PROJET AUTOBLOG


NiKopiK

Archivé

source: NiKopiK

⇐ retour index

Quel bloqueur de contenu pour iOS accélère le plus la navigation ?

jeudi 24 septembre 2015 à 08:30

Avec l’arrivée d’iOS 9, la nouvelle version du système d’exploitation mobile de l’iPhone et de l’iPad, Apple permet pour la première fois à des bloqueurs de contenu de pouvoir s’installer sur la version mobile de Safari.

Contrairement à un bloqueur de publicité tel qu’AdBlock, ces « content blockers » permettent d’aller plus loin en bloquant les types de contenus de votre choix (scripts, images…). De quoi vous permettre d’accélérer votre navigation d’une manière drastique ! Mais face à cette nouvelle déferlante de bloqueurs de contenu, se pose la question : quel bloqueur de contenu choisir pour iOS 9 ?

safari content blockerDe nombreux bloqueurs de contenu proposés par des éditeurs tiers ont déjà commencé à voir le jour, et voici les principaux qui sont actuellement disponibles :

Le site BrooksReview a effectué de nombreux tests afin de déterminer quel est le bloqueur de contenu le plus performant : celui qui saura accélérer le chargement de vos pages, mais aussi alléger leur poids… De quoi non seulement vous économiser du temps, mais aussi de gagner jusqu’à 38% sur votre forfait Data pour mobile !

Passons directement à la partie la plus intéressante : les résultats finaux de ces tests.

1Blocker est le bloqueur de contenu le plus performant disponible sur iOS
1Blocker est le bloqueur de contenu le plus performant disponible sur iOS

D’après ces tests, 1Blocker semble donc le bloqueur de contenu à recommander pour iOS. Il est en effet et en moyenne 61,83% plus rapide que si vous n’utilisez aucun bloqueur de contenu, ce qui permet par exemple sur certains sites particulièrement chargés en scripts et publicités de charger une page Web en seulement 2.3 secondes, contre 18 secondes par défaut !

Une sacré différence donc, qui pourrait bien vous apporter un confort de navigation supplémentaire lorsque vous utilisez votre smartphone en 3 ou 4G. N’essayez pas par contre d’activer plusieurs bloqueurs de contenu en même temps ! Ce genre d’applications n’est vraiment pas conçu pour être lancé en parallèle, et les bienfaits normalement apportés par une utilisation normale seront mis à mal par l’utilisation de multiples content blockers. De nombreux sites Web en version mobile vont donc probablement voir leurs revenus publicitaires fondre dans les prochains mois… De quoi les pousser vers une offre payante qu’Apple pourrait bien proposer dans un futur proche ? Et si cette nouvelle mise en place des bloqueurs de contenu n’était qu’un premier pas vers une stratégie obligeant les sites Internet à passer par une offre payante de la firme à la pomme, qui pourrait ainsi mettre la main sur un autre juteux pactole !

Source

iOS 9, ou comment Apple vous force à changer de Mac

mercredi 23 septembre 2015 à 15:00

Attendue par beaucoup comme une mise à jour apportant vraiment de nombreuses nouveautés, iOS 9 est la nouvelle version du système d’exploitation mobile d’Apple pour ses iPhones et ses tablettes tactiles iPads. Censé comporter de nombreuses optimisations et laissant la possibilité d’améliorer l’autonomie de ses iDevices, iOS 9 a été très rapidement adopté par plus de 50% des propriétaires de smartphones et tablettes Apple en moins d’une semaine, ce qui en a fait le système d’exploitation le plus rapidement déployé dans le monde et dans l’histoire de l’informatique.

Mais comme souvent chez Apple, une nouvelle version de son système d’exploitation mobile peut aussi pousser vers une forme d’obsolescence programmée. iOS 9 peut ainsi vous forcer à changer votre ordinateur Mac d’une manière bien insidieuse…

C’est le blogueur Marcel Sel, pourtant fan incontesté de la pomme, qui nous compte sa mésaventure lorsqu’il a tenté de mettre à jour son iPhone…

Notre blogueur possède un ordinateur Mac sous Mac OS 10.6.8 et un iPhone. iTunes, le logiciel qui gère les mises à jour d’iOS et les transferts de musique, photos et vidéos entre vos terminaux Apple et votre ordinateur, propose il y a quelques jours de passer l’iPhone de Marcel à iOS 9. Jusque là, tout va bien dans le meilleur des mondes.

La mise à jour via iTunes s’effectue… Et, une fois terminée, le logiciel vous informe qu’il ne peut plus communiquer avec votre iPhone. La raison ? Vous devez obligatoirement passer à la version 12 d’iTunes. Or, pour bénéficier de cette dernière, vous devez obligatoirement passer à la version 10.8.5 de Mac OS.

La situation a de quoi en énerver plus d’un : alors que les propriétaires d’ordinateurs sous Windows ne rencontreront aucunement ce genre de souci (à moins qu’ils ne possèdent une bécane ayant au moins 15 ans), les utilisateurs sous Mac OS possédant une machine n’ayant pas plus de 5 ans se voient bloqués dans l’utilisation normale de leur smartphone. Pire : il ne leur est alors pas possible de revenir en arrière et aucun message d’avertissement n’a été préalablement affiché afin d’avertir les utilisateurs du terrible problème qu’ils vont ensuite rencontrer.

iOS 9 oblige alors les utilisateurs sous Mac OS à mettre à jour leur Mac. Sauf que certains ne sont pas compatibles avec cette version de Mac OS 10.8.5. Quel est donc le conseil d’un technicien de chez Apple pour résoudre cette situation ? Acheter un nouveau Mac !

Apple sait pertinemment ce qu’il fait lorsqu’il propose systématiquement à chaque connexion de votre iPhone de passer à iOS 9 : il rend le système d’exploitation de nombreux Mac obsolète pour un nombre important d’utilisateurs. Le minimum aurait dû être qu’iTunes affiche un avertissement expliquant que leur version ne serait pas supportée après la mise à jour, plutôt que de bloquer bêtement la communication entre Mac OS et iOS 9 une fois qu’il n’est plus possible de revenir en arrière.

Finalement, les utilisateurs de Windows semblent mieux lotis avec iOS 9 que ceux d’un ordinateur Mac ! Là où Apple n’assure plus le support des ordinateurs sous Mac OS ayant à peine plus de 4 ans, iTunes 12 est par contre bien disponible sur les versions de Windows suivantes : Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista et même Windows XP, sorti il y a maintenant 14 ans !

Source

Une extension pour bloquer les pixels espions

mercredi 23 septembre 2015 à 11:30

Peut-être n’êtes-vous pas familier avec le concept des pixels espions (aussi appelés « pixels invisibles » ou « pixels de suivi »). Il s’agit en fait d’une minuscule image d’un pixel sur un pixel qui est intégrée dans certains courriers électroniques, derrière laquelle se cache une véritable technologie de pistage afin que les émetteurs d’emails puissent établir des statistiques sur ce que vous faites avec le courrier électronique qu’ils vous ont envoyé.

Pour fonctionner, ce pixel espion nécessite d’être chargé sur votre navigateur afin qu’il puisse installer un cookie qui va capturer des informations sur votre comportement. Le problème, c’est que quasiment aucune entreprise ne demande une autorisation préalable aux destinataires de ses campagnes d’emailing pour leur expliquer ce qu’est un pixel de suivi, comment il est utilisé dans le cadre de cette campagne d’envoi d’emails et qu’elles sont les informations récoltées. A noter au passage que la plupart des grands sites français, même des sites Web appartenant au gouvernement, ne respectent toujours pas les recommandations de la CNIL… C’est dire si le respect de la vie privée n’est pas encore à l’ordre du jour lors des campagnes d’envois d’emailing !

En bref : peu de recours pour vous si vous ne voulez pas que ces pixels espions traquent vos habitudes… Mais si vous utilisez le navigateur Chrome et le fournisseur de messagerie électronique Gmail, voici une extension qui pourrait vous dépanner.

Baptisée PixelBlock, cette extension pour Chrome permet de vous signaler quand un pixel espion est inséré dans un email. Elle vous signale aussi quelle est la source de ce tracking, en affichant une infobulle lorsque vous cliquez sur l’icône rouge de l’oeil barré symbolisant le blocage du monitoring de vos activités sur votre boite de réception :

Et non, tu ne sauras pas ce que je fais avec mes emails !
Et non, tu ne sauras pas ce que je fais avec mes emails !

Ainsi, les envois publicitaires et les newsletters que vous recevrez n’auront aucun moyen de savoir si vous avez ouvert leur email, si vous l’avez directement mis dans les spams ou à la corbeille, ou si vous l’avez transféré à un autre contact.

Si vous utilisez Chrome et Gmail, n’espérez tout de même pas que vos données de navigation soit à l’abri des regards indiscrets ! Google reste une des entreprises qui traquent le plus les habitudes de ses utilisateurs. Néanmoins, il s’agit ici d’une bonne initiative pour tenter de reprendre le contrôle des données que certaines entreprises récoltent sur nos habitudes de surf. Espérons qu’une version adaptée à de nombreux autres fournisseurs de messagerie et pour d’autres navigateurs Web puisse prochainement voir le jour !

Source

Cash Investigation démontre l’illusion sécuritaire qu’est actuellement la biométrie

mercredi 23 septembre 2015 à 08:30

Cash Investigation est une des dernières émission TV encore diffusée qui, à mon sens, fasse un véritable travail de journalisme de fond. Enquêtes fouillées, révélations redoutables, ton irrévérencieux… L’émission présentée par Elise Lucet reste un très bon exemple de ce que devrait être un programme d’investigation télévisé en 2015.

Dans la dernière émission en date, diffusée le 21 septembre 2015, notre équipe de journalistes s’est attaquée au business de la peur, notamment à « l’illusion sécuritaire » que se révèle être la biométrie. Ou comment les contrôles biométriques automatisés installés aux frontières des aéroports français sont tout simplement inutiles, bien que très coûteux !

Afin de tester l’efficacité des contrôles d’empreintes digitales installés dans nos aéroports (via le dispositif Parafe), deux journalistes ont interchangé leurs passeports biométriques.

S’ils ont pu auparavant faire fabriquer de fausses empreintes digitales à l’aide d’une simple photo d’un doigt, d’une imprimante, de papier transparent et de colle à bois, ces dernières n’ont pas réussi à tromper les lecteurs d’empreinte après 3 essais successifs, bien que les bornes biométriques n’aient pas levé la moindre alerte à l’aéroport. Une alerte qui aurait normalement dû attirer l’attention des douaniers pour qu’un contrôle plus poussé et effectué par un humain puisse finalement se faire.

Par contre, nos deux journalistes ont eu la grande surprise de constater qu’en passant tout simplement leur doigt sur le lecteur d’empreinte digitale installé à l’aéroport, ce dernier reconnaissait leurs empreintes comme étant valides, alors même qu’elles ne correspondaient pas à celles enregistrées dans les passeports utilisés !

De quoi conclure que le système de sécurité biométrique proposé par Safran Morpho est tout simplement inutile !

Paradoxalement, de plus en plus de smartphones se mettent à proposer le lecteur d’empreinte digitale comme étant la panacée en matière de sécurité pour que personne ne puisse accéder à votre téléphone, bien que des membres du Chaos Computer Club avaient déjà démontré en 2013 que la sécurité de ces systèmes biométriques n’étaient qu’illusoire, et qu’il ne fallait que très peu de connaissance et de matériels pour tromper 9 fois sur 10 le capteur biométrique d’un smartphone haut de gamme tel que l’iPhone d’Apple.

Mais j’imagine que les effets de manche agités devant les yeux des électeurs pour donner l’impression que la France lutte contre le terrorisme en utilisant des technologies soit-disant de pointe, comme la biométrie, doit en impressionner plus d’un, et ce peu importe si des résultats probants ne sont pas au rendez-vous… A l’heure où l’on demande à la majorité des français de se serrer la ceinture, je me demande bien qui a pu valider l’installation à nos frontières de ces machines coûteuses et inefficaces, payées à une société privée française avec l’argent public. Et je me demande aussi qui sera reconnu responsable le jour où de véritables terroristes arrivent à franchir nos frontières car les contrôles biométriques automatisés laissent rentrer à peu près n’importe qui sans véritable vérification derrière : est-ce que ce sera la personne qui aura signé l’autorisation de mise en place de ces bornes biométriques incapables de remplir la tâche demandée, ou est-ce que ça sera du côté de chez Safran Morpho que la responsabilité sera attribué, car l’entreprise ne respecte visiblement pas le cahier des charges qu’on lui a imposé ?

Source

L’App Store d’Apple a été victime de sa première attaque majeure, et c’est de la faute des développeurs d’applications imprudents

mardi 22 septembre 2015 à 15:00

C’est une des différences majeures entre l’App Store d’Apple et de Play Store de Google : la plateforme de téléchargement de la firme à la pomme demande une validation systématique à chaque mise en ligne d’une application, quand Google ne vérifie qu’après coup si l’application proposée n’est pas un vulgaire clone ou un programme malicieux.

De quoi permettre à Apple de conserver son image d’entreprise où la sécurité de ses utilisateurs sera mieux protégée que chez la concurrence, soit la réputation qu’elle est arrivée à se forger dans le monde des ordinateurs face à son grand concurrent Microsoft. Mais l’App Store d’Apple a malheureusement été victime de sa première attaque majeure, affectant des centaines d’applications iOS pourtant fort populaires !

Pour s’attaquer au fameux App Store, nos hackers ont utilisé une version alternative de Xcode, l’environnement de développement d’Apple, indispensable pour créer des applications pour iOS. Cette version alternative ajoute, lors de la compilation d’une application pour iOS, un malware baptisé XcodeGhost.

Ainsi, des centaines de développeurs ont semble-t-il utilisé cette version de Xcode pour développer leurs applications et la proposer sur l’App Store. Les personnes chargées de veiller à ce que les apps de la plateforme de vente d’Apple soient bien légitimes ne se sont pas méfiées d’applications provenant de sources fiables et connues, et ont validé la mise à disposition de ces applications vérolées.

Cette situation a été découverte par la société de sécurité informatique Palo Alto Networks, qui a ainsi pu constater que le malware injecté est capable d’enregistrer vos identifiants et mots de passe pour les envoyer à un serveur distant, et peut ouvrir des URLs à votre insu (probablement pour générer des revenus publicitaires ou vous infecter avec encore plus de malwares).

Des applications populaires comme WeChat ont ainsi pu contaminer durant plusieurs jours de nombreux utilisateurs, exposant ainsi leurs données numériques.

Au-delà des risques qu’encourent n’importe quel utilisateur de smartphone avec la menace des malwares, que ce soit sur Android, Windows Phone ou iOS, il est intéressant de constater ici que la faille de sécurité initiale ne vient ni d’Apple, ni d’un mauvais comportement des utilisateurs, mais bel et bien de la part d’entreprises professionnelles qui développent des applications populaires pour iOS. Il est fortement probable que certaines aient pu tout simplement utiliser une version piratée de Xcode pour développer les applications qu’elles nous proposent sur l’App Store, sans même avoir conscience des risques que cela peut comporter pour la sécurité de nos données. J’ai donc hâte qu’Apple aille leur demander des comptes pour qu’ils puissent s’expliquer sur la possibilité qu’un environnement de développement vérolé ait été utilisé pour développer des applications vendues sur la plateforme numérique de la firme de Mountain View…

Source