Google vient d’ajouter une nouvelle fonctionnalité pour sécuriser sa G Suite. Depuis quelques mois déjà, le géant a fait des efforts de ce côté-ci, comme l‘anti-phishing avec Gmail ou encore l’amélioration de l’évaluation des applications sur le Play Store. Cette fois-ci, il s’agit de la feature application non vérifiée, un écran pour gérer les nouvelles applis.
Cette nouveauté va permettre d’évaluer si oui ou non une application est sûre. Elle va filtrer notamment les apps qui n’ont pas encore suivi le processus de vérification de Google et qui utilisent la mise en oeuvre OAuth de Google pour accéder à vos données. Vous serez ainsi grâce à ce nouvel écran alertés des risques et dangers d’une application non vérifiée.
Cela ne va pas vous empêcher de poursuivre avec une application jugée dangereuse, mais au moins, vous serez avertis. Libre à vous de faire confiance ou non aux développeurs qui n’ont pas encore été approuvés par Google. Voilà une méthode de prévention qui devrait réduire les cas de tentatives de hameçonnage.
Cela est effectif sur les nouvelles applications Android mais aussi via les applications sur navigateur. Pour le moment, cette fonctionnalité n’a pas été encore étendue à l’ensemble des appli mais cela devrait se déployer dans les mois qui arrivent.
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
Google peut vérifier les applications s'il peut vérifier leur provenance, leur authenticité, et le fait qu'elles ne soient pas malveillantes, ce qui est pratiquement impossible en dehors du Play Store. D'ailleurs, l'article ne parle pas du Play Store, mais passons. Comment peux-tu garantir la sécurité d'un restaurant si tu n'y as mangé qu'une fois et que tu ne fais pas de contrôle permanent ? Qu'est-ce qui les empêche de remettre de la viande avariée dès que tu les perds de vue ? C'est la même chose ici, mais en plus simple pour les personnes malveillantes, puisque c'est virtuel et pratiquement automatisable, d'où les sécurités mises en places par Google ici. Ensuite, java, je pense que tu n'y connais rien. Tu confonds le plugin java pour navigateur avec le langage Java (qui lui, est utilisé dans plein de contextes où la sécurité est ultra-importante, comme Google, les banques, et beaucoup d'autres entreprises et environnements). D'ailleurs, Java ne fonctionne pas du tout de la même manière sur Android. Enfin, le fait d'avoir le code source ne te garantit pas que ce soit celui qui est bien utilisé dans le produit fini que tu utilises. Qu'est-ce qui empêcherait un développeur de publier un code source différent de celui utilisé pour publier une application mise sur un serveur web, ou sur le Play Store ? Et quand bien même ce serait le même code, tu pourrais ne pas remarquer les failles de sécurité, backdoors ou autres dans le code source, parce que tout comprendre à toi seul, de A à Z, puis vérifier chaque appareil que tu utilises est impossible humainement. Donc tes scénarios complot et autres baratins ne sont pas en phase avec la réalité. Merci de les garder dans ta tête au lieu de faire de la désinformation.
Malheureusement, les tentatives de pishing sont de mieux en mieux déguisées. J'en reçois de plus en plus qui sont écrites en parfait français et avec des adresses d'expédition pas si bidon.
C'est tenter de te piquer tes informations personnelles (nom, adresse, numéro de téléphone, numéro de carte bancaire, mots de passe, etc) en se faisant passer pour un organisme ou une entreprise (faux mails d'EDF ou des Impôts t'invitant à "valider ton compte en suivant le lien indiqué", généralement comportant des fautes d'orthographes) et te rediriger vers une imitation de la page internet de l'entreprise ou de l'organisme en question (faux site internet d'EDF) pour que tu y rentre tes identifiants et mots de passe. Généralement on les repère grâce aux fautes d'orthographe ("veuiller vous connecter"), à l'adresse email de l'expéditeur (jeannou342@free.fr ne risque pas d'être la vraie adresse mail d'EDF...), aux incohérences (je me suis amusé à lire les petits caractères en bas sur un faux mail d'EDF, c'était les conditions de paiement d'une ODR sur les iPhone 7 chez Boulanger !), et enfin quand on est redirigé sur la page on remarque l'absence du cadenas vert ou du "https" signifiant que le site est sécurisé. Voilà voilà
Je télécharge presque que des apk dites "modded" sur des stores/forum qu'on pourrait considérer comme douteux mais au final j'ai jamais eu le moindre problème. ( ou alors je ne le sais pas ). Le store officiel par contre lui a beaucoup d'articles qui en parle en mal ^^
C'est quoi le phishing ?
Utiliser une application dont le développeur aurait choisi une autre régie de pub que Google c'est 7 générations de malheur.
"..play store qui, au final, est le propagateur n°1 des malwares & co) n'importe quoi!
"Cette nouveauté va permettre d’évaluer si oui ou non une application est sûre." Sauf que pour google toute application qui n'est pas distribué par google n'est pas "sûre" (on évitera de parler du play store qui, au final, est le propagateur n°1 des malware & co.)
il existe des app tout à fait légitime par ailleurs qui lorsque vous lancez une appli bancaire lance une page web en plein écran qui est une duplication parfaite de la page d'acceuil de l'app qui n'a pas terminé de se charger. Si vous rentrez vos identifiants bancaires vous l'avez dans l'os. Restez vigilants!
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix