En direct
Best of
Best of du 3 au 9 août
En direct
© Pixabay
Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux.
Cheval de Troie

Ces risques qu'on prend à accéder à des applis via ses logins Gmail, Facebook et Twitter

Publié le 27 avril 2015
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Erwan le Nagard est spécialiste des réseaux sociaux. Il est l'auteur du livre "Twitter" publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Si les éditeurs d'applications justifient cette méthode de connexion par une amélioration de l'expérience utilisateur, laisser une application - que l'on n'utilisera parfois qu'une fois - accéder aux données détenues par Google ou Facebook n'est pas sans péril. Adresse, numéro de téléphone, paiements effectués... De nombreuses informations sensibles y sont récupérées.

Atlantico : Les applis, sites et autres services auxquels nous nous connectons via un compte Facebook, Twitter ou Gmail peuvent être très nombreux, en fonction des habitudes de navigation de chacun. Ce faisant, quelles données laissons-nous "en pâture", et à qui ?

Erwan Le Nagard : Les acteurs majeurs du numérique, notamment les réseaux sociaux, proposent aux développeurs de construire des applications utilisant des fonctionnalités issues de leurs plateformes. C’est ainsi que vous pouvez utiliser le bouton "j’aime" sur le site média ou vous connecter à l’aide de vos identifiants Facebook sur votre site de e-commerce favori. Cela représente une part non négligeable de leur activité : plus de 80% du trafic de Twitter provient de ces applications. Facebook dénombre plus de 30 millions d’applications et de sites web utilisant ses fonctionnalités… Bien évidemment, les éditeurs d’applications n’ont pas accès à l’ensemble des fonctionnalités de la plateforme mère ni à toutes les données de ses utilisateurs. Néanmoins, les utilisateurs peuvent partager certaines informations avec les éditeurs d’applications pour bénéficier en retour d’une expérience de navigation simplifiée ou d’un service personnalisé. Chaque application demande accès à des données différentes mais, d’une manière générale, l’utilisateur peut être amené à partager des éléments concernant son identité (son nom, email, téléphone…), son activité (interactions, paiements…), ses relations ou les services qu’il utilise. Bref, cela représente un vaste ensemble de données dont l’utilisateur ne maitrise pas toujours les aboutissants.

Quels sont les risques, auxquels nous ne pensons pas forcément ?

Le risque le plus évident concerne des tentatives de phishing, c’est-à-dire lorsqu’une application tente d’accéder à vos données en se faisant passer pour un tiers de conscience. Il sera toujours possible de révoquer l’accès à l’application si l’utilisateur s’aperçoit de la supercherie, mais une fois les données partagées, le mal est fait…

Les éditeurs d’applications sont tenus de maintenir leurs services en état de fonctionnement, et d’assurer la sécurité de leurs utilisateurs. Néanmoins, la plupart des applications sont créées de manière événementielle, le temps d’une campagne publicitaire ou d’un jeu concours. Il n’est alors pas rentable de maintenir ces applications ni même de les supprimer. Or, les applications tierces connectées à votre compte peuvent être vulnérables à une attaque extérieure. Pourtant, la plupart des utilisateurs ne pensent pas à révoquer l’accès à ces applications devenues inutiles.

Enfin, certaines données partagées en ligne peuvent être considérées comme publiques et ne nécessitent pas qu’un éditeur demande une autorisation explicite pour y avoir accès. Par exemple, il est possible que les tweets d’un utilisateur soient collectés et analysés si l’utilisateur n’en a pas restreint l’accès. Par extension, la plupart des utilisateurs méconnaissent les métadonnées, c’est-à-dire des données qui servent à en décrire d’autres. Par exemple, un tweet peut paraitre de prime abord peu intéressant à l’analyse, puisqu’il ne comporte que 140 caractères. En réalité, ce message est associé à une quarantaine d’autres informations : l’identité de l’auteur, son activité sur le réseau, sa description, sa localisation, depuis quelle source a été publié le message, quels hashtags sont mentionnés, etc.

En cas de piratage par un tiers de l’un de ces comptes sociaux, et compte tenu des nombreuses portes d’entrée vers d’autres sites que ceux-ci représentent, que peut-il arriver ? Quelles "armes" cela donne-t-il au pirate ?

Nous confions un grand volume et une grande variété de données à des plateformes telles que Facebook, Google ou Twitter, en même temps qu’elles élargissent le périmètre de leurs activités. Facebook n’est plus simplement un simple site de réseautage, Google n’est plus un simple moteur de recherche. Ce sont aussi des plateformes qui ont développé des services variés par lesquels transitent des données de paiement, d’usage, de localisation, etc. Mieux vaut se prémunir d’un éventuel piratage en assurant la sécurité de son compte sous peine de déconvenues (paiements frauduleux, usurpation d’identité. Quelques règles de bon sens sont à respecter : modifier régulièrement son mot de passe, ne pas accepter les demandes émises par des tiers inconnus, désactiver les applications tierces inutilisées, etc.   

Est-ce à chacun de se prendre en charge, ou les géants que sont Facebook, Twitter et Google ont-ils eux aussi une part de responsabilité dans la préservation de nos données ?

Il existe un cadre juridique strict concernant la collecte, le traitement et le stockage de données, surveillé et régulé par des institutions comme la CNIL. Les éditeurs sont tenus de se conformer à la législation et on observe de nombreux échanges entre les principaux acteurs du marché et ces institutions. Néanmoins, les utilisateurs doivent jouer un rôle actif dans la préservation de leurs données : avoir conscience des données mises en ligne, développer les bons réflexes en cas de piratage, se prémunir d’éventuelles failles de sécurité …

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

La guerre de France aura-t-elle lieu ?

02.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

03.

Le Titanic est-il en train de disparaître définitivement ?

04.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

05.

Quand Isabelle (Saporta) trompe Yannick (Jadot) avec Gaspard (Gantzer) et que le vrai cocu s'appelle David (Belliard)

06.

La fin des Bisounours : les experts en marketing découvrent que plus d’un Français sur deux avoue une attirance pour « les méchants »

07.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

Les marchés entretiennent la crise alimentaire mondiale

01.

La guerre de France aura-t-elle lieu ?

02.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

03.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

04.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

02.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

03.

"Une part d'Afrique en elle" : petit voyage dans les méandres de la conception macronienne de la nation

04.

La guerre de France aura-t-elle lieu ?

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires