Sécurité des applications mobiles : Des applications mobiles qui mettent votre vie privée et votre sécurité en danger

Sécurité des applications mobiles : Des applications mobiles qui mettent votre vie privée et votre sécurité en danger

Sécurité des applications mobiles : Les applications mobiles font du monde un endroit beaucoup plus petit, pour vous et pour les cybercriminels. Quels sont les problèmes de sécurité et de confidentialité concernant les applications mobiles ?

Les problèmes de confidentialité des applications mobile nous concernent tous

La joie du mobile, c’est la mobilité. La capacité d’utiliser un appareil n’importe où, à peu près partout, et de pouvoir se connecter au Web offre véritablement une liberté inégalée. Les avantages autour de la communication instantanée à l’échelle mondiale sont évidents. Vous pouvez échanger avec vos amis, parler à votre famille, jouer à des jeux en ligne, utiliser les réseaux sociaux, gérer votre entreprise, gérer vos finances personnelles, partager des images, contrôler des appareils distants etc…. Les inconvénients ne sont pas aussi évidents mais commencent par la connexion que vous créez. A la maison, vous avez le luxe d’utiliser un système privé mis en place avec une protection contre les virus, des anti-virus et une protection contre les logiciels malveillants. Quand vous êtes dehors dans la nature, vous êtes à la merci de n’importe quelle connexion cellulaire ou Wi-Fi à proximité.

Quels sont les problèmes de sécurité des applications mobiles ?

Les applications dangereuses de réseaux sociaux utilisées par les enfants | Les Applications de Réseaux Sociaux Les Plus Dangereuses Pour Les Enfants | Les Applications Dangereuses Pour Les Enfants | Le VPNCe ne sont pas les problèmes de sécurité des téléphones portables. Tout l’aspect de votre appareil mobile, qu’il s’agisse du logiciel, du matériel, de la connexion au téléphone, la connexion Internet et surtout les applications que vous utilisez constituent un boulevard pour les menaces de sécurité. En ce qui concerne les applications, Internet et la connexion Internet, il existe deux types de menace : les menaces générées par les utilisateurs et les menaces externes. Les menaces générées par l’utilisateur concernent la façon dont vous vous connectez, où vous vous connectez, ce que vous faites lorsque vous êtes connecté et finalement avec qui vous vous connectez. Les menaces externes incluent des virus, des logiciels malveillants, de la surveillance, les données perdues et bien plus encore.

  • Selon diverses sources, l’utilisateur d’un smartphone dispose en moyenne de 26 applications et quasiment toutes comportent un problème de sécurité, sous une forme ou sous une autre. Les applications doivent généralement utiliser les données de votre appareil pour fonctionner, cela signifie qu’il faut leur donner des autorisations pour y accéder. Le plus gros problème est que beaucoup, voire la plupart des applications, bénéficient d’autorisations qu’elles ne devraient pas avoir et vous mettent ainsi en danger. Un jeu doit-il vraiment avoir accès à vos contacts ? Ou pouvoir envoyer un e-mail ?

Les connexions que vous faites avec vos appareils mobiles sont presque 100% sans fil. C’est une occasion qui reste rare qu’un téléphone ou une tablette soit directement connecté à Internet ou même à un ordinateur. Qu’il s’agisse des tours de téléphone, du Wi-Fi ou du Bluetooth, ces connexions peuvent être surveillées, tracées et piratées. Elles fournissent un moyen d’entrée pour les virus, les logiciels malveillants et ainsi de s’immiscer de manière indésirable dans votre vie privée. Ces connexions ne sont pas sûres pour un usage sensible d’Internet et sont des voies par lesquelles les pirates, les FAI et les gouvernements peuvent s’engouffrer pour vous surveiller ou prendre le contrôle de votre appareil. Comme la plupart des applications n’incluent pas de fonctionnalité de sécurité ou ne sont pas sécurisables, cela signifie qu’elles sont accessibles à ceux qui sont capables de le faire.

  • Toutes les connexions Internet ne sont pas identiques. Dans le passé, il n’y avait que le type de connexion HTTP. Cela signifie protocole de transfert hypertexte et c’est le moyen par lequel les informations et vos données, sont envoyées sur Internet. Cette connexion n’est pas sécurisée et est complètement ouverte à l’interception, la surveillance, le suivi, le piratage et le vol. Maintenant, il existe un nouveau protocole qui s’appelle HTTPS. Cela signifie protocole de transfert hypertexte sécurisé et est aussi connu sous le nom d’HTTPS.

L’endroit d’où vous vous connectez peut également jouer un rôle important dans votre propre sécurité, celle de votre appareil et de vos données personnelles. Les cybercafés, les connexions Wi-Fi publiques et d’autres méthodes non sécurisées d’accès à Internet ne sont PAS SÉCURISÉS. Ces ressources, tout en étant une aubaine pour la société, sont souvent non protégées et c’est un terrain de chasse privilégié pour les cybercriminels afin d’y effectuer tout ce qu’il y a de pire. Les virus et les logiciels malveillants peuvent facilement cibler ces connexions à la recherche de dispositifs non protégés, les pirates peuvent utiliser les connexions pour accéder à votre appareil, voler vos données ou pire. Cela crée un problème de plus pour les applications sur votre téléphone. Ces petits logiciels se connectent en effets souvent au Web sanq que vous le sachiez, en envoyant toutes sortes de données sur vous et sur votre emplacement sur Internet.

Ce que vous faites lorsque vous êtes connecté peut faire la différence entre des années d’utilisation d’Internet sans soucis et toute une vie perturbée par les conséquences du vol d’identité, de la fraude et d’autres crimes perpétrés sur le net. Limiter votre trafic à des sites sécurisés et utiliser uniquement les applications les plus fiables signifie moins d’attaques de virus, moins de logiciels malveillants installés sur votre ordinateur, moins de collecte de données et moins de chance de perte de données. Certains types de sites qui peuvent être bons à éviter incluent des jeux en ligne de mauvaise qualité, ceux qui vous promettent de vite vous enrichir et certaines salles de discussion.

  • L’Institut de sécurité nationale affirme que 97% de toutes les applications étudiées ont une sorte de problème de confidentialité. En termes de sécurité, 86% manquaient même des formes de sécurité les plus basiques et 75% n’ont pas pu chiffrer les données collectées. Tout ce qu’il leur faut, c’est un peu d’informations sur vous. Un cybercriminel peut utiliser cette donnée pour la mettre en relation avec d’autres bases de données afin de créer un profil complet. Les bases de données sont disponibles sur le net via à la fois des sources légales et d’autres qui le sont beaucoup moins.

Savoir avec qui vous rentrez en contact peut ne pas paraître si crucial, jusqu’à ce que vous commenciez à lire des informations où toutes ces personnes ont été volées, harcelées, attaquées, violées et tuées après avoir rencontré quelqu’un sur Internet ou via une application de réseaux sociaux. Internet est un endroit où n’importe qui peut rencontrer n’importe qui à n’importe quel moment de la journée, et le faire de manière non légale et sans avoir à rendre de comptes. La montée en puissance des réseaux sociaux a permis encore plus facilement aux criminels de trouver, cibler et se débarrasser d’un innocent. Les esprits faibles, immatures, jeunes et sensibles peuvent facilement s’égarer et ne tiennent pas compte de la sophistication de la cybercriminalité aujourd’hui.

Consultez notre liste des applications de réseaux sociaux les plus dangereuses que les enfants utilisent. Croyez-moi quand je vous dis que vous pouvez aussi être dupé et donner votre argent sans le vouloir à une action frauduleuse.

Sécurité des applications mobiles : Des applications mobiles qui mettent votre vie privée et votre sécurité en danger | Les principales menaces pour la sécurité des applications mobiles | Le VPN

Les principales menaces pour la sécurité des applications mobiles

  • Stockage non-sécurisé des données.

Cela inclut vos données personnelles ainsi que les jetons d’authentification, l’historique de vos connexions, les mots de passe, les cookies, les données de localisation et bien plus encore.

  • Serveurs non sécurisés.

