En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Pixabay
Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux.
Cheval de Troie
Ces risques qu'on prend à accéder à des applis via ses logins Gmail, Facebook et Twitter
Publié le 27 avril 2015
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.

Atlantico : Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux, en fonction des habitudes de navigation de chacun. Ce faisant, quelles données laissons-nous "en pâture", et à qui ?

Erwan Le Nagard : Les acteurs majeurs du numérique, notamment les réseaux sociaux, proposent aux développeurs de construire des applications utilisant des fonctionnalités issues de leurs plateformes. C’est ainsi que vous pouvez utiliser le bouton "j’aime" sur le site média ou vous connecter à l’aide de vos identifiants Facebook sur votre site de e-commerce favori. Cela représente une part non négligeable de leur activité : plus de 80% du trafic de Twitter provient de ces applications. Facebook dénombre plus de 30 millions d’applications et de sites web utilisant ses fonctionnalités… Bien évidemment, les éditeurs d’applications n’ont pas accès à l’ensemble des fonctionnalités de la plateforme mère ni à toutes les données de ses utilisateurs. Néanmoins, les utilisateurs peuvent partager certaines informations avec les éditeurs d’applications pour bénéficier en retour d’une expérience de navigation simplifiée ou d’un service personnalisé. Chaque application demande accès à des données différentes mais, d’une manière générale, l’utilisateur peut être amené à partager des éléments concernant son identité (son nom, email, téléphone…), son activité (interactions, paiements…), ses relations ou les services qu’il utilise. Bref, cela représente un vaste ensemble de données dont l’utilisateur ne maitrise pas toujours les aboutissants.

Quels sont les risques, auxquels nous ne pensons pas forcément ?

Le risque le plus évident concerne des tentatives de phishing, c’est-à-dire lorsqu’une application tente d’accéder à vos données en se faisant passer pour un tiers de conscience. Il sera toujours possible de révoquer l’accès à l’application si l’utilisateur s’aperçoit de la supercherie, mais une fois les données partagées, le mal est fait…

Les éditeurs d’applications sont tenus de maintenir leurs services en état de fonctionnement, et d’assurer la sécurité de leurs utilisateurs. Néanmoins, la plupart des applications sont créées de manière événementielle, le temps d’une campagne publicitaire ou d’un jeu concours. Il n’est alors pas rentable de maintenir ces applications ni même de les supprimer. Or, les applications tierces connectées à votre compte peuvent être vulnérables à une attaque extérieure. Pourtant, la plupart des utilisateurs ne pensent pas à révoquer l’accès à ces applications devenues inutiles.

Enfin, certaines données partagées en ligne peuvent être considérées comme publiques et ne nécessitent pas qu’un éditeur demande une autorisation explicite pour y avoir accès. Par exemple, il est possible que les tweets d’un utilisateur soient collectés et analysés si l’utilisateur n’en a pas restreint l’accès. Par extension, la plupart des utilisateurs méconnaissent les métadonnées, c’est-à-dire des données qui servent à en décrire d’autres. Par exemple, un tweet peut paraitre de prime abord peu intéressant à l’analyse, puisqu’il ne comporte que 140 caractères. En réalité, ce message est associé à une quarantaine d’autres informations : l’identité de l’auteur, son activité sur le réseau, sa description, sa localisation, depuis quelle source a été publié le message, quels hashtags sont mentionnés, etc.

En cas de piratage par un tiers de l’un de ces comptes sociaux, et compte tenu des nombreuses portes d’entrée vers d’autres sites que ceux-ci représentent, que peut-il arriver ? Quelles "armes" cela donne-t-il au pirate ?

Nous confions un grand volume et une grande variété de données à des plateformes telles que Facebook, Google ou Twitter, en même temps qu’elles élargissent le périmètre de leurs activités. Facebook n’est plus simplement un simple site de réseautage, Google n’est plus un simple moteur de recherche. Ce sont aussi des plateformes qui ont développé des services variés par lesquels transitent des données de paiement, d’usage, de localisation, etc. Mieux vaut se prémunir d’un éventuel piratage en assurant la sécurité de son compte sous peine de déconvenues (paiements frauduleux, usurpation d’identité. Quelques règles de bon sens sont à respecter : modifier régulièrement son mot de passe, ne pas accepter les demandes émises par des tiers inconnus, désactiver les applications tierces inutilisées, etc.   

Est-ce à chacun de se prendre en charge, ou les géants que sont Facebook, Twitter et Google ont-ils eux aussi une part de responsabilité dans la préservation de nos données ?

Il existe un cadre juridique strict concernant la collecte, le traitement et le stockage de données, surveillé et régulé par des institutions comme la CNIL. Les éditeurs sont tenus de se conformer à la législation et on observe de nombreux échanges entre les principaux acteurs du marché et ces institutions. Néanmoins, les utilisateurs doivent jouer un rôle actif dans la préservation de leurs données : avoir conscience des données mises en ligne, développer les bons réflexes en cas de piratage, se prémunir d’éventuelles failles de sécurité …

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Public voit un nouvel homme dans la vie de Laeticia Hallyday; Angelina Jolie veut récupérer le sien; Brigitte Macron au chevet de l’AVC de Line Renaud; Ségolène Royal & François Hollande bientôt mamie-papy; Louis Sarkozy accouche d’une ligne de mocassins
02.
Ils reconnaissent l'une des écoles de leur village dans un film porno
03.
Le nouveau parti du Brexit de Nigel Farage prend la tête des sondages pour les Européennes au Royaume-Uni
04.
Quand Bret Easton Ellis atomise la “Génération Chochotte”
05.
La honte de l’empereur : loin du soleil d’Austerlitz, l’ombre infamante de la bataille de Toulouse
06.
Gilets Jaunes : des échauffourée avec la police, des voitures brûlées et des magasins pillés
07.
Barbara Lefebvre : “Le patriotisme est intimement lié à la dimension militaire d’une nation”
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Ce que pèse vraiment le vote musulman dans la balance démocratique française
04.
L’insoutenable légèreté de la majorité LREM ?
05.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
06.
Cardinal Robert Sarah : “Ceux qui veulent m’opposer au Pape perdent leur temps et leurs propos ne sont que le paravent qui masque leur propre opposition au Saint-Père”
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires