2067
Accueil Actualités Apple prohibe l'extraction de crypto-monnaie depuis son App Store
Apple prohibe l'extraction de crypto-monnaie depuis son App Store Apple prohibe l'extraction de crypto-monnaie depuis son App Store
Informations | 06/13/2018

Apple prohibe l'extraction de crypto-monnaie depuis son App Store


L’interdiction est applicable sur toutes les plateformes comme indiquée par les récentes consignes de révision mises à jour sur l’App Store.

Apple a particulièrement prohibé toutes les applications extrayant de la monnaie cryptographique

L’interdiction est applicable sur toutes les plateformes comme indiquée par les récentes consignes de révision mises à jour sur l’App Store.

Au mois de Mars, Apple a expulsé Calendar 2 du Mac App Store après que l'application ait commencé à extraire de l'argent numérique sur les gadgets des utilisateurs en échange de fonctionnalités premium. C'était la première démarche d'Apple contre de telles applications. Auparavant, l'organisation n'avait jamais pris soin d'eux. À l'époque, les concepteurs de Calendar 2 ont déclaré qu'Apple avait expulsé l'application car elle enfreignait les directives d'App Store : « Les applications ne doivent pas générer de la chaleur excessive, imposer des contraintes inutiles aux ressources de l'appareil ou décharger rapidement la batterie ».

lire également: Comment faire pour supprimer complètement le virus MY EMAIL SIGNIN ?

Analyse gratuite et correction de votre PC! Débarrassez-vous rapidement des logiciels malveillants!

Désormais, Apple a finalement sorti une section entière sur la crypto-monnaie dans ses directives qui s'appliquent aux applications MacOs, Watch OS, iOS et tv OS. Il propose cinq règles :

Apple autorisera les applications de porte-monnaie virtuel, dans la mesure où elles sont proposées par des concepteurs recrutés en tant que partenaires.

Les principales applications d'extraction de devises numériques autorisées sont celles qui extraient l'extérieur de l'appareil, à l'instar de l'exploitation minière basée sur le cloud.

Les applications peuvent aider les utilisateurs à échanger, payer et recevoir des crypto-monnaies sur un échange confirmé, mais elles doivent provenir des échanges de ces utilisateurs même.

En conséquence, les applications engagées dans le lancement de contributions de pièces de monnaie, le trading de fortunes bitcoin ou d'autres échanges de titres de monnaie numérique devraient provenir des banques, des entreprises ou d'autres établissements monétaires affirmés. En outre, ils devraient être légitimes.

Les applications de monnaie cryptographique ne peuvent pas offrir aux utilisateurs de pièces de monnaie virtuelles pour des fonctionnalités aux téléchargements d'applications, ou pour stimuler l'activité des médias sociaux.

Les nouvelles normes devraient modifier radicalement le paysage des applications de crypto-monnaie d'Apple, étant donné que l'application d'une tierce partie pour lancer l'offre de pièces de monnaie ou pour envoyer et accepter de l'argent cryptographique est fondamentalement interdite. Il sera également fascinant de percevoir le nombre d’applications expulsées pour avoir des extracteurs mystérieux qui pourraient avoir été inclus dans les activités de piratages des cybercriminels.

Êtes-vous inquiet de l’état de votre PC?

Vérifier l’état de votre PC!

promu par:howtoremoveit.info Exécuter le balayage libre

Malgré le fait que les principes d'Apple s'appliquent à toutes les applications de l'App Store et les Mac, les iPhones jailbreakés auront à l'heure actuelle la capacité d'extraire de la monnaie numérique en dehors des murs d'Apple. Sans un puissant processeur graphique, quoi qu'il en soit, l'extraction sur les gadgets Apple n'est probablement pas un péage efficace en premier lieu, de sorte qu'il ne profite généralement qu'aux individus qui volent les ressources des autres appareils.


Conseils pour empêcher tout virus ou logiciel malveillant d’infecter votre système :
  1. Activez votre Bloqueur d’Annonces : l’affichage de pop-ups intempestives et de publicités sur les sites Web constituent la tactique la plus facile à adopter par les cybercriminels ou les développeurs pour propager des programmes malveillants. Donc, évitez de cliquer sur des sites non fiables, des offres etc. et installez un puissant Bloqueur d’Annonces pour   ChromeMozilla, and   Internet Explorer.
  2. Mettre à jour Windows : Pour éviter de telles infections, nous vous recommandons de toujours mettre à jour votre système via la mise à jour automatique de Windows. En faisant cela, votre appareil sera sans virus. Selon le sondage, les versions obsolètes ou anciennes du système d'exploitation Windows constituent des cibles faciles.
  3. Programme d’installation tiers : Essayez d’éviter les sites Web de téléchargement gratuit car ils installent habituellement un ensemble de logiciels avec n’importe quel programme d’installation ou fichier de raccord.
  4. Une Sauvegarde régulière : Une sauvegarde régulière et périodique vous aide à protéger vos données si le système est infecté par un virus ou toute autre infection. Cependant, sauvegardez toujours les fichiers importants régulièrement sur un lecteur cloud ou un disque dur externe.
  5. Toujours avoir un Antivirus : il vaut mieux prévenir que guérir. Nous vous recommandons d’installer un antivirus comme  ITL Total Security ou un puissant Outil de suppression de logiciels malveillants comme l’ Outil de suppression gratuit de virus  pour vous débarrasser de toute menace.

newsletter

×
×

Aussi How To Remove It



#include file="../statichtml/static_notification.html"

ITL Secure VPN - Instructions de
téléchargement pour Google Chrome

1

Une fois le téléchargement
terminé, cliquez sur le
lien de fichier "ITLSecureVPN_setupsetup.exe"
ci-dessous.

ITLSecureVPN_setup.exe
2

Cliquez sur "Exécuter" dans la fenêtre apparaissant à l'écran pour lancer le fichier d'installation d'ITL Secure VPN

3

Cliquez sur "Oui" dans la fenêtre apparaissant à l'écran pour autoriser ITL Secure VPN à effectuer des modifications.

ITL Secure VPN - Instructions de
téléchargement pour Mozilla Firefox

1

Cliquez sur "Enregistrer" dans la fenêtre apparaissant à l'écran pour télécharger le fichier d'installation d'ITL Secure VPN.

2

Une fois le téléchargement terminé, cliquez dans le coin supérieur droit du navigateur pour accéder au fichier d'installation d' ITL Secure VPN.

3

Cliquez sur "Oui" dans la fenêtre apparaissant à l'écran pour autoriser
ITL Secure VPN à effectuer des modifications.

ITL Secure VPN - Instructions de
téléchargement pour Internet Explorer

1

Lorsque la barre d'outils apparaît à l'écran, cliquez sur "Enregistrer" pour télécharger ITL Secure VPN sur votre PC.

2

Une fois le téléchargement terminé, cliquez sur "Exécuter" pour lancer le fichier d'installation d'
ITL Secure VPN.

3

Cliquez sur "Oui" dans la fenêtre apparaissant à l'écran pour autoriser
ITL Secure VPN à effectuer des modifications.