courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Beeper n’est pas une solution sécurisée pour l’iMessage sur Android
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Beeper n’est pas une solution sécurisée pour l’iMessage sur Android
Sécurité

Beeper n’est pas une solution sécurisée pour l’iMessage sur Android

Cours Technologie
Last updated: janvier 16, 2025 4:50 am
Cours Technologie
Share
Beeper n’est pas une solution sécurisée pour l’iMessage sur Android
SHARE
Contents
Comment fonctionne BeeperBeeper ne peut pas gérer la cryptographie de bout en bout de manière sécurisée avec la plupart des applications de chatBeeper n’est pas totalement mauvais avec la cryptographie

Vous avez peut-être remarqué un certain buzz en ligne concernant Beeper, une solution tout-en-un qui combine toutes vos applications de messagerie en un seul endroit. Selon la société, il n’est plus nécessaire de jongler avec un énorme nombre d’applications juste pour rester en contact avec des amis, la famille et au travail : Avec Beeper, vous pouvez garder ces discussions en un endroit, et vous pouvez même envoyer des iMessages à vos amis depuis Android.

Ce dernier point serait particulièrement révolutionnaire. Bien sûr, ce serait génial de communiquer avec tous mes amis depuis une seule application, mais un moyen facile d’envoyer des iMessages sur Android ? Inestimable. Vous pourriez prendre un Galaxy Z Flip, quelque chose de totalement différent de l’iPhone standard que nous connaissons tous, mais ne apparaissant jamais comme une bulle verte pour quiconque sur la plateforme. Incroyable.

Mais voici le problème : Beeper fonctionne absolument, et cela peut être votre réalité, mais à un coût élevé pour votre sécurité. À mon avis, cela n’en vaut tout simplement pas la peine.

Comment fonctionne Beeper

Aussi complexe que soit la tâche qu’il entreprend, Beeper est une machine étonnamment simple. Elle est construite sur deux parties : la première est l’application cliente, disponible sur Mac, Windows, Linux, Chrome OS, iOS et Android. C’est le programme que vous utilisez pour regrouper vos différentes applications de chat en un seul endroit. L’autre partie est le service lui-même, que Beeper maintient en arrière-plan.

Ce service est basé sur Matrix, une norme de messagerie décentralisée et open source. Comme d’autres systèmes décentralisés, Matrix vous permet de communiquer librement avec d’autres personnes, peu importe les plateformes que vous utilisez. Vous pouvez tous deux utiliser Matrix, ou vous pouvez créer un “pont” pour connecter votre norme Matrix à leur plateforme de choix. Cela nécessitait un certain savoir-faire dans le passé, mais Beeper rend cela aussi simple que de configurer n’importe quelle autre application de messagerie.

Lorsque vous configurez un nouveau service de chat avec Beeper, il crée l’un de ces ponts pour connecter votre client à cette application. Le rôle du pont est de relayer les messages dans les deux sens, et chaque plateforme de chat a son propre pont. Voilà, en quelques mots, comment fonctionnent les bases de Beeper.

Beeper ne peut pas gérer la cryptographie de bout en bout de manière sécurisée avec la plupart des applications de chat

Bien sûr, les choses deviennent plus compliquées lorsque vous introduisez la cryptographie dans le tableau. La cryptographie varie d’une plateforme à l’autre, mais il existe certains services, comme iMessage, Signal et WhatsApp, qui sont entièrement cryptés de bout en bout (E2EE). Beeper lui-même est E2EE entre d’autres utilisateurs de Beeper et Matrix : tout message que vous envoyez à quelqu’un utilisant le client Beeper ou Matrix est protégé. Bonne nouvelle !

Cependant, la bonne nouvelle s’arrête là. Comme la plupart de vos amis n’utiliseront pas Beeper, vous devrez envoyer votre message depuis Beeper directement vers leur plateforme de choix. Concentrons-nous sur iMessage pour cet exemple, puisque beaucoup de gens seront probablement intéressés par Beeper pour utiliser le protocole de messagerie d’Apple sur Android, mais beaucoup des éléments essentiels ici s’appliquent également à WhatsApp et Signal.

Pour faire fonctionner iMessage sur Beeper, vous devez donner à Beeper l’accès à votre compte Apple. C’est un énorme risque pour la sécurité en soi, et vos appareils Apple vous préviendront immédiatement : lorsque vous connectez Beeper à iMessage, vous recevrez une alerte de sécurité indiquant que quelqu’un à un autre emplacement tente de se connecter à votre compte Apple. C’est un des Mac de Beeper, auquel vous devrez donner la permission si vous voulez relier vos iMessages à votre client Beeper. Certains pourraient considérer cela comme un échange valable, mais je trace la ligne ici.

Mais ce n’est pas la fin des problèmes de sécurité. Lorsque vous envoyez un message de Beeper à un contact sur iMessage, ce message est crypté sur votre appareil, envoyé au service web de Beeper, décrypté et récrypté, puis envoyé à votre ami. Essentiellement, Beeper doit d’abord “ouvrir” votre iMessage pour pouvoir l’envoyer. Cela est nécessaire pour que ce service fonctionne, car les plateformes comme iMessage, WhatsApp et Signal ont des protocoles de cryptographie propriétaires qui ne communiquent pas avec d’autres plateformes, comme Beeper ou Matrix. Cependant, c’est une énorme faille de sécurité, car cela brise l’E2EE sur laquelle ces services sont construits.

Lorsque vous envoyez un iMessage à un ami depuis votre iPhone, ce message est protégé de tous, excepté vous deux. La seule façon de déchiffrer et de lire ce message est que vous ayez accès à l’un de vos appareils connectés. Pour tous les interceptors, tout, d’un mème drôle à votre numéro de sécurité sociale, ressemble à une collection en désordre de mathématiques incompréhensibles. Voilà comment fonctionne l’E2EE.

En décryptant le message sur les serveurs de Beeper, les employés de Beeper peuvent lire vos messages. Mais même s’ils prêtent un serment de ne jamais lire les messages des utilisateurs, cela n’a pas d’importance, car si Beeper est jamais piraté, les acteurs malveillants auront accès à tous les iMessages entrants et sortants. (Et je vous promets qu’ils les liront.) Certes, une fois qu’un message est traité et récrypté, personne ne peut les lire autre que les parties concernées, mais ce maillon faible au milieu défie tout le but de la conception “de bout en bout”.

Imaginez qu’il y a un tigre dans votre salon. Vous êtes dans votre chambre, où il n’y a pas de tigre, et vous devez aller aux toilettes, qui sont également exemptes de tigres. Juste parce que ces deux pièces sont à l’abri du tigre, cela ne signifie pas qu’il est sûr de traverser la pièce avec le tigre pour y parvenir. Bien sûr, il y a un gardien de tigre qui jure qu’il gardera cet animal en laisse. Mais si quelqu’un réussissait à entrer et à libérer silencieusement le tigre, ce tigre aurait accès à vos iMessages non cryptés.

Beeper n’est pas totalement mauvais avec la cryptographie

L’histoire est meilleure pour les données stockées sur les serveurs de Beeper, toutes étant cryptées. Cela inclut vos historiques de messages. Beeper ne peut pas lire ces données car elles sont E2EE. La seule façon d’y accéder est grâce au Code de Récupération que vous recevez lors de la création de votre compte. Cela vous permet d’accéder en toute sécurité à vos données sur d’autres appareils, et cela signifie également que Beeper ne peut pas vous aider à récupérer ces données si vous perdez cette clé.

Il y a aussi de l’espoir pour l’avenir : Beeper mentionne que la nouvelle législation de l’UE obligera les entreprises comme Apple et Meta à créer des API interopérables cryptées de bout en bout. En bref, ce changement pourrait permettre à un service comme Beeper de préserver l’E2EE à travers ses ponts, ce qui permettrait de garder vos iMessages protégés pendant leur transit. En l’état actuel, cependant, le service n’est tout simplement pas sûr : il prend des protocoles de messagerie protégés et les expose à quiconque souhaite jeter un coup d’œil. Vous pourriez penser que cela vaut le risque d’avoir iMessage disponible sur Android, mais pour quiconque accorde de l’importance à sa vie privée et à sa sécurité, Beeper n’est pas la solution—du moins, pas encore.

You Might Also Like

SHIWOJIA Double Objectif Camera Surveillance Exterieure 4G, Camera Solaire Exterieur sans Fil, 4X Zoom,360° PTZ Caméra, Détection Personne/Véhicule/Animal, Etanche IP66

BÉABA, Wireless Baby Monitor with Clip, Nomad, Night Vision, Mobile App, Colorful Night Light, Walkie Talkie, Lullabies, Thermometer Humidity Control, Battery Life 6 hours, Zen Nomad White

EZVIZ C8c 4K WiFi Surveillance Camera Outdoor 360° with Auto-Zoom Tracking, Human/Vehicle Shape Detection, Colour Night Vision, Two-Way Audio, IP65 Waterproof, Active Defense, 4 mm

Comment utiliser enfin Google Authenticator sans votre téléphone

2X Wireless Outdoor WiFi Camera with Solar Panel

TAGGED:alternatives iMessageAndroidapplication de messagerieBeepercommunication sécuriséeconfidentialitéiMessagesécuritésécurité des donnéessolution de messagerie

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Utilisez cette application pour créer une chronologie visuelle pour n’importe quel projet. Utilisez cette application pour créer une chronologie visuelle pour n’importe quel projet.
Next Article Comment cacher votre maison des personnes curieuses sur Google Maps Comment cacher votre maison des personnes curieuses sur Google Maps
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

iphone 16
Apple iPhone 16 Pro Max 512GB: Téléfono 5G Con Controllo Photo Camera, Dolby Vision 4k A 120fps E Un’autonomia Senza précédente.
amazon
iphone 16
Apple iPhone 16 Pro 512 Go: Telefono 5G avec contrôleur Fotocamera, Dolby Vision 4K a 120 ips et une durée de vie de la batterie précédente. Compatible avec AirPods; Titanio Nero
amazon
iphone 16
Apple iPhone 16 Pro Max 1TB: Telefono 5G Camera Con Controllo, Dolby Vision 4K a 120 images par seconde et la durée de vie de la batterie précédente compatible avec AirPods; Titanio Natural
amazon
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Apple

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?