{"id":23733,"date":"2026-03-18T09:00:43","date_gmt":"2026-03-18T07:00:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23733"},"modified":"2026-03-18T17:59:22","modified_gmt":"2026-03-18T15:59:22","slug":"mental-health-apps-issues-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mental-health-apps-issues-2026\/23733\/","title":{"rendered":"Fuite des cerveaux : les failles des applications de sant\u00e9 mentale"},"content":{"rendered":"<p>En f\u00e9vrier\u00a02026, la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Oversecured a publi\u00e9 un rapport qui donnerait envie de r\u00e9initialiser son t\u00e9l\u00e9phone et de d\u00e9m\u00e9nager dans une cabane isol\u00e9e au fond des bois. Des chercheurs ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-mental-health-apps-with-147m-installs-filled-with-security-flaws\/\" target=\"_blank\" rel=\"noopener nofollow\">pass\u00e9 au crible<\/a> 10 applications Android populaires d\u00e9di\u00e9es \u00e0 la sant\u00e9 mentale, allant des outils de suivi de l\u2019humeur et des th\u00e9rapeutes bas\u00e9s sur l\u2019IA aux outils de gestion de la d\u00e9pression et de l\u2019anxi\u00e9t\u00e9, et ont d\u00e9couvert\u2026 1 575 vuln\u00e9rabilit\u00e9s ! Cinquante-quatre de ces failles ont \u00e9t\u00e9 class\u00e9es comme critiques. Compte tenu des statistiques de t\u00e9l\u00e9chargement sur Google Play, jusqu\u2019\u00e0 15 millions de personnes pourraient \u00eatre concern\u00e9es. Le plus surprenant dans tout cela ? Six des dix applications test\u00e9es promettaient explicitement aux utilisateurs que leurs donn\u00e9es \u00e9taient \u00ab\u00a0enti\u00e8rement chiffr\u00e9es et prot\u00e9g\u00e9es de mani\u00e8re s\u00e9curis\u00e9e\u00a0\u00bb.<\/p>\n<p>Nous d\u00e9cortiquons ce scandaleux ph\u00e9nom\u00e8ne de \u00ab\u00a0fuites des cerveaux\u00a0\u00bb : ce qui peut r\u00e9ellement fuiter, comment cela se produit et pourquoi l'\u00a0\u00bbanonymat\u00a0\u00bb de ces services rel\u00e8ve le plus souvent du simple mythe marketing.<\/p>\n<h2>Ce qui a \u00e9t\u00e9 trouv\u00e9 dans les applications<\/h2>\n<p>Oversecured est une entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 des applications mobiles qui utilise un analyseur sp\u00e9cialis\u00e9 pour examiner les fichiers APK \u00e0 la recherche de mod\u00e8les de vuln\u00e9rabilit\u00e9 connus dans des dizaines de cat\u00e9gories. En janvier 2026, des chercheurs ont pass\u00e9 au crible dix applications de suivi de la sant\u00e9 mentale disponibles sur Google Play, et les r\u00e9sultats ont \u00e9t\u00e9, pour ainsi dire, \u00ab\u00a0spectaculaires\u00a0\u00bb.<\/p>\n<table width=\"605\">\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"229\">Type d\u2019application<\/td>\n<td rowspan=\"2\" width=\"75\">Nombre d\u2019installations<\/td>\n<td colspan=\"4\" width=\"301\">Vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9<\/td>\n<\/tr>\n<tr>\n<td width=\"75\">Gravit\u00e9 \u00e9lev\u00e9e<\/td>\n<td width=\"75\">Gravit\u00e9 moyenne<\/td>\n<td width=\"75\">Gravit\u00e9 faible<\/td>\n<td width=\"75\">Total<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Suivi de l\u2019humeur et des habitudes<\/td>\n<td width=\"75\">Plus de 10\u00a0M<\/td>\n<td width=\"75\">1<\/td>\n<td width=\"75\">147<\/td>\n<td width=\"75\">189<\/td>\n<td width=\"75\">337<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Chatbot de th\u00e9rapie bas\u00e9 sur l\u2019IA<\/td>\n<td width=\"75\">Plus de 1\u00a0M<\/td>\n<td width=\"75\">23<\/td>\n<td width=\"75\">63<\/td>\n<td width=\"75\">169<\/td>\n<td width=\"75\">255<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Plateforme d\u2019IA d\u00e9di\u00e9e \u00e0 la sant\u00e9 \u00e9motionnelle<\/td>\n<td width=\"75\">Plus de 1\u00a0M<\/td>\n<td width=\"75\">13<\/td>\n<td width=\"75\">124<\/td>\n<td width=\"75\">78<\/td>\n<td width=\"75\">215<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Suivi de la sant\u00e9 et des sympt\u00f4mes<\/td>\n<td width=\"75\">Plus de 500\u00a0000<\/td>\n<td width=\"75\">7<\/td>\n<td width=\"75\">31<\/td>\n<td width=\"75\">173<\/td>\n<td width=\"75\">211<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Outil de gestion de la d\u00e9pression<\/td>\n<td width=\"75\">Plus de 100\u00a0000<\/td>\n<td width=\"75\">0<\/td>\n<td width=\"75\">66<\/td>\n<td width=\"75\">91<\/td>\n<td width=\"75\">157<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Application contre l\u2019anxi\u00e9t\u00e9 bas\u00e9e sur la TCC<\/td>\n<td width=\"75\">Plus de 500\u00a0000<\/td>\n<td width=\"75\">3<\/td>\n<td width=\"75\">45<\/td>\n<td width=\"75\">62<\/td>\n<td width=\"75\">110<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Th\u00e9rapie en ligne et communaut\u00e9 de soutien<\/td>\n<td width=\"75\">Plus de 1\u00a0M<\/td>\n<td width=\"75\">7<\/td>\n<td width=\"75\">20<\/td>\n<td width=\"75\">71<\/td>\n<td width=\"75\">98<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Auto-assistance pour l\u2019anxi\u00e9t\u00e9 et les phobies<\/td>\n<td width=\"75\">Plus de 50\u00a0000<\/td>\n<td width=\"75\">0<\/td>\n<td width=\"75\">15<\/td>\n<td width=\"75\">54<\/td>\n<td width=\"75\">69<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Gestion du stress chez les militaires<\/td>\n<td width=\"75\">Plus de 50\u00a0000<\/td>\n<td width=\"75\">0<\/td>\n<td width=\"75\">12<\/td>\n<td width=\"75\">50<\/td>\n<td width=\"75\">62<\/td>\n<\/tr>\n<tr>\n<td width=\"229\">Chatbot relatif \u00e0 la TCC bas\u00e9 sur l\u2019IA<\/td>\n<td width=\"75\">Plus de 500\u00a0000<\/td>\n<td width=\"75\">0<\/td>\n<td width=\"75\">15<\/td>\n<td width=\"75\">46<\/td>\n<td width=\"75\">61<\/td>\n<\/tr>\n<tr>\n<td width=\"229\"><strong>Total<\/strong><\/td>\n<td width=\"75\"><strong>Plus de 14,7\u00a0M<\/strong><\/td>\n<td width=\"75\"><strong>54<\/strong><\/td>\n<td width=\"75\"><strong>538<\/strong><\/td>\n<td width=\"75\"><strong>983<\/strong><\/td>\n<td width=\"75\"><strong>1575<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans les 10 applications de sant\u00e9 mentale test\u00e9es. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-mental-health-apps-with-147m-installs-filled-with-security-flaws\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p>\n<\/div>\n<h2>Anatomie des failles<\/h2>\n<p>Les vuln\u00e9rabilit\u00e9s d\u00e9couvertes sont diverses, mais elles se r\u00e9sument toutes \u00e0 une seule chose\u00a0: donner aux pirates acc\u00e8s \u00e0 des donn\u00e9es qui devraient \u00eatre prot\u00e9g\u00e9es.<\/p>\n<p>Premi\u00e8rement, l\u2019une des vuln\u00e9rabilit\u00e9s permet \u00e0 un pirate d\u2019acc\u00e9der \u00e0 toutes les activit\u00e9s internes de l\u2019application, m\u00eame celles qui ne sont pas destin\u00e9es \u00e0 \u00eatre vues par des tiers. Cela ouvre la porte au d\u00e9tournement des jetons d\u2019authentification et des donn\u00e9es de session utilisateur. Une fois qu\u2019un pirate informatique dispose de ces informations, il peut en principe acc\u00e9der au dossier th\u00e9rapeutique de l\u2019utilisateur.<\/p>\n<p>Un autre probl\u00e8me concerne le stockage local des donn\u00e9es, qui n\u2019est pas s\u00e9curis\u00e9, les autorisations de lecture \u00e9tant accord\u00e9es \u00e0 toute autre application sur l\u2019appareil. Autrement dit, cette application de lampe de poche ou cette calculatrice install\u00e9e au hasard sur votre smartphone pourrait potentiellement acc\u00e9der \u00e0 vos journaux de th\u00e9rapie cognitivo-comportementale (TCC), \u00e0 vos notes personnelles et \u00e0 vos \u00e9valuations d\u2019humeur.<\/p>\n<p>Les chercheurs ont \u00e9galement d\u00e9couvert des donn\u00e9es de configuration non chiffr\u00e9es int\u00e9gr\u00e9es directement dans les fichiers d\u2019installation APK. Cela incluait les points de terminaison de l\u2019API principale et les URL cod\u00e9es en dur pour les bases de donn\u00e9es Firebase.<\/p>\n<p>En outre, plusieurs applications ont \u00e9t\u00e9 prises en flagrant d\u00e9lit d\u2019utilisation de la classe <em>java.util.Random<\/em>, qui pr\u00e9sente des failles cryptographiques, pour g\u00e9n\u00e9rer des jetons de session et des cl\u00e9s de chiffrement.<\/p>\n<p>Enfin, la plupart des applications test\u00e9es ne disposaient pas de fonctionnalit\u00e9 de d\u00e9tection du root\/jailbreak. Sur un appareil root\u00e9, toute application tierce disposant de privil\u00e8ges root pourrait obtenir un acc\u00e8s total \u00e0 l\u2019ensemble des donn\u00e9es m\u00e9dicales stock\u00e9es localement.<\/p>\n<p>Il est surprenant de constater que, sur les dix applications analys\u00e9es, seules quatre ont fait l\u2019objet de mises \u00e0 jour en f\u00e9vrier\u00a02026. Les autres n\u2019ont pas re\u00e7u de correctif depuis novembre\u00a02025, et l\u2019une d\u2019entre elles n\u2019a pas \u00e9t\u00e9 mise \u00e0 jour depuis septembre\u00a02024. Dans ce secteur, 18\u00a0mois sans correctif de s\u00e9curit\u00e9, c\u2019est une \u00e9ternit\u00e9, surtout pour une application qui h\u00e9berge des journaux d\u2019humeur, des transcriptions de s\u00e9ances de th\u00e9rapie et des calendriers de prise de m\u00e9dicaments.<\/p>\n<p>Voici un petit rappel de la gravit\u00e9 des cons\u00e9quences que peut avoir l\u2019utilisation abusive de ce type de donn\u00e9es. En 2024, le monde de la technologie a \u00e9t\u00e9 secou\u00e9 par une <a href=\"https:\/\/www.kaspersky.fr\/blog\/cve-2024-3094-vulnerability-backdoor\/21666\/\" target=\"_blank\" rel=\"noopener\">attaque \u00e9labor\u00e9e contre XZ Utils<\/a>, un module essentiel pr\u00e9sent dans pratiquement tous les syst\u00e8mes d\u2019exploitation bas\u00e9s sur le noyau Linux. Le pirate a r\u00e9ussi \u00e0 faire pression sur le responsable du projet pour qu\u2019il lui c\u00e8de l\u2019autorisation de modification du code, en tirant parti du fait que le d\u00e9veloppeur avait publiquement admis souffrir d\u2019\u00e9puisement professionnel et manquer de motivation pour poursuivre le projet. Si cette attaque avait abouti, les d\u00e9g\u00e2ts auraient \u00e9t\u00e9 colossaux, \u00e9tant donn\u00e9 qu\u2019environ 80\u00a0% des serveurs dans le monde fonctionnent sous Linux.<\/p>\n<h2>Qu\u2019est-ce qui pourrait \u00eatre divulgu\u00e9\u00a0?<\/h2>\n<p>Quelles sont les donn\u00e9es que ces applications collectent et stockent\u00a0? Il s\u2019agit du genre d\u2019informations que vous ne partageriez probablement qu\u2019avec un professionnel de sant\u00e9 de confiance\u00a0: transcriptions de s\u00e9ances de th\u00e9rapie, journaux d\u2019humeur, calendriers de planification de la prise de m\u00e9dicaments, indicateurs d\u2019automutilation, notes de TCC et diverses \u00e9chelles d\u2019\u00e9valuation clinique.<\/p>\n<p>D\u00e9j\u00e0 en 2021, des dossiers m\u00e9dicaux complets <a href=\"https:\/\/capsuletech.com\/blog\/stolen-patient-records-a-hot-commodity-on-the-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">se vendaient sur le Dark Web au prix de 1\u00a0000\u00a0$\u00a0US pi\u00e8ce<\/a>. \u00c0 titre de comparaison, un num\u00e9ro de carte de cr\u00e9dit vol\u00e9 se vend entre 5 et 30 $ US. Les dossiers m\u00e9dicaux contiennent un ensemble complet de donn\u00e9es d\u2019identit\u00e9 : nom, adresse, informations relatives \u00e0 l\u2019assurance et ant\u00e9c\u00e9dents m\u00e9dicaux. Contrairement \u00e0 une carte de cr\u00e9dit, on ne peut pas vraiment \u00ab\u00a0remplacer\u00a0\u00bb un dossier m\u00e9dical. De plus, la fraude m\u00e9dicale est r\u00e9put\u00e9e pour \u00eatre difficile \u00e0 d\u00e9tecter. Alors qu\u2019une banque peut signaler une transaction suspecte en quelques heures, une demande d\u2019indemnisation frauduleuse pour un traitement fant\u00f4me peut passer inaper\u00e7ue pendant des ann\u00e9es.<\/p>\n<h2>Nous avons d\u00e9j\u00e0 vu ce film<\/h2>\n<p>L\u2019\u00e9tude Oversecured n\u2019est pas seulement une histoire d\u2019horreur isol\u00e9e.<\/p>\n<p>En 2020, Julius Kivim\u00e4ki a <a href=\"https:\/\/www.bbc.com\/news\/articles\/c97znd00q7mo\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9 la base de donn\u00e9es de la clinique de psychoth\u00e9rapie finlandaise Vastaamo<\/a>, emportant avec lui les dossiers de 33 000 patients. Lorsque la clinique a refus\u00e9 de verser une ran\u00e7on de 400 000 \u20ac, J. Kivim\u00e4ki a commenc\u00e9 \u00e0 envoyer des menaces directes aux patients : \u00ab\u00a0Payez 200 \u20ac en bitcoins dans les 24 heures, sinon vos dossiers seront rendus publics\u00a0\u00bb. Finalement, il a quand m\u00eame divulgu\u00e9 l\u2019int\u00e9gralit\u00e9 de la base de donn\u00e9es sur le Dark Web. Au moins deux personnes se sont donn\u00e9 la mort, et la clinique a \u00e9t\u00e9 contrainte de d\u00e9poser le bilan. Julius Kivim\u00e4ki a finalement \u00e9t\u00e9 condamn\u00e9 \u00e0 six ans et trois mois de prison, ce proc\u00e8s ayant battu tous les records en Finlande en raison du nombre impressionnant de victimes impliqu\u00e9es.<\/p>\n<p>En 2023, la Commission f\u00e9d\u00e9rale du commerce (FTC) des \u00c9tats-Unis a inflig\u00e9 une amende de 7,8\u00a0millions de dollars au <a href=\"https:\/\/www.securityweek.com\/betterhelp-customers-begin-receiving-refund-notices-from-7-8m-data-privacy-settlement-ftc-says\/\" target=\"_blank\" rel=\"noopener nofollow\">g\u00e9ant de la th\u00e9rapie en ligne BetterHelp<\/a>. Bien qu\u2019elle ait affirm\u00e9 sur sa page d\u2019inscription que les donn\u00e9es des utilisateurs \u00e9taient strictement confidentielles, l\u2019entreprise a \u00e9t\u00e9 prise en flagrant d\u00e9lit de transmission d\u2019informations personnelles (notamment des r\u00e9ponses \u00e0 des questionnaires sur la sant\u00e9 mentale, des emails et des adresses IP) \u00e0 Facebook, Snapchat, Criteo et Pinterest \u00e0 des fins de diffusion d\u2019annonces cibl\u00e9es. Une fois la temp\u00eate pass\u00e9e, les 800\u00a0000\u00a0utilisateurs concern\u00e9s ont re\u00e7u une compensation totale de\u2026 10\u00a0$\u00a0US.<\/p>\n<p>En 2024, la FTC a d\u00e9cid\u00e9 de sanctionner la <a href=\"https:\/\/thehackernews.com\/2024\/04\/ftc-fines-mental-health-startup.html\" target=\"_blank\" rel=\"noopener nofollow\">soci\u00e9t\u00e9 de t\u00e9l\u00e9sant\u00e9 Cerebral<\/a> en lui infligeant une amende de 7\u00a0millions de dollars. Gr\u00e2ce \u00e0 la technologie de <a href=\"https:\/\/www.kaspersky.fr\/blog\/web-beacons-explained-and-how-to-stop-them\/20213\/\" target=\"_blank\" rel=\"noopener\">suivi des pixels<\/a>, l\u2019entreprise Cerebral a divulgu\u00e9 les donn\u00e9es de 3,2\u00a0millions d\u2019utilisateurs \u00e0 LinkedIn, Snapchat et TikTok. Parmi les donn\u00e9es r\u00e9cup\u00e9r\u00e9es figuraient des noms, des ant\u00e9c\u00e9dents m\u00e9dicaux, des ordonnances, des dates de rendez-vous et des informations d\u2019assurance. Et la cerise sur le g\u00e2teau\u00a0? L\u2019entreprise a envoy\u00e9 des cartes postales promotionnelles (sans enveloppe) \u00e0 6\u00a0000 patients, ce qui a indirectement r\u00e9v\u00e9l\u00e9 que les destinataires suivaient un traitement psychiatrique.<\/p>\n<p>En septembre\u00a02024, Jeremiah Fowler, chercheur en s\u00e9curit\u00e9 informatique, <a href=\"https:\/\/www.wired.com\/story\/confidant-health-therapy-records-database-exposure\/\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9couvert par hasard une base de donn\u00e9es accessible \u00e0 tous appartenant \u00e0 Confidant Health<\/a>, un prestataire sp\u00e9cialis\u00e9 dans le traitement des addictions et les services de sant\u00e9 mentale. La base de donn\u00e9es contenait des enregistrements audio et vid\u00e9o de s\u00e9ances de th\u00e9rapie, des transcriptions, des notes psychiatriques, des r\u00e9sultats de tests de d\u00e9pistage de drogues et m\u00eame des copies de permis de conduire. Au total, 5,3\u00a0t\u00e9raoctets de donn\u00e9es, soit 126\u00a0000\u00a0fichiers ou 1,7\u00a0million d\u2019enregistrements, \u00e9taient accessibles sans mot de passe.<\/p>\n<h2>Pourquoi l\u2019anonymat est une illusion<\/h2>\n<p>Les d\u00e9veloppeurs adorent r\u00e9p\u00e9ter cette phrase : \u00ab\u00a0Nous ne partageons jamais vos donn\u00e9es personnelles avec qui que ce soit.\u00a0\u00bb Techniquement, cela pourrait \u00eatre vrai, mais en r\u00e9alit\u00e9, ils partagent des \u00ab\u00a0profils anonymis\u00e9s\u00a0\u00bb. Le hic ? La d\u00e9sanonymisation de ces donn\u00e9es n\u2019est plus vraiment compliqu\u00e9e. Des <a href=\"https:\/\/arxiv.org\/abs\/2602.16800\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tudes<\/a> r\u00e9centes r\u00e9v\u00e8lent que l\u2019utilisation des grands mod\u00e8les de langage (LLM) est devenue monnaie courante pour lever l\u2019anonymat.<\/p>\n<p>M\u00eame le processus d\u2019 \u00ab\u00a0anonymisation\u00a0\u00bb lui-m\u00eame est bien souvent chaotique. Une <a href=\"https:\/\/techpolicy.sanford.duke.edu\/data-brokers-and-the-sale-of-americans-mental-health-data\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude men\u00e9e par l\u2019universit\u00e9 Duke<\/a> a r\u00e9v\u00e9l\u00e9 que des courtiers en donn\u00e9es commercialisent ouvertement les donn\u00e9es relatives \u00e0 la sant\u00e9 mentale des Am\u00e9ricains. Sur les 37\u00a0courtiers interrog\u00e9s, 11 ont accept\u00e9 de vendre des donn\u00e9es li\u00e9es \u00e0 des diagnostics sp\u00e9cifiques (tels que la d\u00e9pression, l\u2019anxi\u00e9t\u00e9 et le trouble bipolaire), \u00e0 des param\u00e8tres d\u00e9mographiques et, dans certains cas, m\u00eame \u00e0 des noms et adresses personnelles. Les prix commen\u00e7aient \u00e0 partir de 275\u00a0$\u00a0US pour 5\u00a0000\u00a0entr\u00e9es agr\u00e9g\u00e9es.<\/p>\n<p>Selon la <a href=\"https:\/\/www.mozillafoundation.org\/en\/blog\/shady-mental-health-apps-inch-toward-privacy-and-security-improvements-but-many-still-siphon-personal-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Fondation Mozilla<\/a>, en 2023, 59 % des applications de sant\u00e9 mentale les plus populaires ne respectaient m\u00eame pas les normes de confidentialit\u00e9 les plus \u00e9l\u00e9mentaires, et 40 % d\u2019entre elles \u00e9taient en r\u00e9alit\u00e9 moins s\u00e9curis\u00e9es que l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Ces applications permettaient de cr\u00e9er un compte via des services tiers (tels que Google, Apple et Facebook), comportaient des politiques de confidentialit\u00e9 \u00e9trangement succinctes qui passaient sous silence les d\u00e9tails relatifs \u00e0 la collecte de donn\u00e9es, et exploitaient une petite faille astucieuse : certaines politiques de confidentialit\u00e9 s\u2019appliquaient strictement au site Internet de l\u2019entreprise, mais pas \u00e0 l\u2019application elle-m\u00eame. En r\u00e9sum\u00e9, vos clics sur le site \u00e9taient \u00ab\u00a0prot\u00e9g\u00e9s\u00a0\u00bb, mais vos actions au sein de l\u2019application ne l\u2019\u00e9taient pas.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>\u00c9liminer compl\u00e8tement ces applications de votre vie est, bien s\u00fbr, la solution la plus s\u00fbre, mais ce n\u2019est pas la plus r\u00e9aliste. De plus, rien ne garantit que vous puissiez r\u00e9ellement effacer d\u00e9finitivement les donn\u00e9es d\u00e9j\u00e0 collect\u00e9es, m\u00eame si vous supprimez votre compte. Nous avons d\u00e9j\u00e0 abord\u00e9 le <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/23129\/\" target=\"_blank\" rel=\"noopener\">processus fastidieux consistant \u00e0 faire supprimer vos informations des bases de donn\u00e9es des courtiers en donn\u00e9es<\/a>. C\u2019est possible, mais pr\u00e9parez-vous \u00e0 un v\u00e9ritable casse-t\u00eate. Alors, comment rester en s\u00e9curit\u00e9\u00a0?<\/p>\n<ul>\n<li><strong>V\u00e9rifiez les autorisations avant de cliquer sur \u00a0\u00bb\u00a0Installer\u00a0\u00ab\u00a0.<\/strong> Dans Google Play, acc\u00e9dez \u00e0 <em>Description de l\u2019application \u2192 \u00c0 propos de l\u2019appli \u2192 Autorisations de l\u2019application<\/em>. Une application de suivi de l\u2019humeur n\u2019a aucune raison de demander l\u2019acc\u00e8s \u00e0 votre appareil photo, \u00e0 votre microphone, \u00e0 vos contacts, ni \u00e0 votre position GPS pr\u00e9cise. Si c\u2019est le cas, son objectif n\u2019est pas de veiller \u00e0 votre bien-\u00eatre, mais de collecter des donn\u00e9es.<\/li>\n<li><strong>Lisez attentivement la politique de confidentialit\u00e9. <\/strong>Nous comprenons bien que personne ne lit ces d\u00e9clarations de plusieurs pages. Mais lorsqu\u2019un service met la main sur vos pens\u00e9es les plus intimes, mieux vaut y jeter un coup d\u2019\u0153il. Soyez attentif aux avertissements\u00a0: l\u2019entreprise partage-t-elle des donn\u00e9es avec des tiers\u00a0? Pouvez-vous supprimer manuellement vos donn\u00e9es\u00a0? La politique s\u2019applique-t-elle explicitement \u00e0 l\u2019application elle-m\u00eame, ou uniquement au site Internet\u00a0? Vous pouvez toujours soumettre le texte de la politique \u00e0 une IA et lui demander de signaler tout \u00e9l\u00e9ment susceptible de compromettre la confidentialit\u00e9.<\/li>\n<li><strong>V\u00e9rifiez la date de la derni\u00e8re mise \u00e0 jour.<\/strong> Une application qui n\u2019a pas \u00e9t\u00e9 mise \u00e0 jour depuis plus de six mois est probablement une proie facile pour les vuln\u00e9rabilit\u00e9s non corrig\u00e9es. Pour rappel\u00a0: six des dix applications test\u00e9es par Oversecured n\u2019avaient pas \u00e9t\u00e9 mises \u00e0 jour depuis des mois.<\/li>\n<li><strong>D\u00e9sactivez toutes les options non essentielles dans les param\u00e8tres de confidentialit\u00e9 de votre t\u00e9l\u00e9phone.<\/strong> Chaque fois que l\u2019on vous le demande, s\u00e9lectionnez toujours \u00ab\u00a0Demander \u00e0 l\u2019app de ne pas me suivre\u00a0\u00bb. Lorsqu\u2019une application vous demande activement d\u2019autoriser un type de suivi sp\u00e9cifique (en pr\u00e9tendant que c\u2019est pour une \u00ab\u00a0optimisation interne\u00a0\u00bb), il s\u2019agit presque toujours d\u2019une ruse marketing plut\u00f4t que d\u2019une n\u00e9cessit\u00e9 fonctionnelle. Apr\u00e8s tout, si l\u2019application ne fonctionne vraiment pas sans une autorisation particuli\u00e8re, vous pouvez toujours l\u2019activer plus tard.<\/li>\n<li><strong>N\u2019utilisez pas les services \u00ab\u00a0Se connecter avec\u2026\u00a0\u00bb.<\/strong> L\u2019authentification via Facebook, Apple, Google ou Microsoft g\u00e9n\u00e8re des identifiants suppl\u00e9mentaires et offre aux entreprises une occasion en or de recouper vos donn\u00e9es entre diff\u00e9rentes plateformes.<\/li>\n<li><strong>Consid\u00e9rez tout ce que vous \u00e9crivez comme une publication sur les r\u00e9seaux sociaux.<\/strong> Si vous ne souhaitez pas qu\u2019un inconnu sur Internet puisse lire ce que vous \u00e9crivez, vous ne devriez probablement pas entrer ces informations dans une application qui comporte plus de 150\u00a0vuln\u00e9rabilit\u00e9s et qui n\u2019a pas re\u00e7u de correctif depuis un an.