenir plusieurs dizaines de téraoctets, voire plus, sur une seule cartouche.
• Grande durabilité : Leur durée de vie atteint souvent 30 ans, ce qui les rend idéales pour l’archivage à long terme.
• Sécurité et robustesse : Elles sont moins vulnérables aux cyberattaques, car elles peuvent être stockées hors ligne (“air gap”), et leur taux d’erreur est inférieur à celui des disques durs.
• Faible consommation d’énergie : Les bandes ne nécessitent aucune alimentation lorsqu’elles ne sont pas utilisées, ce qui les rend écologiques et économiques.
4°) Conclusion :
Malgré leur lenteur d’accès, ces atouts expliquent pourquoi la bande magnétique reste un pilier discret mais essentiel du stockage de données à l’ère du cloud et du big data.
Pourquoi utilise-t-on encore de vieilles bandes magnétiques? - Intéressant – ARTE
Références :
- De la carte perforée à la mémoire flash : la grande histoire du stockage
11:24 Publié dans Culture, Culture, Economie, Histoire de l'informatique, Informatique, Informatique Médicale, Internet, Science, Science, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (2)
15/05/2025
Les bloatwares : Définition, dangers, désactivation ou élimination
Dans le monde des Smartphones, le bloatware est devenu un sujet d'intérêt et de préoccupation pour de nombreux utilisateurs. Les bloatwares sont ces applications préinstallées sur nos téléphones qui prennent de la place et consomment des ressources sans offrir un bénéfice clair pour tous les utilisateurs. Ces applications sont fournies par les fabricants ou les fournisseurs de services.
1°) Qu'est-ce qu’un bloatware ?
Le bloatware désigne toutes ces applications préinstallées qui sont fournies d'usine sur les Smartphones (ou les Ordinateurs de marques. Les ordinateurs assemblés n’étant pas touchés). Ces applications sont souvent fournies par les fabricants ou les fournisseurs de services et ne sont généralement pas nécessaires au fonctionnement de base de l'appareil. Le terme "bloat" signifie "gonflement" en anglais, faisant référence à la manière dont ces applications prennent de la place et consomment des ressources sur l'appareil sans être réellement utiles pour tous les utilisateurs.
2°) Pourquoi le bloatware est-il nuisible pour votre mobile ?
Le bloatware peut avoir plusieurs effets négatifs sur votre appareil mobile. Voici quelques-uns de ces effets :
- Diminution de l’espace de stockage : Cela peut rapidement entraîner un manque d'espace.
- Diminution des performances : Il est possible de rencontrer des ralentissements, des délais dans le lancement des applications et une réactivité générale moindre.
- Consommation accrue de la batterie : Cela peut se traduire par une réduction de l'autonomie et la nécessité de recharger plus fréquemment votre appareil.
- Vulnérabilités de sécurité : Avoir des applications inutiles sur votre appareil augmente le risque d'attaques ou de logiciels malveillants.
3°) Comment éliminer les bloatwares sur Android ?
Heureusement, sur la plupart des appareils Android, il est possible de désactiver ou de désinstaller les applications bloatware. Voici quelques étapes générales pour vous débarrasser du bloatware sur votre appareil :
- Désactiver les applications : Cherchez les applications que vous considérez comme du bloatware, sélectionnez chacune d'elles et choisissez l'option "Désactiver". Cela arrêtera leur fonctionnement et les cachera de votre liste d'applications.
- Désinstaller les applications : Si votre appareil vous permet de désinstaller des applications préinstallées, vous pouvez utiliser cette option plutôt que de les désactiver. S au lieu de "Désactiver", choisissez "Désinstaller". Notez que toutes les applications bloatware ne peuvent pas être désinstallées sur tous les appareils.
- Utiliser des applications tierces : il existe des applications tierces disponibles sur le Play Store qui peuvent aider à désactiver ou désinstaller le bloatware récidivant . Certaines de ces applications nécessitent un accès root, ce qui comporte des risques supplémentaires et peut annuler la garantie de votre appareil. Soyez donc prudent et agissez sous votre propre responsabilité.