{"id":844,"date":"2013-04-18T15:30:16","date_gmt":"2013-04-18T15:30:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=844"},"modified":"2018-07-17T12:31:42","modified_gmt":"2018-07-17T12:31:42","slug":"vie-privee-menacee-app-mobiles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vie-privee-menacee-app-mobiles\/844\/","title":{"rendered":"Votre vie priv\u00e9e menac\u00e9e par les applications mobiles"},"content":{"rendered":"<p>Un groupe d\u2019activistes Internet et de d\u00e9fenseurs de la protection de la vie priv\u00e9e ont r\u00e9dig\u00e9 une lettre ouverte \u00e0 Microsoft plus t\u00f4t cette ann\u00e9e afin d\u2019exiger que la compagnie l\u00e8ve le voile sur la confidentialit\u00e9 des conversations Skype, que le groupe a achet\u00e9 en 2011. Un \u00e9l\u00e9ment pr\u00e9occupant, explique la lettre, est le fait que des gouvernements du monde entier pourraient avoir acc\u00e8s \u00e0 nos conversations, les \u00e9couter, et r\u00e9unir des informations sur celles-ci.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104151\/mobileapp_blog_title-fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-845\" alt=\"mobileapp_vie_privee\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104151\/mobileapp_blog_title-fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Cela rejoint le d\u00e9bat et les inqui\u00e9tudes sur la possibilit\u00e9 pour les applications mobiles de voler les donn\u00e9es des utilisateurs et de violer leur vie priv\u00e9e, le monde utilisant de plus en plus d\u2019applications qui peuvent collecter des informations sensibles, que les utilisateurs le sachent ou non.<\/p>\n<p>Google met r\u00e9guli\u00e8rement \u00e0 jour un rapport de transparence qui inclut le nombre de demandes de donn\u00e9es sur les utilisateurs que la compagnie re\u00e7oit d\u2019agences gouvernementales et de cours de justice, les demandes de suppression de la part des propri\u00e9taires de copyright et des gouvernements, ainsi que l\u2019historique du trafic de donn\u00e9es. M\u00eame si l\u2019on peut rester sceptique quant \u00e0 Google, c\u2019est plus de transparence que ce \u00e0 quoi les utilisateurs peuvent s\u2019attendre venant de la plupart des compagnies Web, surtout celles qui cr\u00e9ent des applications qui peuvent \u00e9ventuellement acc\u00e9der aux donn\u00e9es de votre appareil.<\/p>\n<p>Les applications l\u00e9gitimes <a href=\"http:\/\/readwrite.com\/2013\/04\/05\/free-android-apps-starting-to-look-like-malware\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9duisent de plus en plus les restrictions de confidentialit\u00e9<\/a> afin de collecter des informations sur les contacts et la situation g\u00e9ographique de leurs utilisateurs, et certaines collectent m\u00eame l\u2019identit\u00e9, l\u2019adresse IP, le num\u00e9ro de t\u00e9l\u00e9phone, et la liste des applications mobiles pr\u00e9sentes sur l\u2019appareil en question.<\/p>\n<p>L\u2019inqui\u00e9tude concernant les applications malicieuses augmente \u00e9galement alors que le nombre de virus destin\u00e9s aux mobiles est en train d\u2019exploser \u2013 <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/\" target=\"_blank\" rel=\"noopener nofollow\">particuli\u00e8rement sur la plateforme Android<\/a>, qui, selon les experts de Kaspersky Lab, est particuli\u00e8rement susceptible d\u2019\u00eatre exploit\u00e9e \u00e0 cause de l\u2019\u00e9norme popularit\u00e9 du syst\u00e8me d\u2019exploitation et de la facilit\u00e9 avec laquelle il est possible de cr\u00e9er et de distribuer une application.<\/p>\n<p>Les programmes mobiles malicieux peuvent voler des informations de contact, des donn\u00e9es d\u2019utilisateur, des donn\u00e9es de situation g\u00e9ographique, et ils peuvent m\u00eame acc\u00e9der \u00e0 des caract\u00e9ristiques physiques telles que les appareils photo et les enregistreurs audio. Bien que la plateforme Android soit plus sensible aux applications malveillantes, l\u2019iOS d\u2019Apple n\u2019est pas non plus \u00e0 l\u2019abri \u2013 les utilisateurs des deux syst\u00e8mes d\u2019exploitation ont \u00e9t\u00e9 touch\u00e9s l\u2019ann\u00e9e derni\u00e8re par Find and Call, une application qui d\u00e9clarait aider ses utilisateurs \u00e0 organiser leurs contacts mais qui partageait en fait la situation g\u00e9ographique de leurs t\u00e9l\u00e9phones ainsi que leurs r\u00e9pertoires avec des spammeurs et ce sans permission. Et iOS a \u00e9galement \u00e9t\u00e9 tromp\u00e9 par le r\u00e9seau social Path, qui acc\u00e9dait \u00e9galement aux contacts des utilisateurs sans aucune permission.<\/p>\n<p>Afin d\u2019\u00e9viter d\u2019\u00eatre tromp\u00e9s par de mauvaises applications, les utilisateurs doivent analyser les permissions exig\u00e9es par les applications. Voici quelques que conseils importants :<\/p>\n<ul>\n<li>Pour les utilisateurs Android, il est essentiel d\u2019analyser les permissions que requiert l\u2019application : celles-ci sont visibles dans Google Play avant de t\u00e9l\u00e9charger l\u2019application. Quand vous cliquez sur l\u2019application en question, les \u00ab\u00a0autorisations\u00a0\u00bb apparaissent. S\u2019il est indiqu\u00e9 que l\u2019application acc\u00e9dera aux contacts de l\u2019utilisateur, \u00e0 sa situation g\u00e9ographique ainsi qu\u2019\u00e0 ses donn\u00e9es Internet, il est probablement mieux de ne pas t\u00e9l\u00e9charger l\u2019application.<\/li>\n<li>Il existe des firewalls que les utilisateurs Android peuvent t\u00e9l\u00e9charger afin de s\u00e9lectionner les permissions qu\u2019ils donnent aux applications, mais cela n\u00e9cessite de faire un root \u00e0 l\u2019appareil, ce qui peut \u00eatre dangereux si l\u2019utilisateur ne sait pas ce qu\u2019il fait. Les applications peuvent \u00e9galement <a href=\"https:\/\/groups.google.com\/forum\/?fromgroups=#!topic\/android-security-discuss\/_NuU828CTto\" target=\"_blank\" rel=\"noopener nofollow\">crasher<\/a> si toutes les autorisations qu\u2019elles n\u00e9cessitent ne leurs sont pas donn\u00e9es.<\/li>\n<li>Les utilisateurs iPhone ont acc\u00e8s \u00e0 des param\u00e8tres de contr\u00f4le de confidentialit\u00e9 fournis par Apple, et ils peuvent ainsi bloquer \u00e0 certaines applications l\u2019acc\u00e8s \u00e0 leurs photos, leurs contacts et leurs GPS s\u2019ils pensent que ses permissions ne sont pas n\u00e9cessaire.<\/li>\n<\/ul>\n<p>La meilleure fa\u00e7on de prot\u00e9ger votre vie priv\u00e9e sur votre appareil mobile est d\u2019installer un logiciel anti-virus comme <a href=\"\/\/www.kaspersky.com\/fr\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a>, qui bloque les sites dangereux pendant l\u2019utilisation de services bancaires ou lors d\u2019achats en ligne, vous prot\u00e8ge contre les malwares mobiles, et inclut de nombreux autres outils de s\u00e9curit\u00e9 essentiels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe d\u2019activistes Internet et de d\u00e9fenseurs de la protection de la vie priv\u00e9e ont r\u00e9dig\u00e9 une lettre ouverte \u00e0 Microsoft plus t\u00f4t cette ann\u00e9e afin d\u2019exiger que la compagnie<\/p>\n","protected":false},"author":41,"featured_media":846,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[305,163,227],"class_list":{"0":"post-844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-applications-mobiles","9":"tag-kaspersky-mobile-security","10":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vie-privee-menacee-app-mobiles\/844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/applications-mobiles\/","name":"Applications mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=844"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/844\/revisions"}],"predecessor-version":[{"id":10730,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/844\/revisions\/10730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/846"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}