Quand Apple affirme que ce qui se passe sur votre iPhone reste sur votre iPhone, une grande enquête du Washington Post montre que c’est très loin d’être le cas <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Quand Apple affirme que ce qui se passe sur votre iPhone reste sur votre iPhone, une grande enquête du Washington Post montre que c’est très loin d’être le cas
©Greg Baker / AFP

Vie privée

Grâce à la fonctionnalité de rafraîchissement en arrière-plan, les applications IOS envoient très fréquemment des données personnelles des utilisateurs à différentes entreprises de tracking.

Gilles  Dounès

Gilles Dounès

Gilles Dounès a été directeur de la Rédaction du site MacPlus.net  jusqu’en mars 2015. Il intervient à présent régulièrement sur iWeek,  l'émission consacrée à l’écosystème Apple sur OUATCHtv  la chaîne TV dédiée à la High-Tech et aux Loisirs.

Il est le co-auteur avec Marc Geoffroy d’iPod Backstage, les coulisses d’un succès mondial, paru en 2005 aux Editions Dunod.

Voir la bio »

Atlantico : L'étude en question a montré que plus de 5000 trackers siphonnaient des données en l'espace d'une semaine seulement. Quel type d'informations est perçu par ces tiers ? Qui sont-ils ?

Gilles Dounès : Avant tout les développeurs qui ont la permission de faire remonter des informations techniques visant à l’amélioration de leur programme : les conditions d’utilisation, la résolution d’écran, mais également votre position pour vous proposer, par exemple, un itinéraire…

Mais certains peuvent avoir introduit un ou même plusieurs petits « logiciels espions » lors de l'installation, qui cherchent à récupérer des informations plus personnelles. Le test par le journaliste du Washington Post dont il est question a révélé qu’il y avait un logiciel qui récupérait directement l’empreinte de tout le téléphone. Ce tracker avait « pioché » des informations qui se trouvent dans d'autres applications, comme le numéro de téléphone, adresse mail, la géolocalisation, qui nécessite pour être communiqué le consentement explicite de l'utilisateur.

D'autres informations, qui peuvent influencer votre façon de voter, peuvent être connecté de cette manière en allant chercher un peu partout (en particulier par votre comportement sur les réseaux sociaux) comme l'a montré le cadre de Cambridge Analytica par exemple.

Il faut garder à l'esprit que, au lancement de l'iPhone, Apple était extrêmement réticent à donner à la possibilité aux développeurs d'accéder aux fonctions clés de l'OS : les premières applications étaient des applications Web, basées sur le HTML 5. C’est ensuite, à la demande des entreprises, qu'ils ont développé une version de l'OS baptisé cette fois iOS, et un kit de développement pour les programmeurs tout en pensant avoir suffisamment « bordé » la sécurité, au fil des ans. Mais 10 ans après les premières applications, la plupart d'entre elles sont toujours conçues « sur demande » par des studios extérieurs, à la manière des imprimeurs itinérants du XVIe siècle qui se mettait à la disposition de tous les souverains et toutes les principautés d'Europe.

Au-delà de la confidentialité des informations à laquelle ce procédé porte atteinte, à quoi servent toutes ces données pêchées par ces tiers ?

Grace au Big Data (la collecte massive d'informations et leur analyse), elles peuvent permettre de construire des algorithmes pour prédire des comportements et de les influencer, par exemple au niveau électoral. Cela permet aussi de proposer de la publicité extrêmement ciblée.

Il peut donc y avoir des utilisations politiques, mais aussi militaires ou policières. C’est un peu l’image transmise dans des séries ou des films d’espionnage. Mais ça ne devrait normalement pas être le cas avec un iPhone, en tout cas pas au point de prendre le contrôle du terminal.

 Il faut enfin préciser que ce type de comportement est totalement interdit par Apple, laquelle fait régulièrement le ménage dans les applications, et même les platesformes de développement qui se l'autorisent (la chronique des récriminations des petits malins pris la main dans le sac est à cet égard sans fin).

Y a-t-il des moyens pour essayer de contourner ces intrusions ?

Tout d’abord il faut supprimer les applications que l’on n’utilise pas. Dans l’idéal, il faut également essayer de limiter les applications gratuites qui se financent via la publicité (dans le meilleur des cas), ou parfois par d’autres moyens moins légaux.

On peut supprimer également un certain nombre d’autorisations pour les applications qui n’en ont pas besoin, notamment les autorisations permanentes, sauf en ce qui concerne les applications réellement sûres, en clair, celles d'Apple. Sinon il faut utiliser les applications et les autorisations au coup par coup : on ouvre et on désinstalle sur le champ. Les accès aux contacts ou au carnet d’adresse sont à réserver aux applications Apple par exemple.

On peut également limiter le suivi publicitaire. Il faut aussi éviter d’autoriser les applications à se rafraichir en tache de fond, ce qui leur permet de fonctionner à votre insu pendant la nuit. Le journaliste du Washington Post l’a bien mis en évidence.

Il existe aussi la possibilité de télécharger une application comme Privacy Pro, qui existe en gratuit, et sur abonnement en version payante ; celle-ci va surveiller le comportement des applications, à la manière d’un firewall –ce qu’elle est – sur un ordinateur.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !