En direct
Best of
Best-of: le meilleur de la semaine Atlantico
En direct
© Pixabay
Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux.
Cheval de Troie
Ces risques qu'on prend à accéder à des applis via ses logins Gmail, Facebook et Twitter
Publié le 27 avril 2015
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.

Atlantico : Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux, en fonction des habitudes de navigation de chacun. Ce faisant, quelles données laissons-nous "en pâture", et à qui ?

Erwan Le Nagard : Les acteurs majeurs du numérique, notamment les réseaux sociaux, proposent aux développeurs de construire des applications utilisant des fonctionnalités issues de leurs plateformes. C’est ainsi que vous pouvez utiliser le bouton "j’aime" sur le site média ou vous connecter à l’aide de vos identifiants Facebook sur votre site de e-commerce favori. Cela représente une part non négligeable de leur activité : plus de 80% du trafic de Twitter provient de ces applications. Facebook dénombre plus de 30 millions d’applications et de sites web utilisant ses fonctionnalités… Bien évidemment, les éditeurs d’applications n’ont pas accès à l’ensemble des fonctionnalités de la plateforme mère ni à toutes les données de ses utilisateurs. Néanmoins, les utilisateurs peuvent partager certaines informations avec les éditeurs d’applications pour bénéficier en retour d’une expérience de navigation simplifiée ou d’un service personnalisé. Chaque application demande accès à des données différentes mais, d’une manière générale, l’utilisateur peut être amené à partager des éléments concernant son identité (son nom, email, téléphone…), son activité (interactions, paiements…), ses relations ou les services qu’il utilise. Bref, cela représente un vaste ensemble de données dont l’utilisateur ne maitrise pas toujours les aboutissants.

Quels sont les risques, auxquels nous ne pensons pas forcément ?

Le risque le plus évident concerne des tentatives de phishing, c’est-à-dire lorsqu’une application tente d’accéder à vos données en se faisant passer pour un tiers de conscience. Il sera toujours possible de révoquer l’accès à l’application si l’utilisateur s’aperçoit de la supercherie, mais une fois les données partagées, le mal est fait…

Les éditeurs d’applications sont tenus de maintenir leurs services en état de fonctionnement, et d’assurer la sécurité de leurs utilisateurs. Néanmoins, la plupart des applications sont créées de manière événementielle, le temps d’une campagne publicitaire ou d’un jeu concours. Il n’est alors pas rentable de maintenir ces applications ni même de les supprimer. Or, les applications tierces connectées à votre compte peuvent être vulnérables à une attaque extérieure. Pourtant, la plupart des utilisateurs ne pensent pas à révoquer l’accès à ces applications devenues inutiles.

Enfin, certaines données partagées en ligne peuvent être considérées comme publiques et ne nécessitent pas qu’un éditeur demande une autorisation explicite pour y avoir accès. Par exemple, il est possible que les tweets d’un utilisateur soient collectés et analysés si l’utilisateur n’en a pas restreint l’accès. Par extension, la plupart des utilisateurs méconnaissent les métadonnées, c’est-à-dire des données qui servent à en décrire d’autres. Par exemple, un tweet peut paraitre de prime abord peu intéressant à l’analyse, puisqu’il ne comporte que 140 caractères. En réalité, ce message est associé à une quarantaine d’autres informations : l’identité de l’auteur, son activité sur le réseau, sa description, sa localisation, depuis quelle source a été publié le message, quels hashtags sont mentionnés, etc.

En cas de piratage par un tiers de l’un de ces comptes sociaux, et compte tenu des nombreuses portes d’entrée vers d’autres sites que ceux-ci représentent, que peut-il arriver ? Quelles "armes" cela donne-t-il au pirate ?

Nous confions un grand volume et une grande variété de données à des plateformes telles que Facebook, Google ou Twitter, en même temps qu’elles élargissent le périmètre de leurs activités. Facebook n’est plus simplement un simple site de réseautage, Google n’est plus un simple moteur de recherche. Ce sont aussi des plateformes qui ont développé des services variés par lesquels transitent des données de paiement, d’usage, de localisation, etc. Mieux vaut se prémunir d’un éventuel piratage en assurant la sécurité de son compte sous peine de déconvenues (paiements frauduleux, usurpation d’identité. Quelques règles de bon sens sont à respecter : modifier régulièrement son mot de passe, ne pas accepter les demandes émises par des tiers inconnus, désactiver les applications tierces inutilisées, etc.   

Est-ce à chacun de se prendre en charge, ou les géants que sont Facebook, Twitter et Google ont-ils eux aussi une part de responsabilité dans la préservation de nos données ?

Il existe un cadre juridique strict concernant la collecte, le traitement et le stockage de données, surveillé et régulé par des institutions comme la CNIL. Les éditeurs sont tenus de se conformer à la législation et on observe de nombreux échanges entre les principaux acteurs du marché et ces institutions. Néanmoins, les utilisateurs doivent jouer un rôle actif dans la préservation de leurs données : avoir conscience des données mises en ligne, développer les bons réflexes en cas de piratage, se prémunir d’éventuelles failles de sécurité …

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
L’étrange manque de recul d’Alain Juppé sur sa part de responsabilité dans l’état « délétère » du pays
02.
François Ruffin craint d’être visé après les perquisitions chez Mediapart et La France Insoumise
03.
Le mystère de la chambre (d’écho des Gilets) jaune(s)
04.
Psychologie de la Saint Valentin : attention au danger psychologique d’un abus de romantisme
05.
Le coffre-fort d'Alexandre Benalla aurait été déplacé par Chokri Wakrim, le compagnon de l'ancienne cheffe de la sécurité du Premier ministre
06.
Et les pays qui participent le plus à l’extension des forêts sur la planète sont…
07.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
01.
Christine Lagarde, la directrice du FMI, prévient d’un risque grave de tempête mondiale mais personne ne semble l’entendre
02.
Il faut détruire Jean-Luc Mélenchon et le secret de l’instruction avec…
03.
Condamnations de Gilets jaunes : la curieuse approche quantitative de la justice mise en avant par Édouard Philippe
04.
Laeticia Hallyday s'ennuie à L.A; Johnny Depp craque pour la fille d'un vieux pote; Dany Boon veut que vous sachiez qu'il est amoureux (pour vous faire oublier ses impôts); Nicolas S. & Carla B. qu'ils étaient à Venise pour leur anniversaire de mariage
05.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
06.
55% des Français continuent à soutenir les Gilets jaunes : pourquoi s’imaginer que la fin de la crise est en vue est un fantasme dangereux
01.
Parent 1 / Parent 2 : derrière “l’ajustement administratif”, une lourde offensive idéologique
02.
Novethic et autres promoteurs forcenés de la transition écologique : en marche vers un nouveau fascisme vert ?
03.
Derrière le complotisme, l’énorme échec de 50 ans d’égalitarisme et de progressisme à marche forcée impulsés par l’Education nationale comme par la culture dominante
04.
L’étrange manque de recul d’Alain Juppé sur sa part de responsabilité dans l’état « délétère » du pays
05.
55% des Français continuent à soutenir les Gilets jaunes : pourquoi s’imaginer que la fin de la crise est en vue est un fantasme dangereux
06.
Flambée d’antisémitisme et de violences politiques : ces erreurs politiques et macroéconomiques à ne pas reproduire pour enrayer la crise
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires