Nous nous soucions tous de la confidentialité, alors peut-être que la plupart d'entre nous ont un iPhone, mais vous serez surpris, car il existe d'autres téléphones équipés d'un système Android qui sont également devenus très sûrs pour l'utilisateur, et bien sûr, la sécurité des informations est important, alors que faire si vous saviez que ce que vous avez ne contient ni confidentialité ni sécurité! Cette chose est simplement votre smartphone, vous portez dans votre poche un tracker plus qu'un téléphone qui utilise tous vos intérêts! Les tours de téléphonie mobile ainsi que les satellites vous suivent en raison de la présence du GPS sur votre téléphone. En plus de la connexion de données téléphoniques et des cookies de suivi, le pire est l'identifiant publicitaire, les statistiques d'utilisation et les autorisations pour diverses applications, que ce soit pour la caméra, le microphone, le courrier électronique ou les sites de communication ... etc. Tout est suivi! Oui, la plupart des smartphones sont très mauvais en termes de confidentialité, sauf bien sûr, très peu que nous mentionnerons dans cet article.


Les smartphones nous sont indispensables. Existe-t-il un téléphone ou un système sécurisé qui me garantisse une véritable confidentialité et sécurité? En fait, c'est une question difficile et la réponse est plus difficile. Ainsi, gadgethacks a fait des recherches sur les meilleures marques de smartphones. Des facteurs clés tels que la force du cryptage, la biométrie comme les empreintes digitales et la main et le visage, la sécurité à l'aide de périphériques externes, la disponibilité des VPN, les correctifs ou le pontage des vulnérabilités ont été examinés. Et ils ont eu accès à quatre smartphones qui peuvent vous garantir cette confidentialité.


Les principaux points de comparaison

Lorsqu'il s'agit de comparer les quatre derniers téléphones, voici les principaux facteurs de différenciation de la confidentialité et de la sécurité:

◉ Biométrie ou Biométrie

C'est un système de vérification d'une personne à travers des parties du corps à travers lesquelles l'identité personnelle est automatiquement identifiée sur la base de ses caractéristiques personnelles et caractéristiques qui lui sont uniques et qui sont uniques au reste de l'humanité. Tels que les empreintes digitales, le repose-mains, l'empreinte du visage et la pupille. Ces mesures sont traitées, chiffrées, puis stockées dans la base de données pour être appelées en cas de besoin. Cette méthode est à la fois rapide et précise.

◉ Cryptage

Chacun de ces téléphones repose sur deux types de cryptage:

- la premièreCryptage de fichier, symbolisé par une abréviation (FBE), ce qui signifie que différents fichiers sont cryptés avec des codes différents, et il prend également en charge la possibilité d'ouvrir chaque fichier indépendamment, afin que vous puissiez accéder à des applications telles que les alarmes, les appels téléphoniques, la caméra et les notifications, par exemple, une fois le téléphone activé. Ce cryptage est le plus efficace et le plus répandu.

Le deuxième type de cryptageDisque entièrement crypté (FDE), ce qui signifie que toutes les informations sur le disque dur sont entièrement cryptées, y compris les données utilisateur, le système d'exploitation, de sorte que rien ne peut être consulté tant que le téléphone n'est pas déverrouillé. C'est pour une protection maximale.

Chacun de ces quatre téléphones utilise la norme de cryptage avancée (AES) car elle est considérée comme une méthode de cryptage sécurisée en raison de la longueur de la clé de cryptage. Certains de ces téléphones utilisent des clés de 128 bits pour déchiffrer les données, et certaines des clés de 256 bits les plus avancées.

◉ Sécurité à l'aide d'appareils externes

Chacun des téléphones de notre liste utilise des composants ou des puces pour sécuriser et décrypter les données.

◉ Comptes utilisateurs en mode sandbox

C'est l'une des caractéristiques les plus importantes de ces téléphones que nous avons sur la liste car cela dépend de ce qu'Apple a adopté dans ses systèmes, la fonctionnalité SandBox pour les applications système, ainsi que le boîtier du compte utilisateur doivent être sandbox, c'est-à-dire à l'intérieur du bac à sable n'en sort pas et les applications ne l'atteignent pas sauf avec des autorisations spéciales.

◉ Restreindre le suivi des annonces

Tous les autres téléphones Android disposent d'un identifiant de suivi des annonces à l'échelle du système pour aider les entreprises à vous suivre, à suivre vos intérêts et à afficher des publicités ciblées. Cet identifiant vous suit lorsque vous utilisez les applications et services de votre téléphone. Et Apple vous permet de restreindre les capacités des applications à afficher et utiliser cet identifiant.

Utilisez un VPN

Un VPN est un faux réseau que l'utilisateur crée pour envoyer et recevoir des données entre son appareil et Internet ou un autre appareil qui assure son passage sécurisé et crypté et n'est vu par personne.

Avec les appareils Android, vous pouvez utiliser un VPN avec n'importe quel type de connexion de données. Quant à l'iPhone, vous ne pouvez utiliser le VPN que pendant la connexion Wi-Fi, sauf dans le cas où vous réinitialisez votre appareil, l'effacez et l'utilisez en mode supervision en utilisant le Mac pour obtenir un VPN sur les données mobiles.

◉ Bloquer l'accès Internet aux applications

Si vous souhaitez conserver votre package Internet et empêcher les applications ou les fichiers de l'appareil d'accéder à Internet avec des appareils Android, vous pouvez utiliser l'application NetGuard qui est une application open source pour empêcher toute application de votre appareil d'accéder à Internet. Grâce à cette application, vous pouvez réduire l'utilisation des données de votre téléphone, ainsi que vous aider à économiser l'énergie de la batterie et à prolonger sa durée de vie. Bien sûr, c'est une application qui protège votre vie privée. Quant à l'iPhone, vous pouvez facilement désactiver les données mobiles pour les applications, sauf dans le cas d'une connexion Wi-Fi, il n'y a aucune restriction des applications.

◉ Effacer les données après l'échec de la connexion

Certains téléphones ont une fonction qui effectue une réinitialisation automatique lorsque quelqu'un essaie de saisir le mot de passe trop souvent. Cela convient aux intrus ou si le téléphone est perdu.

◉ vulnérabilité (CVE)

L'une des vulnérabilités les plus dangereuses jamais découvertes en raison de la quantité de dommages qu'elle provoque et du nombre d'appareils infectés. Cette vulnérabilité cible les appareils Android, iOS, Mac, Linux et autres. Par conséquent, il est important que vous reconnaissiez la force et la faiblesse des appareils dont nous disposons contre cette vulnérabilité.

◉ Délai pour combler les lacunes

Il est clair qu'Apple ne s'engage pas sur un certain temps pour émettre des mises à jour après l'autre, donc dès qu'il détecte tout risque d'émettre une mise à jour de sécurité immédiatement, il est possible d'émettre deux mises à jour en une semaine. En ce qui concerne le système Android, il est possible de publier la mise à jour après un mois ou peut-être des mois, et de cibler d'abord la version OME ou la version originale brute conçue spécifiquement pour les appareils Google, puis de la distribuer sur d'autres appareils. Et comme Google Pixel 2 est le téléphone de Google, il recevra certainement les mises à jour de sécurité en premier.

◉ Bonus de sécurité ou primes de bogue

Les entreprises technologiques offrent généralement des récompenses en espèces à quiconque découvre des faiblesses ou des lacunes dans leurs systèmes et programmes, ce qui conduit à une augmentation des découvertes de vulnérabilités, et les entreprises publient donc des mises à jour pour combler ces lacunes, et c'est l'une des raisons du retard du jailbreaking sur iOS par rapport au cas d'Apple, où les chercheurs de vulnérabilités les vendent à Camel.


Comment ces appareils ont-ils été choisis?

◉ Ces téléphones sont en mode de cryptage par défaut pour garantir la protection de vos données.

◉ Que les téléphones contiennent des autorisations ou l'autorisation d'accéder à certaines fonctionnalités telles que la caméra ou le microphone.

◉ Ces téléphones disposent d'une fonction de verrouillage ou d'effacement à distance en cas de vol ou de perte du téléphone.

◉ Ce qui distingue ces appareils est la présence de sécurité à l'aide d'autres appareils, par exemple, dans le cas d'Apple, ils utilisent une puce de cryptage pour augmenter la sécurité. Dans le système Android, en particulier la version brute d'origine, la racine ou la racine du système est principalement basée sur le noyau Linux, qui a besoin de pouvoirs root pour accéder à la racine du système et introduire des modifications et des changements tels que l'état de jailbreak dans les appareils Apple. Cela signifie qu'il existe une barrière physique entre l'attaquant et les systèmes, il est nécessaire de franchir la barrière physique pour accéder au système, et c'est une chose très difficile et rare qui est parfois presque impossible. Cela fait défaut dans la plupart des autres téléphones populaires.


Il ne fait aucun doute qu'il existe des appareils de la famille de ces appareils auxquels il en va de même, comme l'iPhone 7 et le Samsung S8, mais nous avons mentionné les appareils les plus récents car ils sont les plus puissants dans le domaine de la confidentialité et de la protection, à savoir:

 BlackBerry KEYone

Le terme BlackBerry est synonyme de sécurité et de confidentialité. La société est fière de rendre ses téléphones aussi sûrs que possible. Même après que BlackBerry est passé au système Android pour exécuter ses propres appareils, il l'a sauvegardé avec ses propres fonctionnalités de sécurité et de confidentialité. Ce téléphone est l'un des meilleurs smartphones offrant un degré élevé de confidentialité et de sécurité pour les utilisateurs.

Chaque fois que vous allumez le téléphone, le téléphone prend des mesures supplémentaires pour s'assurer que votre téléphone n'est pas falsifié ou pas piraté. Les clés de chiffrement sont injectées dans le processeur en tant qu'étapes de sauvegarde afin que l'appareil ne soit pas falsifié. Je veux dire, à chaque démarrage, le téléphone est bien examiné pour rechercher tout changement ou modification, "une auto-inspection approfondie".

Étant donné que le noyau Linux est plus vulnérable au piratage et à diverses attaques, BlackBerry lance des mises à jour périodiques pour corriger ou renforcer les vulnérabilités.

De plus, BlackBerry n'a ajouté que de petits programmes à ses téléphones et ne peut pas être utilisé sur d'autres appareils. Cela prouve que la confidentialité de ses clients est avant tout. Prenons, par exemple, l'application Privacy Shade qui empêche les intrus de voir ce que vous faites sur. ton téléphone. Cette application rend l'écran noir, à l'exception d'une petite partie que vous spécifiez, et il existe d'autres paramètres que vous pouvez ajuster en fonction de votre utilisation.

Il existe également une autre fonctionnalité, qui consiste à déverrouiller l'appareil à l'aide de la fonction Mot de passe d'image. Grâce aux paramètres, vous pouvez définir un numéro spécifique à un endroit spécifique dans une image de votre choix, et lorsque vous déverrouillez le téléphone, vous devez déplacer un réseau de numéros, y compris le numéro que vous avez choisi, puis placez-le à l'endroit souhaité. Vous l'avez précédemment configuré pour déverrouiller l'appareil sans que personne ne sache ou ne voie le mot de passe de déverrouillage.

Vous pouvez regarder cette vidéo

De plus, le téléphone BlackBerry KEYone est équipé d'un système de sécurité appelé DTEK qui surveille votre téléphone, en particulier les applications, vérifie leur comportement et vous alerte si une application sort de l'ordinaire, par exemple si une application tente d'accéder aux messages ou veut pour envoyer votre position, ce système vous avertira immédiatement car il évalue la sécurité actuelle du téléphone, en particulier les dysfonctionnements des écrans de protection, et vous en informe.

Enfin, BlackBerry a opté pour un système de cryptage intégral du disque plutôt qu'un cryptage basé sur des fichiers. C'est l'une des meilleures normes de cryptage AES-128 sur le marché.


Coques iPhone X

On sait que tous les appareils Apple fonctionnant sur un système iOS à source fermée, la force de la protection et de la confidentialité sont supérieurs à la plupart des systèmes existants. Ce qui distingue Apple des autres, c'est le grand nombre de mises à jour de sécurité et la rapidité de leur émission, contrairement aux systèmes open source de Google, en raison de la multiplicité des entreprises qui utilisent ce système, de sorte que chaque entreprise ajoute plus d'amendements au système en fonction de ses désirs. et les politiques, ce qui rend les mises à jour successives quelque peu difficiles, contrairement au même système d'Apple verrouillé uniquement. En outre, le dernier système Apple fonctionne sur la plupart de ses appareils, tandis que le dernier système Android ne fonctionne que sur 0,5% des appareils Android.

Une autre caractéristique d'iOS est la possibilité de gérer le cryptage. IOS et Android utilisent le cryptage basé sur des fichiers, mais le modèle d'Apple est beaucoup plus précis. Comme les systèmes Apple chiffrent tous les fichiers et leurs données séparément, à l'aide de clés uniques. Ensuite, ces clés sont chiffrées par une autre clé dérivée du code d'accès de l'utilisateur et du matériel.

Ce deuxième jeu de clés protège les fichiers en fonction de leur contenu. Pour les fichiers qui nécessitent un niveau de sécurité plus élevé, les clés ne déverrouillent leur contenu qu'après avoir allumé et déverrouillé l'appareil. Quant aux autres fichiers, ils n'ont besoin d'être authentifiés qu'une seule fois pour y accéder.

Le nombre de fois où iOS est exposé aux CVE est bien inférieur à celui d'Android et diminue chaque année. Depuis l'année dernière, les CVE sur iOS sont passées à 204, tandis que sur Android, elles ont augmenté de 318 au cours de la même période.

En raison du système fermé d'Apple, son magasin ne contient presque aucun logiciel malveillant autre que le système Android. Attendu qu'Apple examine les applications manuellement par une équipe de spécialistes Apple.

Un autre point clé est que la raison pour laquelle nous avons choisi l'iPhone X et non l'iPhone 8 est l'empreinte du visage.Malgré la présence de brèches que nous avons constatées sur Internet, l'empreinte faciale est plus sécurisée que l'empreinte digitale.

Apple a pris des mesures pour garantir que les données d'empreintes faciales soient aussi sécurisées que possible. Étant donné que la carte faciale est cryptée et stockée dans un endroit sûr isolé à l'intérieur de l'iPhone X, à l'exception des données de diagnostic pour prendre en charge Apple, les données d'impression faciale ne quittent jamais l'appareil. Quant aux applications qui nécessitent une authentification par empreinte faciale, elles sont notifiées de loin par le système iOS que l'authentification est réussie et l'application ne peut pas accéder aux données faciales par elle-même.


Galaxy Note 8

Samsung utilise dans ce téléphone des fonctions de sécurité et de protection similaires à celles de BlackBerry, connues sous le nom de Samsung Knox. Cette plate-forme de sécurité offre une protection à un niveau profond qui combine à la fois le matériel et les logiciels. La plate-forme Samsung Knox vise à séparer votre environnement de travail de l'environnement personnel et offre la protection nécessaire en raison de l'isolement de chaque zone de l'autre, ce que l'on appelle parfois la technologie des conteneurs.

Semblable à BlackBerry, le Samsung Note 8 protège le téléphone à l'aide de nombreuses fonctionnalités. Et tout commence à partir de la racine intégrée aux composants matériels, où la racine est injectée à l'endroit désigné (la clé de cryptage) pendant le processus de fabrication et n'est accessible que dans un environnement sécurisé appelé zone de confiance. Cette clé est unique au Note 8.

Le Note 8 a une clé de démarrage sécurisé. Il est chargé de surveiller et de vérifier chaque composant pendant le décollage pour s'assurer que rien n'a été altéré. Ces clés sont utilisées pour sécuriser le démarrage et constituent un mécanisme conçu pour empêcher les utilisateurs de modifier ou d'altérer le système d'exploitation de l'appareil. Et changer ou modifier la racine affectera certainement la sécurité et la confidentialité. Cependant, contrairement à BlackBerry, les utilisateurs ont pu manipuler la racine et la modifier. C'est ce qui l'a fait dans la région derrière ses prédécesseurs.

Samsung prend en charge le non-retour aux systèmes précédents, ce qui garantit que le Note 8 exécute les derniers systèmes d'exploitation.


 Pixel 2 ou Pixel 2 XL

Le Pixel 2 a transféré le processus d'authentification à partir d'un environnement logiciel sécurisé appelé TrustZone ou le mode sans échec fourni par le processeur, même si le noyau est compromis, vers une puce physique distincte ou ce que l'on appelle un SOC ou un système sur une puce qui contient toutes les données nécessaires pour effectuer l'authentification sur un appareil Votre pixel 2. Il résiste également à toutes les attaques basées sur des logiciels ou des processeurs et offre une protection de haut niveau.

Contrairement à la plupart des appareils Android, mon téléphone Pixel fonctionne avec la dernière version du système Android, et Google s'est engagé à fournir des mises à jour régulières de ces appareils pendant une période de trois ans. Il publie des mises à jour mensuelles pour protéger le téléphone de toute menace potentielle.

Google offre des récompenses financières estimées à deux cent mille dollars pour quiconque découvre une menace sérieuse pour la sécurité de leurs systèmes, et c'est le plus élevé de cette liste. برنامج Donc. Le programme est ouvert au public. Vous pouvez rechercher toute vulnérabilité dans le système Pixel 2 de base et être payé.


BlackBerry Keyone continue de bien figurer en tête de liste. Cette société a droit à plusieurs certificats, dont FIPS 140-2 pour le noyau cryptographique. Ainsi que l'iPhone X et le système iOS devant lesquels le FBI ou le Federal Bureau of Investigation aux États-Unis se tenaient, incapables d'ouvrir le téléphone tant qu'Apple ne l'a pas aidée.

Êtes-vous d'accord avec notre liste? Selon vous, quel smartphone est le meilleur en matière de sécurité et de confidentialité? Faites-nous savoir dans les commentaires ci-dessous.

Source:

gadgets

Articles connexes