Publié le 25 juillet 2019, modifié le 5 juillet 2020.
Par La Rédaction
App

Savez-vous quelles applications ont accès au microphone de votre smartphone et à quel moment ?

Publié le 25 juillet 2019, modifié le 5 juillet 2020.
Par La Rédaction

Renforcer la lutte contre les ransomwares, les logiciels malveillants de minage illicite de crypto-monnaie et les autres menaces en ligne… Il est important introduire de nouvelles fonctionnalités de confidentialité qui vous protègent des sites Web qui suivent votre activité en ligne et même des applications qui tentent d’accéder à votre webcam et votre microphone de votre smartphone. Depuis quelques années les applications vous demandent l’accès à de plus en plus de choses, vos photos, vos contacts, mais aussi votre appareil photo et votre microphone, la plupart des applications n’expliquent pas vraiment ce qu’ils font avec ! Accorder ces autorisations n’est pas en soi une erreur, en général, les développeurs de confiance ne demanderont rien de ce dont ils n’ont pas besoin pour que l’application fonctionne, même si cet objectif n’est pas clair immédiatement. Par exemple WhatsApp demande l’accès à votre microphone, par exemple, non pas parce qu’il vous écoute, mais parce qu’il dispose d’une fonction de mémo vocal.

Comment voir tout ce que vos applications sont autorisées à faire ?

Il est parfois utile de procéder à un audit de ces applications pour s’assurer qu’elles ne vont pas au-delà de leurs attributions : collecter plus de données à votre sujet et en contrôler davantage que vous le souhaitez. Si vous souhaitez vraiment approfondir ces autorisations, consultez également la politique de confidentialité et les données de l’application, qui expliquera comment elle agit avec les données collectées. Ces politiques sont souvent formulées dans un langage pas très clair, mais elles devraient vous aider à décider quoi interdire pour les plus hardis !

Sur iOS dans réglage, allez sur Confidentialité pour voir toutes les autorisations disponibles sur votre téléphone, comme la localisation, les contacts, les photos, le partage Bluetooth, le Micro, la reconnaissance vocale… Puis sélectionner ce qui vous intéresse pour voir les applications auxquelles ces autorisations ont été attribuées et pour les désactiver, si nécessaire.

À savoir

La recherche vocale devient de plus en plus populaire sur les appareils et les applications, car elle fournit un moyen pratique de rechercher quelque chose ou d’obtenir des informations sans avoir à taper une phrase de recherche. De plus en plus d’entreprises commencent à intégrer cela dans leurs produits. La reconnaissance vocale envoie l’enregistrement de votre voix à Apple afin de traiter votre demande.

Plateformes

Les plateformes de smartphone implémentent des modèles basés sur des autorisations pour protéger l’accès aux données sensibles et aux ressources système. Toutefois, les applications peuvent contourner le modèle d’autorisation et accéder aux données protégées sans le consentement de l’utilisateur en utilisant des canaux cachés et secondaires. Les canaux latéraux présents dans la mise en œuvre du système d’autorisation permettent aux applications d’accéder aux données protégées et aux ressources système sans autorisation.

Récemment, des chercheurs ont découvert que plus de 1 000 applications contournant les restrictions , ce qui leur permettait de rassembler des données de géolocalisation et des identifiants de téléphone précis. L’étude a examiné plus de 88 000 applications du magasin Google Play, afin de déterminer comment les données étaient transférées depuis les applications lorsque les autorisations leur étaient refusées. Les 1 325 applications qui violaient les autorisations sur Android utilisaient des solutions de contournement masquées dans leur code, qui prendraient des données personnelles provenant de sources telles que des connexions Wi-Fi et des métadonnées stockées dans des photos.

Fondamentalement, les consommateurs disposent de très peu d’outils et d’outils qu’ils peuvent utiliser pour contrôler raisonnablement leur vie privée et prendre des décisions à ce sujet. Et sur ce plan, personne ne bouge vraiment du coté des stores d’applications Apple et Google Play.

Être alerté

Il existe plusieurs outils pour le faire, celui de bitfender est l’un des plus efficaces sur le sujet.

Protection du microphone

Le nouveau contrôle de microphone renforce la protection webcam existante en avertissant les utilisateurs lorsque des applications ou des programmes non autorisés accèdent à leur microphone. Il s’agit d’une couche supplémentaire de protection de la vie privée, donnant aux utilisateurs le contrôle de leurs propres appareils en leur permettant d’avoir une visibilité complète sur les applications qui accèdent au microphone et à quel moment. Lors de l’accès, les applications non approuvées sont détectées et les utilisateurs sont avertis, ce qui garantit la confidentialité et la protection de la vie privée.

Protection Web pour iOS

Les utilisateurs d’iOS peuvent penser qu’ils sont à l’abri du danger, mais la fraude, le phishing (hameçonnage) et d’autres menaces en ligne peuvent encore attaquer leur portefeuille et les tromper afin qu’ils donnent des informations sensibles et confidentielles, telles que leur nom, leur adresse et même leur numéro de carte de crédit. Par exemple Bitdefender Mobile Security pour iOS (aussi pour Android) peut maintenant déterminer si le lien (URL) que vous visitez est légitime ou frauduleux, quel que soit le navigateur ou l’application que vous utilisez.

Qu’il s’agisse d’un lien dans un email, d’une URL que vous avez reçue et sur laquelle vous avez cliqué via une messagerie populaire, ou de tout élément malveillant sur lequel vous avez cliqué par inadvertance lors de votre navigation, la fonctionnalité de Protection Web de Bitdefender pour iOS vous protège des menaces en ligne. Elle est capable de filtrer tout le trafic web, pas seulement la navigation intentionnelle de l’utilisateur. Ainsi, que vous soyez à la maison, en déplacement ou connecté à un réseau Wi-Fi, la Protection Web bloque les tentatives d’arnaque par phishing et toute page malveillante, quel que soit le navigateur utilisé.

Lire aussi