{"id":18688,"date":"2017-10-10T12:31:42","date_gmt":"2017-10-10T12:31:42","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/tendances-maconniques-dans-la-societe-contemporaine-3480-fr\/70-des-applications-mobiles-partagent-vos-donnees-avec-des-services-tiers\/"},"modified":"2017-10-10T12:31:42","modified_gmt":"2017-10-10T12:31:42","slug":"70-des-applications-mobiles-partagent-vos-donnees-avec-des-services-tiers","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/70-des-applications-mobiles-partagent-vos-donnees-avec-des-services-tiers\/","title":{"rendered":"70 % des applications mobiles partagent vos donn\u00e9es avec des services tiers"},"content":{"rendered":"<p><\/p>\n<p>    70 % des applications mobiles poss&#232;dent au moins un tracker qui est associ&#233; &#224; un service tiers qui peut faire du profilage publicitaire ou de la collecte de donn&#233;es.<\/p>\n<p>      <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" alt=\"\" src=\"\/all_uploads\/uploads3\/07-2017\/12692\/12692_1.jpg\" width=\"550\" height=\"275\" border=\"0\" \/><\/p>\n<p>\nNos t&#233;l&#233;phones r&#233;v&#232;lent beaucoup de choses sur les gens. O&#249; ils vivent et comment ils travaillent. Qui sont leurs amis, leurs familles et leurs connaissances et comment ils communiquent avec eux. Avec les nombreuses informations sensibles, il n&#8217;est pas &#233;tonnant que les utilisateurs prot&#232;gent leurs t&#233;l&#233;phones avec des codes PIN ou des mots de passe pour les verrouiller. <\/p>\n<p>&#171; La recherche que nous avons d&#233;velopp&#233;e montre une menace plus significative qui est n&#233;glig&#233;e par de nombreuses personnes. 70 % des applications de Smartphone collectent des donn&#233;es personnelles et les envoie &#224; des entreprises tierces comme Google Analytics, l&#8217;API de Facebook Graph ou Crashlytics. &#187; &#8211;Haystack Project de l&#8217;ICSI (International Computer Science Institute)<\/p>\n<p>Quand une personne installe une application Android ou iOS, celle-ci va demander la permission de l&#8217;utilisateur avant d&#8217;acc&#233;der &#224; l&#8217;information. Et c&#8217;est un point positif, car les applications ont besoin de certaines informations pour fonctionner. Une application de cartes g&#233;ographiques ne serait pas utile si elle ne pouvait pas utiliser le GPS pour avoir la localisation. Mais une fois que l&#8217;application a obtenu la permission, elle peut partager vos donn&#233;es avec toutes les entit&#233;s autoris&#233;es par le d&#233;veloppeur et ainsi, vous avez des entreprises tierces qui sauront pratiquement tout de vous.<br \/><strong><br \/>\nL&#8217;utilit&#233; et le danger des librairies de code<\/strong><\/p>\n<p>Une application ne collecte pas uniquement les donn&#233;es pour l&#8217;utiliser sur le t&#233;l&#233;phone. Les applications de cartographie vont envoyer vos coordonn&#233;es GPS &#224; un serveur du d&#233;veloppeur pour calculer les directions et votre destination. Mais l&#8217;application peut envoyer &#233;galement des donn&#233;es sur d&#8217;autres emplacements. Comme les sites web, de nombreuses applications mobiles sont cod&#233;es en combinant de nombreuses fonctions qui ont &#233;t&#233; &#233;crites par d&#8217;autres d&#233;veloppeurs et entreprises qu&#8217;on connait comme les librairies tierces. Ces librairies permettent aux d&#233;veloppeurs de connaitre l&#8217;engagement de l&#8217;utilisateur, de se connecter sur les r&#233;seaux sociaux ou de gagner de l&#8217;argent avec la publicit&#233; sans avoir besoin d&#8217;&#233;crire ces fonctions.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads3\/07-2017\/12692\/12692_2.jpg\" width=\"250\" height=\"444\" border=\"0\" \/>L&#8217;interface de l&#8217;application Lumen<\/p>\n<p>Cependant, pour que l&#8217;&#233;change soit gagnant, la plupart des librairies collectent des donn&#233;es sensibles et elles les envoient &#224; des serveurs en ligne ou &#224; une autre entreprise. Et les bons d&#233;veloppeurs de librairie peuvent obtenir ainsi un profil publicitaire d&#233;taill&#233;. Par exemple, une personne peut autoriser une application &#224; conna&#238;tre sa localisation et une autre application va acc&#233;der &#224; ses contacts. Ce sont des permissions diff&#233;rentes pour chaque application. Mais si les deux applications utilisent la m&#234;me librairie tierce et qu&#8217;elle partage des informations diff&#233;rentes, alors le d&#233;veloppeur de la librairie pourrait les associer ensemble.<\/p>\n<p>Et les utilisateurs ne le sauront jamais, car les applications n&#8217;informent pas les utilisateurs sur les librairies utilis&#233;es. Et tr&#232;s peu d&#8217;applications proposent une politique de vie priv&#233;e ou de leurs conditions d&#8217;utilisation. Et m&#234;me s&#8217;ils existent, ce sont des documents juridiques qui sont con&#231;us pour &#234;tre illisibles pour les utilisateurs lambda.<\/p>\n<p><strong>D&#233;velopper Lumen<\/strong><\/p>\n<p>Cette recherche voulait d&#233;montrer la quantit&#233; de donn&#233;es collect&#233;es sans le consentement de l&#8217;utilisateur afin de permettre de mieux contr&#244;ler le flux de donn&#233;e. Pour avoir une image des donn&#233;es collect&#233;es et transmises depuis les t&#233;l&#233;phones des utilisateurs, il a &#233;t&#233; d&#233;velopp&#233; une application Android gratuite appel&#233;e Lumen Privacy Monitor. Elle analyse le trafic envoy&#233; depuis les applications pour identifier les applications et les services en ligne qui collectent les donn&#233;es personnelles.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads3\/07-2017\/12692\/12692_3.jpg\" width=\"250\" height=\"444\" border=\"0\" \/><br \/>L&#8217;explication de l&#8217;application Lumen sur une collecte de donn&#233;es<\/strong><\/p>\n<p>&#201;tant donn&#233; que Lumen concerne la transparence, l&#8217;utilisateur peut voir les informations collect&#233;es dans ses applications en temps r&#233;el et il peut identifier la destination de ces informations. Il s&#8217;agit d&#8217;une tentative de montrer les d&#233;tails du comportement cach&#233; de l&#8217;application dans une mani&#232;re intuitive. Et comme cela concerne &#233;galement la recherche, les utilisateurs ont &#233;t&#233; demand&#233;s s&#8217;ils permettaient de collecter les donn&#233;es observ&#233;es par Lumen sur leurs applications, mais qui n&#8217;incluent pas des informations personnelles. Cet acc&#232;s unique aux donn&#233;es permet d&#8217;&#233;tudier comment les applications mobiles collectent les donn&#233;es personnelles et les entit&#233;s qui profitent de ces informations.<\/p>\n<p>En particulier, Lumen garde la trace des applications qui tournent sur les appareils. L&#8217;application identifie les donn&#233;es priv&#233;es envoy&#233;es du t&#233;l&#233;phone, les sites qui collectent ces donn&#233;es, le protocole de r&#233;seau utilis&#233; et les types d&#8217;informations envoy&#233;s &#224; chaque site. Lumen analyse localement le trafic sur l&#8217;appareil et il les anonymise avant de les envoyer. Si Google Maps enregistre la localisation GPS d&#8217;un utilisateur et envoie cette adresse &#224; maps.google.com, alors Lumen dira : Google Maps a obtenu la localisation GPS et l&#8217;a envoy&#233; &#224; maps.google.com, mais elle ne dira pas l&#8217;identit&#233; de la personne.<\/p>\n<p><strong>Les Trackers sont absolument partout !<\/strong><\/p>\n<p>Plus de 1.000 personnes ont utilis&#233; Lumen depuis octobre 2015 ce qui a permis d&#8217;analyser plus de 5.000 applications. Ils ont &#233;t&#233; d&#233;couverts 598 sites internet qui pistent les utilisateurs pour la publicit&#233; incluant des r&#233;seaux sociaux comme Facebook, Google et Yahoo sans oublier les entreprises de marketing des FAIs comme Verizon. Il a &#233;t&#233; d&#233;couvert que 70% des applications &#233;tudi&#233;es se connectent au moins &#224; un tracker et 15% se connectent au moins &#224; 5 trackers. Un Tracker sur quatre collectait l&#8217;identifiant unique de l&#8217;appareil tel que le num&#233;ro de t&#233;l&#233;phone ou le num&#233;ro d&#8217;IMEI.<\/p>\n<p>Les identifiants uniques sont cruciaux pour la collecte de donn&#233;es, car ils peuvent associer diff&#233;rents types de donn&#233;es personnelles par des applications diff&#233;rentes &#224; une seule personne ou appareil. La plupart des utilisateurs, m&#234;me ceux qui connaissent les dangers de la surveillance, ignorent ces pratiques cach&#233;es.<br \/><strong><br \/>\nC&#8217;est bien pire que le probl&#232;me du mobile<\/strong><\/p>\n<p>Le fait de tracker les utilisateurs sur leur mobile est une partie du probl&#232;me. Mais plus de 50% des trackers identifi&#233;s surveillaient les utilisateurs via les sites. Cette technique, connue comme le Cross-Device, permet &#224; ces services de cr&#233;er un profil complet de votre identit&#233; num&#233;rique.<\/p>\n<p>Et les sites de tracking ne sont pas forc&#233;ment ind&#233;pendants. Certains appartiennent &#224; la m&#234;me entreprise et d&#8217;autres pourraient &#234;tre rachet&#233;s dans le futur. Par exemple, Alphabet, l&#8217;entreprise m&#232;re de Google, poss&#232;de plusieurs sites qu&#8217;ont &#233;t&#233; &#233;tudi&#233;s incluant Google Analytics, DoubleClick ou AdMob. Ces 3 services sont responsables du tracking de pr&#232;s de 48 % des appareils &#233;tudi&#233;s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads3\/07-2017\/12692\/12692_4.jpg\" width=\"550\" height=\"723\" border=\"0\" \/>Les transferts de donn&#233;e observ&#233;s entre les localisations des utilisateurs de Lumen (gauche) et les localisations des serveurs de librairies tierces (droite). Ca passe par le monde entier<\/p>\n<p>Et les identit&#233;s num&#233;riques des utilisateurs ne sont pas prot&#233;g&#233;es par les lois de leur pays. Il a &#233;t&#233; trouv&#233; une circulation des donn&#233;es &#224; travers les fronti&#232;res et elles atterrissaient souvent dans des pays avec des lois sur la vie priv&#233;e douteuse. Plus de 60% des connexions des sites de tracking concernent des serveurs aux &#201;tats-Unis, au Royaume-Uni, en France, &#224; Singapour, en Chine et en Cor&#233;e du Sud et 6 de ces pays pratiquent la surveillance de masse. Les agences gouvernementales dans ces pays peuvent acc&#233;der &#224; ces donn&#233;es m&#234;me si les utilisateurs se trouvent dans des pays qui poss&#232;dent de bonnes lois sur la vie priv&#233;e tels que l&#8217;Allemagne, la Suisse ou l&#8217;Espagne.<\/p>\n<p>Encore plus inqui&#233;tant, des trackers ont &#233;t&#233; observ&#233; dans des applications destin&#233;es aux enfants. En testant 111 applications pour enfant, 11 d&#8217;entre eux collectaient un identifiant unique, l&#8217;adresse MAC et le routeur Wifi auxquels ils &#233;taient connect&#233;s. C&#8217;est un probl&#232;me, car il est facile de trouver l&#8217;adresse physique avec les adresses MAC. Le fait de collecter les donn&#233;es priv&#233;es sur les enfants viole potentiellement les r&#232;gles de la FTC (La Federal Trade Commission) sur la vie priv&#233;e des enfants.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads3\/07-2017\/12692\/12692_5.jpg\" width=\"550\" height=\"221\" border=\"0\" \/>Le service Wigle permet de connaitre une adresse physique &#224; partir de l&#8217;adresse MAC<br \/><strong><br \/>\nGratter la surface de la surveillance de masse sur les applications mobiles<\/strong><\/p>\n<p>M&#234;me si nos donn&#233;es incluent de nombreuses applications Android populaires, ce n&#8217;est qu&#8217;un petit &#233;chantillon d&#8217;utilisateurs et d&#8217;applications et donc, on a &#233;galement une faible id&#233;e de tous les trackers sur le march&#233;. Nos r&#233;sultats grattent &#224; peine la surface d&#8217;un probl&#232;me plus large qui s&#8217;&#233;tend sur les juridictions, les appareils et les plateformes.<\/p>\n<p>Et il est difficile de dire comment les utilisateurs peuvent se prot&#233;ger contre ces trackers. Si on bloque les informations sensibles, alors cela peut p&#233;naliser l&#8217;exp&#233;rience d&#8217;utilisateur et la performance de l&#8217;application. Une application peut refuser de fonctionner si elle n&#8217;affiche pas des publicit&#233;s. Le blocage de la publicit&#233; p&#233;nalise la source de revenus des d&#233;veloppeurs, car ces derniers proposent souvent gratuitement leurs applications.<\/p>\n<p>Si les gens &#233;taient pr&#234;ts &#224; payer les d&#233;veloppeurs pour les applications, cela pourrait &#234;tre un d&#233;but de solution. Les applications payantes collectent des informations personnelles sur les utilisateurs m&#234;me si c&#8217;est moins grave que les applications gratuites. La transparence, l&#8217;&#233;ducation et des l&#233;gislations fortes sont les principales solutions. Les utilisateurs ont besoin de conna&#238;tre les informations qui sont collect&#233;es sur eux, par qui et pour quel but. Et seulement ensuite les gens pourront d&#233;cider des protections de la vie priv&#233;e &#224; mettre place. Ces r&#233;sultats et ceux d&#8217;autres chercheurs permettent de rendre la monnaie de leur pi&#232;ce en surveillant d&#233;sormais ceux qui surveillent les gens &#224; leur insu depuis des ann&#233;es.<\/p>\n<p><strong><br \/>\nyogaesoteric<br \/>\n10 octobre 2017<\/strong><\/p>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>70 % des applications mobiles poss&#232;dent au moins un tracker qui est associ&#233; &#224; un service tiers qui peut faire du profilage publicitaire ou de la collecte de donn&#233;es. Nos t&#233;l&#233;phones r&#233;v&#232;lent beaucoup de choses sur les gens. O&#249; ils vivent et comment ils travaillent. Qui sont leurs amis, leurs familles et leurs connaissances et [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[978],"tags":[],"class_list":["post-18688","post","type-post","status-publish","format-standard","hentry","category-tendances-maconniques-dans-la-societe-contemporaine-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/18688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=18688"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/18688\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=18688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=18688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=18688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}