Les serveurs utilisés par les applications d’aujourd’hui s’améliorent, mais cela ne signifie pas qu’ils soient correctement sécurisés. Les vulnérabilités du serveur permettent aux pirates d’accéder à vos données et de les voler.

  • Connexions non sécurisées.

Même si une application est configurée pour s’exécuter sous https, cela ne signifie pas qu’elle soit sécurisée. Trop souvent, ces connexions à une connexion http se font par défaut afin d’augmenter la vitesse / diminution de la bande passante. Les connexions non sécurisées signifient que toutes les données que vous transmettez, avec ou sans une application, sont libres d’être consultées par quiconque le voudrait.

  • Gestion de session incorrecte.

Une gestion appropriée de la session signifie que vous êtes déconnecté après tant de minutes d’inactivité. Concernant les applications dangereuses, la plupart d’entre elles maintiendront votre connexion de manière indéfinie ou jusqu’à ce que vous vous déconnectiez.

Sécurité des réseaux sociaux: Conseils pour un compte Facebook sécurisé | Le VPN

L’anonymat concernant les applications de réseaux sociaux est une préoccupation très forte car lorsqu’on les utilise, nous laissons facilement échapper tellement d’informations.

Facebook est de loin la plateforme créant les problèmes de sécurité les plus importants et les plus pressants pour les appareils mobiles, car c’est devenu l’un des réseaux sociaux les plus utilisés. C’est aussi la plus grande plateforme de réseaux sociaux avec le plus grand nombre d’applications filiales qui sont toutes disponibles par une simple touche sur l’icône de votre appareil tactile. En plus de toutes les applications disponibles via Facebook et toutes les données que ce réseau et ses applications collectent et partagent sur vous, Facebook devient rapidement la méthode privilégiée de connexion aux sites Web. Au lieu de vous inscrire et de vous connecter à tous ces sites, vous pouvez maintenant laisser Facebook prendre soin de cela pour vous ! Et vous ouvrez ainsi un nouveau boulevard aux dangers sur Internet. Pour être clair, Facebook ne fait aucun effort pour cacher le fait qu’il collecte vos données, qu’il fait de la collecte de vos données via ses applications filiales et les partage avec et entre elles pour le bénéfice de votre «expérience» et de la rentabilité de Facebook.

Du côté positif, Facebook possède également l’un des programmes d’authentification les plus complexes, ce qui fait qu’il est moins probable de trouver des prédateurs qui l’utilisent. Ceci étant dit, il n’est pas impossible de trouver des fraudes et des escroqueries sur la plateforme. Un type de fraude se concentre autour des options binaires. Les options binaires sont une façon «simplifiée» de négocier sur les marchés financiers, qui est en grande partie non réglementé et un outil privilégié par les escrocs qui agissent rapidement. Les cibles s’habituent aux soi-disant gourous commerciaux et sont incités à payer pour les groupes de finance privée pour obtenir des conseils financiers et pour déposer de l’argent avec des agents frauduleux afin que le gourou puisse obtenir une commission.

  • Une fois que vous avez connecté une application ou un site Web à votre compte Facebook ou à d’autres réseaux sociaux, l’anonymat disparaît.

Google+ est la tentative échouée de Google pour intégrer le secteur des réseaux sociaux traditionnels. C’est aussi la deuxième méthode la plus populaire de connexion à des applications et des sites Web sans avoir à saisir les détails de votre compte, et un collecteur de données sans limites. Bien que nous puissions supposer que Google utilise les technologies de pointe de pointe en matière de sécurité, il n’est pas infaillible et ces accès à l’application, la collecte et le stockage de données se déroulent sur le cloud, ce qui fait qu’il est particulièrement vulnérable à la perte de données. Ce qui donne à Google et Google+ un intérêt particulier, c’est l’App Store, un endroit où vous pouvez trouver une application pour tout faire et à bas prix. Google prend certaines mesures pour surveiller ce qui se passe, mais pas suffisamment.

