{"id":20391,"date":"2023-04-11T09:15:43","date_gmt":"2023-04-11T07:15:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20391"},"modified":"2023-04-11T09:15:43","modified_gmt":"2023-04-11T07:15:43","slug":"repair-shops-privacy-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/repair-shops-privacy-issues\/20391\/","title":{"rendered":"Que se passe-t-il lorsque vous laissez votre appareil en r\u00e9paration ?"},"content":{"rendered":"<p>N\u2019importe qui a d\u00e9j\u00e0 cass\u00e9 son smartphone, sa tablette ou son ordinateur portable et a d\u00fb le laisser dans un magasin pour le faire r\u00e9parer. Le manque de soin de l\u2019utilisateur est parfois \u00e0 l\u2019origine de l\u2019incident\u00a0: la substitution d\u2019un \u00e9cran cass\u00e9 rapporte des milliards d\u2019euros \u00e0 cette industrie. La plupart du temps il s\u2019agit d\u2019une d\u00e9faillance al\u00e9atoire comme un probl\u00e8me de batterie, un disque dur mort ou une touche sortie du clavier. Ces incidents peuvent se produire \u00e0 tout moment.<\/p>\n<p>\u00a0<\/p>\n<p>Malheureusement, les dispositifs modernes sont con\u00e7us pour que m\u00eame les plus d\u00e9brouillards en informatique ne puissent pas les r\u00e9parer eux-m\u00eames. Les smartphones sont de moins en moins r\u00e9parables au fur et \u00e0 mesure des ann\u00e9es. Pour r\u00e9parer les derniers mod\u00e8les, vous devez avoir certaines comp\u00e9tences et comprendre comment les accessoires num\u00e9riques en toute genre fonctionnent. Vous devez \u00e9galement poss\u00e9der des outils sp\u00e9cialis\u00e9s, avoir un certain savoir-faire et avoir acc\u00e8s \u00e0 des documents et \u00e0 des pi\u00e8ces d\u00e9tach\u00e9es uniques.<\/p>\n<p>\u00a0<\/p>\n<p>Ainsi, l\u2019utilisateur n\u2019a pas vraiment le choix s\u2019il casse son smartphone ou son ordinateur portable\u00a0: il doit trouver un magasin pour le faire r\u00e9parer. Apr\u00e8s tout, ce n\u2019est g\u00e9n\u00e9ralement pas une option de jeter le dispositif, d\u2019en acheter un autre et de recommencer \u00e0 z\u00e9ro parce que vous voulez certainement r\u00e9cup\u00e9rer vos donn\u00e9es. C\u2019est pourquoi vous allez s\u00fbrement vous rendre \u00e0 un magasin pour qu\u2019on vous le r\u00e9pare. Il y a tout de m\u00eame un probl\u00e8me\u00a0: vous devez laisser votre dispositif \u00e0 un inconnu. Cette personne que vous ne connaissez pas pourrait avoir acc\u00e8s \u00e0 vos photos et vid\u00e9os, \u00e0 vos messages, \u00e0 votre historiques d\u2019appels, \u00e0 vos documents et \u00e0 vos renseignements financiers. Pouvez-vous lui faire confiance\u00a0?<\/p>\n<p>\u00a0<\/p>\n<h2>Le visionnement de porno personnel dans les ateliers de r\u00e9paration est une r\u00e9alit\u00e9<\/h2>\n<p>Personnellement, j\u2019y ai pens\u00e9 beaucoup plus s\u00e9rieusement apr\u00e8s avoir parl\u00e9 avec un ami. Ce dernier m\u2019a racont\u00e9 que, lors d\u2019une conversation informelle avec les employ\u00e9s d\u2019un petit atelier de r\u00e9paration, ces derniers lui ont dit sans aucune h\u00e9sitation qu\u2019ils en profitent parfois pour regarder le porno personnel qu\u2019ils trouvent sur les appareils d\u2019employ\u00e9s ou d\u2019amis qu\u2019ils r\u00e9parent.<\/p>\n<p>\u00a0<\/p>\n<p>Les m\u00e9dias parlent parfois d\u2019incidents similaires. <a href=\"https:\/\/www.ibtimes.co.uk\/woman-catches-apple-technician-stealing-her-nude-photos-during-phone-repair-1671893\" target=\"_blank\" rel=\"noopener nofollow\">Ce n\u2019est pas le seul magasin de r\u00e9paration<\/a> o\u00f9 les employ\u00e9s <a href=\"https:\/\/www.huffpost.com\/entry\/geek-squad-nude_n_3749201\" target=\"_blank\" rel=\"noopener nofollow\">volent<\/a> les photos personnelles des clients. D\u2019autres <a href=\"https:\/\/www.providencejournal.com\/story\/news\/2018\/12\/17\/police-find-13-who-say-their-images-were-used-in-nude-photo-sharing-case-at-video-store\/6620617007\/\" target=\"_blank\" rel=\"noopener nofollow\">histoires beaucoup plus importantes<\/a> ont fait surface\u00a0: les employ\u00e9s d\u2019un magasin de r\u00e9paration ont vol\u00e9 les photos des compagnes de leurs clients pendant des ann\u00e9es et ont cr\u00e9\u00e9 des galeries compl\u00e8tes qu\u2019ils ont ensuite partag\u00e9es.<\/p>\n<p>\u00a0<\/p>\n<p>Vous pensez s\u00fbrement que ces incidents sont des exceptions et ne sont pas une pratique courante\u00a0? Les employ\u00e9s de certains magasins ne cherchent pas obtenir les donn\u00e9es personnelles des clients, n\u2019est-ce pas\u00a0? Malheureusement, les r\u00e9sultats d\u2019une <a href=\"https:\/\/arxiv.org\/pdf\/2211.05824.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> que j\u2019ai r\u00e9cemment lue montrent que les r\u00e9parateurs \u00e0 l\u2019origine de failles de donn\u00e9es d\u2019utilisateurs sont un probl\u00e8me beaucoup plus courant que ce que nous pensons. D\u2019ailleurs, il semblerait que cette curiosit\u00e9 excessive des \u00e9quipes de r\u00e9paration soit une des sp\u00e9cialit\u00e9s de ce secteur et non un incident scandaleux isol\u00e9. Ne mettons pas la charrue avant les b\u0153ufs. Je vais tout vous expliquer \u00e9tape par \u00e9tape.<\/p>\n<p>\u00a0<\/p>\n<h2>Comment les services de r\u00e9paration de dispositifs \u00e9lectroniques traitent les donn\u00e9es des clients<\/h2>\n<p>Les chercheurs de l\u2019universit\u00e9 de Guelph, Canada, ont r\u00e9alis\u00e9 une \u00e9tude. Elle se divise en quatre parties\u00a0; deux sont consacr\u00e9es \u00e0 l\u2019analyse des conversations avec les clients des magasins de r\u00e9paration alors que les deux autres sont des recherches faites sur le terrain, dans les magasins. Nous allons nous concentrer sur ces deux-l\u00e0. Dans la premi\u00e8re partie \u00a0\u00bb\u00a0in situ\u00a0\u00ab\u00a0, les chercheurs ont essay\u00e9 de savoir comment les magasins de r\u00e9paration abordent la confidentialit\u00e9 et quelles sont leurs intentions. Tout d\u2019abord, les chercheurs voulaient savoir quelles politiques ou proc\u00e9dures de confidentialit\u00e9 ces magasins ont adopt\u00e9es pour prot\u00e9ger les donn\u00e9es des clients.<\/p>\n<p>\u00a0<\/p>\n<p>Pour ce faire, les chercheurs ont visit\u00e9 pr\u00e8s de 20 magasins de r\u00e9paration en tout genre (des petits r\u00e9parateurs locaux aux fournisseurs de services r\u00e9gionaux et nationaux). Ils ont justifi\u00e9 leur visite en disant qu\u2019ils devaient remplacer la batterie de leur ordinateur portable ASUS UX330U. Le choix de cette d\u00e9faillance est assez simple\u00a0: les employ\u00e9s n\u2019ont pas besoin d\u2019acc\u00e9der au syst\u00e8me d\u2019exploitation pour \u00e9tablir le diagnostic et r\u00e9soudre le probl\u00e8me, et tous les outils n\u00e9cessaires se trouvent dans l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/UEFI\" target=\"_blank\" rel=\"noopener nofollow\">UEFI<\/a> de l\u2019ordinateur portable. Les chercheurs utilisent g\u00e9n\u00e9ralement l\u2019ancienne d\u00e9nomination BIOS.<\/p>\n<p>\u00a0<\/p>\n<p>Les visites des chercheurs aux diff\u00e9rents magasins se divisent en plusieurs \u00e9tapes. Tout d\u2019abord, ils ont cherch\u00e9 \u00e0 d\u00e9terminer si les clients pouvaient facilement acc\u00e9der aux informations de la politique de confidentialit\u00e9 des donn\u00e9es du magasin de r\u00e9paration. Ensuite, ils ont v\u00e9rifi\u00e9 si l\u2019employ\u00e9 qui allait s\u2019occuper de la r\u00e9paration demandait l\u2019identifiant et le mot de passe pour se connecter au syst\u00e8me d\u2019exploitation et, si c\u2019\u00e9tait le cas, comment il justifiait le partage de tels renseignements. Dans ce cas, aucune raison n\u2019est \u00e9vidente puisque, comme nous l\u2019avons dit, le r\u00e9parateur n\u2019a pas besoin d\u2019acc\u00e9der au syst\u00e8me d\u2019exploitation pour remplacer la batterie. Troisi\u00e8mement, les chercheurs ont observ\u00e9 comment le mot de passe communiqu\u00e9 pour la r\u00e9paration est conserv\u00e9. Enfin, ils ont demand\u00e9 \u00e0 l\u2019employ\u00e9 qui prenait l\u2019appareil de r\u00e9pondre \u00e0 une question directe et sans ambig\u00fcit\u00e9\u00a0: comment va-t-il s\u2019assurer que personne n\u2019a acc\u00e8s aux donn\u00e9es personnelles\u00a0? Cela leur permet de savoir quelles politiques et protocoles de confidentialit\u00e9 ont \u00e9t\u00e9 mis en place.<\/p>\n<p>\u00a0<\/p>\n<p>Les r\u00e9sultats de cette partie de l\u2019\u00e9tude sont d\u00e9cevants\u00a0:<\/p>\n<ul>\n<li>Aucun des magasins visit\u00e9s par les chercheurs n\u2019a mentionn\u00e9 la politique de confidentialit\u00e9 aux \u00ab\u00a0clients\u00a0\u00bb avant d\u2019accepter l\u2019appareil.<\/li>\n<li>Tous les services ont demand\u00e9 le mot de passe de connexion, sauf un centre r\u00e9gional. Les employ\u00e9s expliquaient qu\u2019il \u00e9tait n\u00e9cessaire pour n\u2019importe quel diagnostic ou r\u00e9paration, ou pour v\u00e9rifier la qualit\u00e9 des services fournis (ce qui, comme nous l\u2019avons dit auparavant, n\u2019est pas vrai dans ce cas-l\u00e0).<\/li>\n<li>Lorsque les chercheurs ont demand\u00e9 si les employ\u00e9s pouvaient remplacer la batterie sans le mot de passe, les trois magasins nationaux ont r\u00e9pondu que \u00ab\u00a0non\u00a0\u00bb. Cinq magasins plus petits ont expliqu\u00e9 qu\u2019ils ne pourraient pas v\u00e9rifier la qualit\u00e9 du travail effectu\u00e9 sans le mot de passe et ont refus\u00e9 d\u2019\u00eatre responsables des r\u00e9sultats de la r\u00e9paration. Un autre magasin a propos\u00e9 de supprimer la saisie du mot de passe si le client ne souhaitait pas le communiquer. Enfin, le dernier magasin a expliqu\u00e9 que, sans le mot de passe, le r\u00e9parateur pourrait r\u00e9tablir les param\u00e8tres d\u2019usine de l\u2019appareil si n\u00e9cessaire.<\/li>\n<li>Quant au stockage des identifiants, dans presque tous les cas, ils ont dit qu\u2019ils seraient conserv\u00e9s dans une base de donn\u00e9es \u00e9lectroniques avec le nom, le num\u00e9ro de t\u00e9l\u00e9phone et l\u2019adresse e-mail du client. En revanche, ils n\u2019ont pas expliqu\u00e9 qui aurait acc\u00e8s \u00e0 cette base de donn\u00e9es.<\/li>\n<li>Dans pr\u00e8s de la moiti\u00e9 des cas, les identifiants \u00e9taient physiquement joints \u00e0 l\u2019ordinateur portable laiss\u00e9 pour r\u00e9paration. Ils \u00e9taient imprim\u00e9s et coll\u00e9s comme post-it (dans le cas de services plus importants), ou simplement \u00e9crits sur un papier (un classique). Dans ce cas, n\u2019importe quel employ\u00e9 du magasin pouvait voir les mots de passe (ainsi que quelques clients curieux).<\/li>\n<li>Lorsqu\u2019ils ont demand\u00e9 comment le service allait garantir la confidentialit\u00e9 des donn\u00e9es, l\u2019employ\u00e9 qui acceptait l\u2019appareil et les autres membres ont assur\u00e9 que seul le technicien charg\u00e9 de la r\u00e9paration y aurait acc\u00e8s. Pourtant, des analyses plus pouss\u00e9es ont r\u00e9v\u00e9l\u00e9 qu\u2019aucun m\u00e9canisme ne pouvait le garantir. Les chercheurs devaient les croire sur parole.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Que font les r\u00e9parateurs avec les donn\u00e9es personnelles des clients ?<\/h2>\n<p>Apr\u00e8s avoir d\u00e9couvert que les magasins de r\u00e9paration n\u2019ont aucun m\u00e9canisme pour enrayer la curiosit\u00e9 de leurs sp\u00e9cialistes, dans la partie suivante de l\u2019\u00e9tude les chercheurs ont examin\u00e9 ce qui se passe vraiment dans l\u2019appareil une fois qu\u2019il est entre les mains des r\u00e9parateurs. Pour ce faire, ils ont achet\u00e9 six nouveaux ordinateurs portables et ont simul\u00e9 un probl\u00e8me de base avec le pilote audio : ils l\u2019ont d\u00e9sactiv\u00e9. La \u00ab\u00a0r\u00e9paration\u00a0\u00bb ne consistait qu\u2019\u00e0 faire un diagnostic superficiel et \u00e0 corriger rapidement le probl\u00e8me en le r\u00e9activant. Ils ont d\u00e9cid\u00e9 d\u2019utiliser ce probl\u00e8me parce que, contrairement \u00e0 d\u2019autres services comme l\u2019\u00e9limination d\u2019un virus du syst\u00e8me, le technicien n\u2019a pas besoin d\u2019acc\u00e9der aux fichiers de l\u2019utilisateur pour r\u00e9parer le pilote audio.<\/p>\n<p>\u00a0<\/p>\n<p>Les chercheurs ont cr\u00e9\u00e9 une fausse identit\u00e9 sur chaque ordinateur (des hommes pour la premi\u00e8re moiti\u00e9 et des femmes pour les autres). Ils ont g\u00e9n\u00e9r\u00e9 un historique de navigation, des comptes de messagerie \u00e9lectronique et de jeux vid\u00e9o, et ont ajout\u00e9 plusieurs fichiers, dont des photos des exp\u00e9rimentateurs. Ils ont aussi int\u00e9gr\u00e9 le premier \u00ab\u00a0pi\u00e8ge\u00a0\u00bb : un fichier avec les identifiants d\u2019acc\u00e8s \u00e0 un portefeuille de cryptomonnaie. Le second pi\u00e8ge \u00e9tait un fichier isol\u00e9 avec des images assez explicites. Les chercheurs ont utilis\u00e9 des images r\u00e9elles et cod\u00e9es de femmes d\u2019utilisateurs Reddit pour leur test ; apr\u00e8s avoir obtenu leur accord, \u00e9videmment.<\/p>\n<p>\u00a0<\/p>\n<p>Enfin et surtout, avant de remettre les ordinateurs portables aux services de r\u00e9paration, les chercheurs ont activ\u00e9 l\u2019outil \u00ab\u00a0Enregistreur d\u2019actions utilisateur\u00a0\u00bb de Windows qui enregistre toutes les actions effectu\u00e9es sur le dispositif. Ils ont ensuite laiss\u00e9 les ordinateurs dans les 16 magasins de r\u00e9paration. L\u00e0 encore, pour avoir une image compl\u00e8te, les chercheurs ont visit\u00e9 des petits commerces locaux et centres de fournisseurs r\u00e9gionaux ou nationaux. Les \u00ab\u00a0clients\u00a0\u00bb \u00e9taient aussi tr\u00e8s diff\u00e9rents : huit dispositifs ont \u00e9t\u00e9 configur\u00e9s pour une femme et les huit autres pour un homme.<\/p>\n<p>\u00a0<\/p>\n<p>Voici ce que les chercheurs ont d\u00e9couvert\u00a0:<\/p>\n<ul>\n<li>M\u00eame si le probl\u00e8me du pilote audio \u00e9tait simple, dans seulement deux cas il a \u00e9t\u00e9 r\u00e9solu en pr\u00e9sence du \u00ab\u00a0client\u00a0\u00bb apr\u00e8s une courte p\u00e9riode d\u2019attente. Dans tous les autres cas, les clients ont d\u00fb laisser les ordinateurs portables au moins jusqu\u2019au lendemain. De plus, les magasins de r\u00e9paration de fournisseurs nationaux les ont gard\u00e9s pendant au moins deux jours.<\/li>\n<li>Il a \u00e9t\u00e9 impossible de r\u00e9cup\u00e9rer l\u2019historique des actions des techniciens de deux services locaux. Aucune explication plausible n\u2019a \u00e9t\u00e9 trouv\u00e9e pour un cas. Quant \u00e0 l\u2019autre, les r\u00e9parateurs ont dit aux chercheurs qu\u2019ils ont d\u00fb lancer un antivirus sur le dispositif et nettoyer le disque parce que plusieurs virus avaient \u00e9t\u00e9 d\u00e9tect\u00e9s. Les chercheurs savaient parfaitement que l\u2019ordinateur n\u2019\u00e9tait pas infect\u00e9 lorsqu\u2019ils l\u2019ont laiss\u00e9.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Les chercheurs ont pu analyser l\u2019historique des autres ordinateurs portables. Voici ce qu\u2019ils ont trouv\u00e9\u00a0:<\/p>\n<ul>\n<li>Parmi les historiques disponibles, les chercheurs ont constat\u00e9 que les r\u00e9parateurs ont consult\u00e9 des fichiers personnels ou l\u2019historique de navigation dans six cas. Quatre sur les ordinateurs portables de \u00a0\u00bb femmes \u00a0\u00bb et les deux autres sur ceux d\u2019 \u00ab\u00a0hommes\u00a0\u00bb.<\/li>\n<li>Dans la moiti\u00e9 des incidents, les employ\u00e9s curieux des centres de r\u00e9paration ont essay\u00e9 d\u2019effacer leurs actions en \u00e9liminant la liste des fichiers r\u00e9cemment ouverts de Windows.<\/li>\n<li>Les \u00e9quipes de r\u00e9paration \u00e9taient plus int\u00e9ress\u00e9es par les fichiers qui contiennent des images. Leur contenu, dont des photos explicites, a \u00e9t\u00e9 visionn\u00e9 dans cinq cas. Dans ce cas, quatre appartenaient aux \u00ab\u00a0femmes\u00a0\u00bb alors que le dernier \u00e9tait celui d\u2019un \u00ab\u00a0homme\u00a0\u00bb.<\/li>\n<li>L\u2019historique de navigation n\u2019a int\u00e9ress\u00e9 les r\u00e9parateurs que dans deux cas, et les deux sur les ordinateurs d\u2019\u00a0\u00a0\u00bb\u00a0hommes\u00a0\u00ab\u00a0.<\/li>\n<li>Les donn\u00e9es financi\u00e8res du dispositif d\u2019un \u00a0\u00bb\u00a0homme\u00a0\u00a0\u00bb n\u2019ont \u00e9t\u00e9 consult\u00e9es qu\u2019une seule fois.<\/li>\n<li>Dans deux cas, les r\u00e9parateurs ont copi\u00e9 les fichiers de l\u2019utilisateur sur un dispositif externe. Il s\u2019agissait de photos explicites, mais un d\u2019eux contenait aussi les informations bancaires mentionn\u00e9es ci-dessus.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<div id=\"attachment_20392\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/04\/11090945\/repair-shops-privacy-issues-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20392\" class=\"size-full wp-image-20392\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/04\/11090945\/repair-shops-privacy-issues-1.png\" alt=\"R\u00e9sultats d'une \u00e9tude sur l'atteinte \u00e0 la vie priv\u00e9e des clients par les employ\u00e9s de magasins de r\u00e9paration\" width=\"3000\" height=\"1331\"><\/a><p id=\"caption-attachment-20392\" class=\"wp-caption-text\">Dans pr\u00e8s de la moiti\u00e9 des cas, les employ\u00e9s de magasins de r\u00e9paration ont consult\u00e9 les fichiers des utilisateurs. Ils \u00e9taient presque toujours int\u00e9ress\u00e9s par les images, dont des photos explicites<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Comment vous prot\u00e9ger contre les r\u00e9parateurs trop curieux<\/h2>\n<p>\u00c9videmment, il convient de rappeler qu\u2019il s\u2019agit d\u2019une \u00e9tude canadienne. Il ne serait pas correct d\u2019\u00e9tendre ces r\u00e9sultats \u00e0 tous les pays. N\u00e9anmoins, je ne pense pas que la situation soit bien meilleure ailleurs. Il est fort probable que les magasins de r\u00e9paration d\u2019autres pays, tout comme le Canada, n\u2019aient pas de m\u00e9canismes convaincants pour \u00e9viter que les employ\u00e9s ne portent atteinte \u00e0 la vie priv\u00e9e des clients. Il est fort probable que les employ\u00e9s profitent du manque de restrictions \u00e9tablies par l\u2019employeur pour s\u2019immiscer dans les donn\u00e9es personnelles des clients, surtout celles des femmes.<\/p>\n<p>\u00a0<\/p>\n<p>Ainsi, il convient de pr\u00e9parer un peu le dispositif avant de l\u2019amener \u00e0 un centre de r\u00e9paration\u00a0:<\/p>\n<ul>\n<li>Vous devriez vous assurer de faire une sauvegarde de toutes les donn\u00e9es sur un dispositif externe ou sur le Cloud (si possible, \u00e9videmment). Les magasins de r\u00e9paration ne garantissent g\u00e9n\u00e9ralement pas la s\u00e9curit\u00e9 des donn\u00e9es du client. Vous pourriez perdre de pr\u00e9cieux fichiers pendant la r\u00e9paration.<\/li>\n<li>Dans l\u2019id\u00e9al, vous devriez compl\u00e8tement effacer toutes les donn\u00e9es et r\u00e9tablir les param\u00e8tres d\u2019usine avant de laisser le dispositif en r\u00e9paration. C\u2019est exactement ce qu\u2019<a href=\"https:\/\/support.apple.com\/fr-fr\/HT201557\" target=\"_blank\" rel=\"noopener nofollow\">Apple conseille de faire<\/a>.<\/li>\n<li>S\u2019il vous est impossible de nettoyer et de pr\u00e9parer l\u2019appareil avant de le laisser, par exemple si l\u2019\u00e9cran de votre smartphone est cass\u00e9, essayez de trouver un magasin qui effectuera la r\u00e9paration rapidement et devant vous. Les petits centres sont g\u00e9n\u00e9ralement plus souples sur ce point.<\/li>\n<li>Quant aux ordinateurs portables, il suffit de cacher toutes les informations confidentielles dans un conteneur de minage. Vous pouvez, par exemple, utiliser une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> ou une archive prot\u00e9g\u00e9e par un mot de passe.<\/li>\n<li>Les propri\u00e9taires de smartphones Android devraient utiliser la <a href=\"https:\/\/support.kaspersky.com\/KISA\/Android_11.55\/fr-FR\/144306.htm\" target=\"_blank\" rel=\"noopener\">fonctionnalit\u00e9 de verrouillage d\u2019applications<\/a> de <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium for Android<\/a>. Cette option permet de bloquer toutes les applications en utilisant un code PIN diff\u00e9rent qui n\u2019a aucun lien avec celui que vous utilisez pour d\u00e9bloquer votre smartphone.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Est-ce que quelqu\u2019un pourrait voir vos photos personnelles quand votre appareil est en r\u00e9paration ?<\/p>\n","protected":false},"author":2726,"featured_media":20393,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[180,584,3898,1918,435,531],"class_list":{"0":"post-20391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-confidentialite","9":"tag-donnees-personnelles","10":"tag-ordinateurs-portables","11":"tag-reparation","12":"tag-smartphones","13":"tag-tablettes"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/repair-shops-privacy-issues\/20391\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/repair-shops-privacy-issues\/25470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/repair-shops-privacy-issues\/20903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/repair-shops-privacy-issues\/28074\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/repair-shops-privacy-issues\/25772\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/repair-shops-privacy-issues\/26148\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/repair-shops-privacy-issues\/28607\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/repair-shops-privacy-issues\/34947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/repair-shops-privacy-issues\/47715\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/repair-shops-privacy-issues\/21017\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/repair-shops-privacy-issues\/29970\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/repair-shops-privacy-issues\/26055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/repair-shops-privacy-issues\/31782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/repair-shops-privacy-issues\/31468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/confidentialite\/","name":"confidentialit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20391"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20391\/revisions"}],"predecessor-version":[{"id":20394,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20391\/revisions\/20394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20393"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}