<\/li>\n<\/ul>\n<blockquote><p>Autres informations \u00e0 conna\u00eetre sur les param\u00e8tres de confidentialit\u00e9 et le contr\u00f4le de vos donn\u00e9es personnelles en ligne\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/geolocation-data-broker-leak\/22720\/\" target=\"_blank\" rel=\"noopener\">Courtiers en donn\u00e9es de g\u00e9olocalisation\u00a0: leur r\u00f4le et les cons\u00e9quences des fuites<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/23129\/\" target=\"_blank\" rel=\"noopener\">Pourquoi les courtiers en donn\u00e9es \u00e9tablissent-ils des dossiers sur vous, et comment les en emp\u00eacher\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/deleting-digital-footprints\/23300\/\" target=\"_blank\" rel=\"noopener\">Comment dispara\u00eetre d\u2019Internet<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/minimizing-digital-footprints-2025\/22956\/\" target=\"_blank\" rel=\"noopener\">Comment r\u00e9duire votre empreinte num\u00e9rique<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/disable-mobile-app-ad-tracking\/22619\/\" target=\"_blank\" rel=\"noopener\">Comment les smartphones montent un dossier sur vous<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous nous penchons sur les raisons pour lesquelles les applications de sant\u00e9 mentale sont devenues un casse-t\u00eate pour leurs utilisateurs, et sur les moyens de minimiser les risques de fuites de donn\u00e9es m\u00e9dicales.<\/p>\n","protected":false},"author":2775,"featured_media":23735,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,686],"tags":[59,379,180,1639,1110,523,4592,322],"class_list":{"0":"post-23733","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-threats","9":"tag-android","10":"tag-applications","11":"tag-confidentialite","12":"tag-fuites","13":"tag-medecine","14":"tag-sante","15":"tag-telesante","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mental-health-apps-issues-2026\/23733\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mental-health-apps-issues-2026\/30257\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mental-health-apps-issues-2026\/25335\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mental-health-apps-issues-2026\/13272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mental-health-apps-issues-2026\/30129\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mental-health-apps-issues-2026\/29052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mental-health-apps-issues-2026\/31933\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mental-health-apps-issues-2026\/30538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mental-health-apps-issues-2026\/41416\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mental-health-apps-issues-2026\/14381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mental-health-apps-issues-2026\/24823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mental-health-apps-issues-2026\/33287\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mental-health-apps-issues-2026\/30383\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mental-health-apps-issues-2026\/36013\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mental-health-apps-issues-2026\/35671\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/confidentialite\/","name":"confidentialit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23733"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23733\/revisions"}],"predecessor-version":[{"id":23738,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23733\/revisions\/23738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23735"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}