En direct
Best of
Best-of: le meilleur de la semaine Atlantico
En direct
© Pixabay
Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux.
Cheval de Troie
Ces risques qu'on prend à accéder à des applis via ses logins Gmail, Facebook et Twitter
Publié le 27 avril 2015
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.

Atlantico : Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux, en fonction des habitudes de navigation de chacun. Ce faisant, quelles données laissons-nous "en pâture", et à qui ?

Erwan Le Nagard : Les acteurs majeurs du numérique, notamment les réseaux sociaux, proposent aux développeurs de construire des applications utilisant des fonctionnalités issues de leurs plateformes. C’est ainsi que vous pouvez utiliser le bouton "j’aime" sur le site média ou vous connecter à l’aide de vos identifiants Facebook sur votre site de e-commerce favori. Cela représente une part non négligeable de leur activité : plus de 80% du trafic de Twitter provient de ces applications. Facebook dénombre plus de 30 millions d’applications et de sites web utilisant ses fonctionnalités… Bien évidemment, les éditeurs d’applications n’ont pas accès à l’ensemble des fonctionnalités de la plateforme mère ni à toutes les données de ses utilisateurs. Néanmoins, les utilisateurs peuvent partager certaines informations avec les éditeurs d’applications pour bénéficier en retour d’une expérience de navigation simplifiée ou d’un service personnalisé. Chaque application demande accès à des données différentes mais, d’une manière générale, l’utilisateur peut être amené à partager des éléments concernant son identité (son nom, email, téléphone…), son activité (interactions, paiements…), ses relations ou les services qu’il utilise. Bref, cela représente un vaste ensemble de données dont l’utilisateur ne maitrise pas toujours les aboutissants.

Quels sont les risques, auxquels nous ne pensons pas forcément ?

Le risque le plus évident concerne des tentatives de phishing, c’est-à-dire lorsqu’une application tente d’accéder à vos données en se faisant passer pour un tiers de conscience. Il sera toujours possible de révoquer l’accès à l’application si l’utilisateur s’aperçoit de la supercherie, mais une fois les données partagées, le mal est fait…

Les éditeurs d’applications sont tenus de maintenir leurs services en état de fonctionnement, et d’assurer la sécurité de leurs utilisateurs. Néanmoins, la plupart des applications sont créées de manière événementielle, le temps d’une campagne publicitaire ou d’un jeu concours. Il n’est alors pas rentable de maintenir ces applications ni même de les supprimer. Or, les applications tierces connectées à votre compte peuvent être vulnérables à une attaque extérieure. Pourtant, la plupart des utilisateurs ne pensent pas à révoquer l’accès à ces applications devenues inutiles.

Enfin, certaines données partagées en ligne peuvent être considérées comme publiques et ne nécessitent pas qu’un éditeur demande une autorisation explicite pour y avoir accès. Par exemple, il est possible que les tweets d’un utilisateur soient collectés et analysés si l’utilisateur n’en a pas restreint l’accès. Par extension, la plupart des utilisateurs méconnaissent les métadonnées, c’est-à-dire des données qui servent à en décrire d’autres. Par exemple, un tweet peut paraitre de prime abord peu intéressant à l’analyse, puisqu’il ne comporte que 140 caractères. En réalité, ce message est associé à une quarantaine d’autres informations : l’identité de l’auteur, son activité sur le réseau, sa description, sa localisation, depuis quelle source a été publié le message, quels hashtags sont mentionnés, etc.

En cas de piratage par un tiers de l’un de ces comptes sociaux, et compte tenu des nombreuses portes d’entrée vers d’autres sites que ceux-ci représentent, que peut-il arriver ? Quelles "armes" cela donne-t-il au pirate ?

Nous confions un grand volume et une grande variété de données à des plateformes telles que Facebook, Google ou Twitter, en même temps qu’elles élargissent le périmètre de leurs activités. Facebook n’est plus simplement un simple site de réseautage, Google n’est plus un simple moteur de recherche. Ce sont aussi des plateformes qui ont développé des services variés par lesquels transitent des données de paiement, d’usage, de localisation, etc. Mieux vaut se prémunir d’un éventuel piratage en assurant la sécurité de son compte sous peine de déconvenues (paiements frauduleux, usurpation d’identité. Quelques règles de bon sens sont à respecter : modifier régulièrement son mot de passe, ne pas accepter les demandes émises par des tiers inconnus, désactiver les applications tierces inutilisées, etc.   

Est-ce à chacun de se prendre en charge, ou les géants que sont Facebook, Twitter et Google ont-ils eux aussi une part de responsabilité dans la préservation de nos données ?

Il existe un cadre juridique strict concernant la collecte, le traitement et le stockage de données, surveillé et régulé par des institutions comme la CNIL. Les éditeurs sont tenus de se conformer à la législation et on observe de nombreux échanges entre les principaux acteurs du marché et ces institutions. Néanmoins, les utilisateurs doivent jouer un rôle actif dans la préservation de leurs données : avoir conscience des données mises en ligne, développer les bons réflexes en cas de piratage, se prémunir d’éventuelles failles de sécurité …

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Projet de réforme des retraites : règle d’or et cagnotte, les deux points qui risquent de mettre le feu aux poudres
02.
Carla Bruni : "On a fait passer mon mari pour un bourrin inculte"
03.
Sommes-nous véritablement de plus en plus allergiques ?
04.
Antisémitisme: voilà pourquoi je n'irai pas manifester le 19 février
05.
Tensions américano-allemandes : pourquoi la vision géopolitique de l’Europe exprimée par Angela Merkel n’est plus à jour
06.
Agression d’Alain Finkielkraut : dans la convergence des “rouges-bruns” au sein des Gilets jaunes, le rouge tend à dominer le brun
07.
Antisémites, antisionistes, et si vous laissiez les juifs tranquilles cinq minutes ?
01.
Condamnations de Gilets jaunes : la curieuse approche quantitative de la justice mise en avant par Édouard Philippe
02.
Comment Alain Juppé s’est transformé en l’un des plus grands fossoyeurs de la droite
03.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
04.
Statistiques du ministère de l’intérieur : Christophe Castaner ou l’imagination au pouvoir
05.
Mais quelle est la part de responsabilité d'Alain Juppé dans l'état "délétère du pays qu'il dénonce ?
06.
Agression contre Finkielkraut : certains Gilets jaunes voudraient que les Juifs portent l'étoile jaune
01.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
02.
Mais quelle est la part de responsabilité d'Alain Juppé dans l'état "délétère du pays qu'il dénonce ?
03.
Agression contre Finkielkraut : certains Gilets jaunes voudraient que les Juifs portent l'étoile jaune
04.
Antisémitisme: voilà pourquoi je n'irai pas manifester le 19 février
05.
Ces lourdes erreurs politiques qui fragilisent la lutte contre l’antisémitisme
06.
Flambée d’antisémitisme et de violences politiques : ces erreurs politiques et macroéconomiques à ne pas reproduire pour enrayer la crise
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires