{"id":15932,"date":"2020-11-09T16:41:08","date_gmt":"2020-11-09T16:41:08","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15932"},"modified":"2020-11-09T16:41:08","modified_gmt":"2020-11-09T16:41:08","slug":"location-tracking-sdks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/location-tracking-sdks\/15932\/","title":{"rendered":"Les applications mobiles vous surveillent"},"content":{"rendered":"<p>Certaines applications mobiles suivent votre position et la communiquent en toute discr\u00e9tion aux services qui vendent des donn\u00e9es. Il est fort probable que vous utilisiez au moins une application de ce genre sans le savoir. Comment d\u00e9couvrir quelles applications peuvent s\u2019av\u00e9rer probl\u00e9matiques ? Que pouvez-vous y faire\u00a0?<\/p>\n<h2>Quelles applications mobiles vous suivent ?<\/h2>\n<p>Lorsque nous avons pu <a href=\"https:\/\/twitter.com\/TectonixGEO\/status\/1242628347034767361\" target=\"_blank\" rel=\"noopener nofollow\">voir<\/a> comment les <em>spring breakers <\/em>d\u2019une plage en Floride s\u2019\u00e9parpillaient ensuite dans tous les \u00c9tats-Unis pendant la pand\u00e9mie Covid-19, le directeur de Kaspersky GReAT, Costin Raiu, n\u2019a pas imm\u00e9diatement pens\u00e9 au coronavirus mais plut\u00f4t aux applications qui suivent la position des utilisateurs. Le rapport a utilis\u00e9 certaines recherches, dont les donn\u00e9es de localisation de X-Mode. Comment l\u2019entreprise X-Mode a-t-elle obtenu ces donn\u00e9es\u00a0?<\/p>\n<p>Il s\u2019av\u00e8re que X-Mode distribue un kit de d\u00e9veloppement logiciel (SDK), c\u2019est-\u00e0-dire un composant que les d\u00e9veloppeurs peuvent inclure dans leurs applications, et paie mensuellement les d\u00e9veloppeurs, selon le nombre d\u2019utilisateurs r\u00e9guliers de l\u2019application, pour qu\u2019ils l\u2019incluent. En contrepartie, le SDK collecte les donn\u00e9es de localisation et des capteurs du smartphone, comme celles du gyroscope, puis les envoie aux serveurs de X-Mode. Ensuite, X-Mode vend les donn\u00e9es soi-disant rendues anonymes \u00e0 n\u2019importe quel acheteur.<\/p>\n<p>X-Mode affirme que le SDK n\u2019affecte pas vraiment l\u2019autonomie de la batterie comme il n\u2019utilise qu\u2019entre 1 et 3 % de la charge et que les utilisateurs ne vont m\u00eame pas remarquer la pr\u00e9sence du SDK et ne seront pas d\u00e9rang\u00e9s. X-Mode explique aussi qu\u2019en collectant les donn\u00e9es de cette fa\u00e7on son action est \u00ab\u00a0indubitablement l\u00e9gale\u00a0\u00bb et que le SDK est pleinement conforme au RGPD.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Existe-t-il beaucoup d\u2019applications de tra\u00e7age de la position ?<\/h2>\n<p>Raiu s\u2019est alors demand\u00e9 si <em>lui aussi<\/em> \u00e9tait suivi de cette fa\u00e7on. Pour le savoir, il devait tout simplement identifier les adresses des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">serveurs de commande et de contr\u00f4le (C&amp;C)<\/a> utilis\u00e9s par le SDK de tra\u00e7age et surveiller le trafic r\u00e9seau sortant de son dispositif. Si une des applications install\u00e9es sur son smartphone communiquait avec un des serveurs alors cela signifiait qu\u2019il \u00e9tait suivi. Pour accomplir cette t\u00e2che, Raiu devait conna\u00eetre les adresses du serveur. Il a d\u00e9cid\u00e9 d\u2019utiliser ces recherches pour son intervention au <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/sashome\/\" target=\"_blank\" rel=\"noopener\">SAS@home<\/a> de cette ann\u00e9e.<\/p>\n<p>Apr\u00e8s un peu d\u2019ing\u00e9nierie inverse, de conjecture, de d\u00e9chiffrement et de t\u00e2tonnement, il les a trouv\u00e9es et a \u00e9crit un code qui lui permettait de savoir si une application essayait d\u2019y acc\u00e9der. En r\u00e9sum\u00e9, il a d\u00e9couvert que si une application a une certaine ligne de code alors elle utilise le SDK de tra\u00e7age.<\/p>\n<p>Raiu a trouv\u00e9 plus de 240 applications diff\u00e9rentes qui ont le SDK. Au total, ces applications ont \u00e9t\u00e9 install\u00e9es plus de 500 millions de fois. Si on part du principe qu\u2019un utilisateur moyen n\u2019installe l\u2019application qu\u2019une seule fois alors 1 personne sur 16 dans le monde entier a install\u00e9 une application de ce genre sur son dispositif. C\u2019est\u2026 \u00e9norme. La probabilit\u00e9 que vous soyez affect\u00e9 est, sans surprise, de 1\/16.<\/p>\n<p>De plus, X-Mode n\u2019est qu\u2019une des dizaines d\u2019entreprises de ce secteur.<\/p>\n<p>De plus, n\u2019importe quelle application peut contenir plus d\u2019un SDK. Par exemple, alors que Raiu analysait une application qui avait le SDK de X-Mode, il a d\u00e9couvert cinq composants d\u2019autres entreprises qui collectaient aussi des donn\u00e9es de localisation. \u00c9videmment, le d\u00e9veloppeur essaie d\u2019obtenir le plus d\u2019argent possible gr\u00e2ce \u00e0 son application, d\u2019autant qu\u2019il s\u2019agissait d\u2019une application payante. Malheureusement, ce n\u2019est pas parce que vous payez pour une application que les cr\u00e9ateurs n\u2019essaient pas d\u2019obtenir <em>encore plus<\/em> de b\u00e9n\u00e9fices.<\/p>\n<h2>Que faire pour \u00e9viter d\u2019\u00eatre suivi ?<\/h2>\n<p>Le probl\u00e8me avec les SDK de tra\u00e7age est que, lorsque vous t\u00e9l\u00e9chargez une application, vous ne savez pas si elle contient des composants permettant le suivi de votre localisation. L\u2019application peut avoir de tr\u00e8s bonnes raisons pour demander \u00e0 conna\u00eetre votre position, et de nombreuses applications d\u00e9pendent de la localisation pour bien fonctionner. Pourtant, ces m\u00eames applications peuvent aussi vendre vos donn\u00e9es de localisation. C\u2019est difficile \u00e0 dire.<\/p>\n<p>Pour aider les technophiles \u00e0 r\u00e9duire le risque d\u2019\u00eatre suivis, Raiu a cr\u00e9\u00e9 une liste des serveurs C&amp;C que les SDK de tra\u00e7age utilisent. Vous la trouverez sur sa <a href=\"https:\/\/github.com\/craiu\/mobiletrackers\/\" target=\"_blank\" rel=\"noopener nofollow\">page personnelle GitHub<\/a>. Un ordinateur RaspberryPi sur lequel sont install\u00e9s les programmes Pi-hole et WireGuard peut vous aider \u00e0 surveiller le trafic de votre r\u00e9seau domestique et r\u00e9v\u00e9ler les applications qui essaient de contacter ces serveurs.<\/p>\n<p>Il est fort probable que cette m\u00e9thode d\u00e9passe les comp\u00e9tences technologiques de la plupart des utilisateurs. Pour r\u00e9duire le risque d\u2019\u00eatre suivi par ces applications et ces services, vous devez limiter les autorisations donn\u00e9es aux applications.<\/p>\n<ul>\n<li>V\u00e9rifiez quelles applications ont le droit d\u2019utiliser votre position. Nous vous expliquons <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">ici comment proc\u00e9der si vous avez Android 8<\/a>, ou toute autre version ult\u00e9rieure puisqu\u2019il y a peu de diff\u00e9rences. Voici comment <a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-tracking-setup-part-1\/5873\/\" target=\"_blank\" rel=\"noopener\">emp\u00eacher le suivi de votre position<\/a> sous iOS. Si vous pensez qu\u2019une application n\u2019en a pas vraiment besoin, n\u2019h\u00e9sitez pas \u00e0 retirer l\u2019autorisation.<\/li>\n<li>Autorisez l\u2019application \u00e0 utiliser votre position que lorsque vous vous en servez. La plupart des applications n\u2019en ont pas besoin lorsqu\u2019elles s\u2019ex\u00e9cutent en arri\u00e8re-plan, et cette situation est parfaite pour elles.<\/li>\n<li>D\u00e9sinstallez les applications que vous n\u2019utilisez plus. Si vous n\u2019avez pas ouvert l\u2019application depuis un mois ou plus alors il est fort probable que vous n\u2019en ayez pas du tout besoin. Vous pouvez toujours la r\u00e9installer plus tard.<\/li>\n<li>N\u2019oubliez pas que les composants de suivi de la position ne sont certainement pas la pire des choses qu\u2019une application peut cacher, m\u00eame si elle est l\u00e9gitime et disponible dans les boutiques officielles. Certaines applications peuvent \u00eatre compl\u00e8tement malveillantes et certaines peuvent le devenir <a href=\"https:\/\/www.kaspersky.fr\/blog\/camscanner-malicious-android-app\/12160\/\" target=\"_blank\" rel=\"noopener\">apr\u00e8s avoir \u00e9t\u00e9 vendues ou mises \u00e0 jour<\/a>. C\u2019est pourquoi nous vous conseillons d\u2019utiliser une solution de s\u00e9curit\u00e9 robuste comme <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0qui vous prot\u00e8ge de toutes les menaces mobiles.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Les applications mobiles peuvent vous suivre et vendre les donn\u00e9es \u00e0 des tiers. Que pouvez-vous y faire ?<\/p>\n","protected":false},"author":2581,"featured_media":15933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798],"tags":[59,305,165,602,3901,4014,1038,1738,881],"class_list":{"0":"post-15932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"tag-android","9":"tag-applications-mobiles","10":"tag-ios","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-suivi","16":"tag-tracage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/location-tracking-sdks\/15932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/location-tracking-sdks\/22082\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/location-tracking-sdks\/17558\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/location-tracking-sdks\/8730\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/location-tracking-sdks\/23623\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/location-tracking-sdks\/21778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/location-tracking-sdks\/20461\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/location-tracking-sdks\/24204\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/location-tracking-sdks\/23281\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/location-tracking-sdks\/29433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/location-tracking-sdks\/9016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/location-tracking-sdks\/37573\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/location-tracking-sdks\/16403\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/location-tracking-sdks\/25700\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/location-tracking-sdks\/12237\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/location-tracking-sdks\/29536\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/location-tracking-sdks\/26336\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/location-tracking-sdks\/23068\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/location-tracking-sdks\/28387\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/location-tracking-sdks\/28208\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15932"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15932\/revisions"}],"predecessor-version":[{"id":15936,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15932\/revisions\/15936"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}