{"id":17547,"date":"2021-09-09T08:50:42","date_gmt":"2021-09-09T06:50:42","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17547"},"modified":"2021-09-09T08:50:42","modified_gmt":"2021-09-09T06:50:42","slug":"power-apps-exposure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/power-apps-exposure\/17547\/","title":{"rendered":"Power Apps de Microsoft : les applications pourraient divulguer les donn\u00e9es personnelles des utilisateurs"},"content":{"rendered":"<p>Comment les informations recueillies par les entreprises tombent-elles entre de mauvaises mains\u00a0? Elles sont parfois vendues par un employ\u00e9 ou bien divulgu\u00e9es suite \u00e0 attaque cibl\u00e9e mais, dans la plupart des cas, les informations personnelles identifiables fuitent \u00e0 cause de services ou de programmes mal configur\u00e9s. En plus de toutes ces preuves, des chercheurs de UpGuard ont d\u00e9couvert que les donn\u00e9es personnelles identifiables de 38 millions de personnes <a href=\"https:\/\/www.theverge.com\/2021\/8\/24\/22639106\/microsoft-power-apps-default-permissions-settings-user-records-exposed-38-million-upgard\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 expos\u00e9es<\/a>. Des applications Web mal configur\u00e9es et construites avec la plateforme Power Apps de Microsoft sont \u00e0 l\u2019origine de cette fuite. Heureusement, il semblerait que les malfaiteurs n\u2019aient pas eu acc\u00e8s \u00e0 ces informations.<\/p>\n<h2>Mauvaise configuration dans Power Apps<\/h2>\n<p>En tant qu\u2019outil qui aide les entreprises \u00e0 construire des applications et des portails Web sans avoir \u00e0 beaucoup investir dans le d\u00e9veloppement, la plateforme Power Apps de Microsoft s\u2019appuie sur le low code (c\u2019est-\u00e0-dire peu de code et donc peu de programmation). <a href=\"https:\/\/powerapps.microsoft.com\/fr-fr\/\" target=\"_blank\" rel=\"noopener nofollow\">Les avis des utilisateurs<\/a> promeuvent le concept que n\u2019importe quelle id\u00e9e peut devenir r\u00e9alit\u00e9 sans connaissance en informatique ni en programmation.<\/p>\n<p>Cette simplicit\u00e9 est la source du probl\u00e8me. En utilisant Power Apps, les gens qui manquent d\u2019exp\u00e9rience en informatique et qui ne connaissent pas le principe de la s\u00e9curit\u00e9 des donn\u00e9es ont cr\u00e9\u00e9 des outils qui, surprise, n\u2019\u00e9taient pas s\u00e9curis\u00e9s. Les chercheurs ont d\u00e9couvert que 47 entreprises et services publics avaient utilis\u00e9s Power Apps pour cr\u00e9er des outils qui collectaient des donn\u00e9es personnelles mais ne les stockaient pas en lieu s\u00fbr.<\/p>\n<p>Pour simplifier cette explication assez technique et longue, Power Apps permet aux utilisateurs de mettre au point des outils qui partagent et collectent des donn\u00e9es. Dans les deux cas, les informations sont stock\u00e9es dans des tableurs, et le cr\u00e9ateur de l\u2019application peut y autoriser l\u2019acc\u00e8s. Les autorisations \u00e9taient d\u00e9sactiv\u00e9es par d\u00e9faut. D\u2019une part, cette fonctionnalit\u00e9 permet aux cr\u00e9ateurs d\u2019activer facilement le partage. D\u2019autre part, les donn\u00e9es sont tout simplement rendues publiques. C\u2019est pourquoi les donn\u00e9es collect\u00e9es \u00e9taient disponibles en dehors de la structure des entreprises.<\/p>\n<h2>Comment \u00e9viter la fuite des donn\u00e9es de votre entreprise et de vos clients<\/h2>\n<p>Apr\u00e8s que les chercheurs ont signal\u00e9 la fuite, Microsoft a modifi\u00e9 les param\u00e8tres par d\u00e9faut de la plateforme. D\u00e9sormais, lorsque quelqu\u2019un cr\u00e9e un nouveau projet qui collecte des donn\u00e9es personnelles, toutes les informations recueillies sont stock\u00e9es de fa\u00e7on \u00e0 ce qu\u2019aucune personne externe ne puisse y acc\u00e9der. En revanche, les applications et les portails Web cr\u00e9\u00e9s avant la mise \u00e0 jour de Windows pourraient \u00eatre toujours vuln\u00e9rables. Si votre entreprise utilise Power Apps de Microsoft, vous devriez v\u00e9rifier minutieusement toutes les options de configuration pour \u00e9viter ce genre de fuite, surtout si votre application collecte et conserve des donn\u00e9es personnelles identifiables.<\/p>\n<p>Ce probl\u00e8me est beaucoup plus vaste. Power Apps est loin d\u2019\u00eatre la seule plateforme low code dont les utilisateurs sans connaissance en informatique se servent pour cr\u00e9er des services, des applications et des sites Web. Ces outils, auxquels de nombreuses entreprises ont recours pour n\u2019effectuer que des t\u00e2ches en interne, peuvent ne pas \u00eatre remarqu\u00e9s par les services de s\u00e9curit\u00e9.<\/p>\n<p>Pendant ce temps, le code source pourrait \u00eatre vuln\u00e9rable, des erreurs pourraient se produire lorsque la plateforme s\u2019int\u00e8gre avec d\u2019autres processus de l\u2019entreprise ou il pourrait y avoir des probl\u00e8mes de configuration, comme c\u2019est le cas ici.<\/p>\n<p>Par cons\u00e9quent, nous recommandons aux entreprises qui utilisent les plateformes low code de\u00a0:<\/p>\n<ul>\n<li>V\u00e9rifier minutieusement les param\u00e8tres de s\u00e9curit\u00e9 et de confidentialit\u00e9 des applications publi\u00e9es et non-publi\u00e9es\u00a0;<\/li>\n<li>Former les services de s\u00e9curit\u00e9 des informations sur l\u2019utilisation de plateformes similaires dans les processus d\u2019entreprise\u00a0;<\/li>\n<li>Recruter des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cybersecurity-services?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">experts externes<\/a> (ou des sp\u00e9cialistes en interne) pour \u00e9valuer la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Une mauvaise configuration des applications construites avec Power Apps de Microsoft d\u00e9voile des millions de donn\u00e9es personnelles identifiables.<\/p>\n","protected":false},"author":2581,"featured_media":17548,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1639,948,31,108,4190],"class_list":{"0":"post-17547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fuites","11":"tag-mauvaise-configuration","12":"tag-microsoft","13":"tag-parametres","14":"tag-services-web"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/power-apps-exposure\/17547\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/power-apps-exposure\/23234\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/power-apps-exposure\/18721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/power-apps-exposure\/25286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/power-apps-exposure\/23356\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/power-apps-exposure\/22781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/power-apps-exposure\/25926\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/power-apps-exposure\/25417\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/power-apps-exposure\/31406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/power-apps-exposure\/9991\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/power-apps-exposure\/41523\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/power-apps-exposure\/18038\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/power-apps-exposure\/15192\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/power-apps-exposure\/27259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/power-apps-exposure\/31521\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/power-apps-exposure\/27471\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/power-apps-exposure\/24283\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/power-apps-exposure\/29608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/power-apps-exposure\/29413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mauvaise-configuration\/","name":"mauvaise configuration"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17547"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17547\/revisions"}],"predecessor-version":[{"id":17570,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17547\/revisions\/17570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17548"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}