Atlantico, c'est qui? c'est quoi ?
Mardi 23 Mai 2017 | Créer un compte | Connexion
Extra

Comment protéger vos données personnelles du nombre croissant d’applications qui les récupèrent sans (trop) vous le dire

La récupération des données est un des enjeux majeurs de notre économie... au point d'empiéter silencieusement sur nos plates-bandes privées et souvent sans scrupules. Au premier rang souvent : les applications. Mais il existe des moyens pour se prémunir de ce pillage.

Big brother

Publié le
Comment protéger vos données personnelles du nombre croissant d’applications qui les récupèrent sans (trop) vous le dire

Alors que se multiplient applications et logiciels capable de récolter toutes sortes d'informations sur leurs utilisateurs, comment faire, aujourd'hui, pour protéger au maximum sa vie privée? Quelles sont les méthodes employées par ces applications?

Dans cette problématique, l’utilisateur, professionnel dans une moindre mesure, mais surtout particulier est en permanence face à un dilemme. Doit-il privilégier la sécurité de ses informations et la confidentialité de sa vie privée, et dans ce cas, se contraindre à une certaine rigueur et se « priver » dans une certaine mesure ? Ou bien, décide-t-il de se faire plaisir et / rester dans un groupe d’utilisateurs, ce qui, en particulier pour les adolescents …et quelque fois pour les adultes, présente une importance majeure, voire existentielle ?

Le plus délicat est que pour arriver à ce questionnement, il faut déjà être conscient que beaucoup d’applications que l’on utilise ont des fonctionnalités détournées ou proposent des applications de confort dont le but caché est de collecter des informations sur l’utilisateur. C’est le cas de quelques applications phares comme Twitter, Vine, Tinder ou Snapchot dont certaines sont conçues spécialement pour les ados par exemple. Ceci rend d’autant plus difficile le contrôle parental.

Comment ces applications fonctionnent-elles ? Certaines comme Vine fonctionnent un peu comme un virus grâce à des fonctionnalités comme Like ou Revine. C’est-à-dire que ces très courtes vidéos (3 à 6 secondes) ont en fait vocation à être diffusées comme sur chaîne. D’autres sont plus insidieuses en diffusant, en même temps que la publication, votre géolocalisation. Ceci en soit ne présente pas de danger, sauf s’il s’agit pour une personne malveillante de localiser sa victime. Enfin, d’autres applications, soit présentent des failles de sécurité, soit sont structurellement conçues pour de transférer, au corps défendant de l’utilisateur, ses données confidentielles à des sociétés publicitaires spécialisées, ou des sociétés d’analyse comportementale marketing. Cela concerne, les noms, adresses, l’âge, les habitudes de consommation, les modes de paiement et toutes les informations que l’on peut être amené à donner. Le plus grand danger réside dans le fait du croisement de ces données. Car, souvent, chaque formulaire ne demande que des informations parcellaires dont on pense généralement qu’elles sont inutilisables en tant que telles. Sauf, à les regrouper, et là, vous disposez d’énormément d’informations confidentielles (y compris vos moyens de paiement et vos identifiants), voire intimes.

Certaines applications sont encore plus sournoises, car elles fonctionnent à la manière d’un virus. Une fois installées et dès que vous les activez, elles installent des lignes de codes html par exemple et vont squatter votre carnet d’adresses. Non seulement, elles l’exportent, mais en plus elles diffusent à vos contacts des messages qu’ils peuvent considérer comme venant de vous…donc fiables.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par edac44 - 09/05/2017 - 11:51 - Signaler un abus Apprendre et comprendre à ne pas laisser les portes ouvertes !

    Quelques liens dont l'utilitaire "hijackthis" pour ceux qui maitrisent la partie système (soyez prudent quand même avec cet utilitaire !...) ==============================================================> http://telechargement.zebulon.fr/hijackthis.html ==============================================================> http://www.cil.cnrs.fr/CIL/spip.php?article2911 ==============================================================> https://www.economie.gouv.fr/particuliers/comment-proteger-donnees-personnelles ==============================================================> Pour tout le reste, utilisez toujours un pseudo pour les réseaux sociaux et une adresse mail jetable à la demande, voire aussi comment masquer facilement son adresse IP : https://www.vpntorrent.com/1919/comment-masquer-son-adresse-ip-ce-quil-faut-savoir/

  • Par edac44 - 09/05/2017 - 12:03 - Signaler un abus Et si vous avez un doute sur une intrusion sur votre PC :

    Pour se débarrasser de n'importe quel logiciel malveillant sur votre PC https://adwcleaner.fr.uptodown.com/windows

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Frank Puget

Frank Puget est directeur général de KER-MEUR S.A (Suisse), société d'intelligence économique, cyber sécurité et formation.

Voir la bio en entier

Je m'abonne
à partir de 4,90€