Glow et d’autres applications similaires se proposent d’aider les femmes à prendre soin d’elles et de leur santé. L’application exige que vous fournissiez trop de données personnelles, que vous fassiez le suivi de votre activité sexuelle et de vos cycles mensuels et est fournie avec très peu de fonctionnalités de sécurité. Lorsque l’appli Glow est sortie sur le marché, elle est devenue la cible des organisations de défense des consommateurs qui ont trouvé que les profils des membres étaient facilement accessibles et ne requéraient que quelques heures d’effort aux cyber-pirates. Depuis lors, la sécurité a été améliorée, mais les vulnérabilités demeurent. En bout de ligne, si ce site est piraté ou si quelqu’un prend le contrôle de votre connexion, des informations très sensibles seront perdues.

Des applications innovantes comme Flashlight, Crack the Whip et Air Horn sont amusantes lorsque vous commencez à utiliser un smartphone, mais elles perdent ensuite vite de leur lustre. Comme ces applications ont souvent accès à vos contacts, à votre historique de navigation, à vos emails et à vos photos, vous vous demandez peut-être pourquoi on se lance à les télécharger. C’est parce que la plupart des achats / téléchargements d’applications sont impulsifs et les fabricants d’applications le savent bien. Ils utilisent ces applications pour collecter des données et créer des bases de données pour faire monter les enchères et les vendre aux plus offrants.

Les applis fidélité des consommateurs sont une façon populaire pour les e-commerçants d’augmenter la valeur de leurs clients. C’est aussi un moyen de collecter des données sensibles et cela peut mettre en danger vos données financières. Starbucks est une entreprise de renom qui a pourtant été piégée parce qu’elle stockait des données sur les cartes bancaires, y compris les mots de passe. Si l’une des plus grandes entreprises du monde n’a pas de bonnes pratiques concernant vos données, que pouvez-vous attendre de tous les autres ?

Meilleures pratiques sur Internet pour les escroqueries sur les sites de rencontres | Le VPN

Toutes les applications de rencontres, systématiquement. Avec ce type d’applis, vous devez fournir beaucoup de données personnelles pour pouvoir les utiliser. Certes, nombre d’entre elles essaient, de manière honnête, de vous connecter avec la personne de vos rêves, mais ils recueillent tous des données et créent des bases de données. Celles qui sont les pires compileront des fichiers et mettront en vente ces profils sur le marché, les meilleures utiliseront simplement vos données en interne, mais dans les deux cas, les données sont ouvertes au vol et à la perte. Une étude au Royaume-Uni a révélé que les meilleures applications de rencontres sur le store iOS ont conduit à une fuite de données, notamment de profils, de photos, de sites et bien plus encore.

Toutes les applications de suivi de votre forme physique, systématiquement. Au premier coup d’œil, les applications de suivi de votre santé sont une bonne chose, et c’est vraiment le cas. Elles nous aident à garder une trace de ce que nous faisons et à nous encourager à être plus actifs et à mener des vies plus saines. À cette fin, il n’est pas surprenant de trouver des compagnies d’assurance qui encouragent l’utilisation de ces trackers, jusqu’à ce que vous mettiez à y réfléchir vraiment. Les applications collectent des données et les compagnies d’assurance recherchent ces données. Elles l’utilisent pour remplir leurs tableaux actuariels afin de calculer les meilleurs tarifs et de compiler des fichiers sur nous de manière individuelle afin de pouvoir nous appliquer ces tarifs. En même temps, ces applications, y compris Apple Watch, Fitbit et plus, suivent notre position par GPS et utilisent des fonctionnalités de sécurité de bas niveau.

Pokémon Go. Oui, le jeu le plus populaire au monde vous met en danger. Le jeu dispose d’un accès complet à votre appareil mobile et suit non seulement votre emplacement en temps réel, mais il permet aussi à d’autres utilisateurs de vous attirer avec la promesse de trouver des Pokémon. Dans les jours qui ont suivi le lancement de l’application Pokémon Go, des plaintes ont été déposées concernant des utilisateurs qui abusaient de l’application.

Votre voiture peut mettre votre appareil mobile en danger, et vice versa. On a constaté que de nombreuses applications fournies par les constructeurs automobiles et l’industrie automobile ont un défaut majeur … ils ne tiennent pas compte automatiquement du fait que vous ayez vendu votre voiture. En fait, ils ne vous font jamais sortir de leurs bases. Une étude a révélé que les voitures d’occasion, une fois vendues à un 2ème ou même à un 3ème propriétaire, pourraient encore être consultées et contrôlées par le téléphone de l’utilisateur original. Le problème, c’est que la réinitialisation de l’appareil, du téléphone ou de la voiture ne permet pas d’effacer les données qui sont stockées hors ligne sur le cloud. Ce problème existe également dans d’autres domaines de l’Internet des objets et pourrait devenir un problème beaucoup plus vaste à l’avenir.

Les maisons intelligentes, les entreprises intelligentes et l’Internet des objets en général sont vulnérables à cette forme d’attaque. En plus de cela, ils ont tendance à stocker les données des premiers propriétaires, ce qui en fait une source potentielle de dangers dans les deux sens. Compte tenu de la valeur des données, pensez à la valeur ajoutée d’une décennie de vie dans une maison intelligente, ou des années de conduite d’une voiture sur lesquelles on peut directement vous tracer, de vos données financières, de vos données médicales et de votre historique de navigation sur le Web.

Sécurité des applications mobiles : Des applications mobiles qui mettent votre vie privée et votre sécurité en danger | Les principales menaces pour la sécurité des applications mobiles | Le VPN

 

La meilleure application de sécurité mobile

Alors qu’un VPN ne peut pas vous empêcher d’abandonner vos données précieuses, de devenir une proie face aux avances d’un prédateur Internet ou de masquer votre présence sur les sites Web, ils peuvent garder votre vie privée en sécurité et votre consultation de site Web anonyme afin que personne ne sache qui vous êtes, sauf si c’est vous qui choisissez de le leur dire. Ils le font en tronquant votre identifiant, en masquant vos marqueurs numériques et font croire que vous êtes comme un fantôme qui passe sur un appareil. VPN signifie réseau privé virtuel et c’est la forme la plus avancée de sécurité personnelle / commerciale que vous pouvez utiliser sur Internet.

C’est une combinaison de logiciels que vous téléchargez sur vos appareils, y compris les appareils mobiles compatibles avec Android et iOS, et un réseau de serveurs VPN dédiés. Cette technologie était autrefois seulement disponible aux grandes entreprises, aux gouvernements et à ceux qui avaient la connaissance et les moyens financiers pour installer et gérer un réseau VPN, mais ils sont désormais disponibles à tous. Le VPN vient de publier la dernière version de son application VPN Android et de l’application VPN pour iOS, la technologie la plus avancée disponible pour lutter contre les menaces de sécurité pour les téléphones mobiles.

Les VPN fonctionnent en utilisant un mix de technologies. Tout d’abord, avant que vos données ne soient transmises par votre ordinateur sur Internet, elles sont reconditionnées sous une forme anonyme et cryptées afin qu’elles ne puissent pas être suivies sur votre appareil. Ensuite, les données sont transmises au serveur VPN avant d’être transférées sur Internet. Quand ce package se déplace sur Internet, il porte une nouvelle adresse IP. Cela signifie que vos connexions sont sécurisées et que votre identité est complètement masquée, afin qu’aucune influence extérieure ne puisse affecter vos connexions et les seuls sites Web / applications qui connaîtront votre identité sont ceux auxquels vous décidez de la communiquer.

Les smartphones et les appareils mobiles sont là pour rester, c’est un fait. Cela signifie que nous devrons continuer à utiliser des applications, indépendamment des risques qu’elles comportent en termes de sécurité, ce qui renforce encore la nécessité d’utiliser un VPN. Si vous utilisez un smartphone ou un appareil mobile pour accéder à Internet, vous avez besoin d’un VPN. N’attendez pas que ce soit trop tard, choisissez le VPN !

*Article mis à jour le 3 avril 2019.*

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Commentaires (1)

  • Application performance monitoring

    Excellent article. Heureusement qu’il existe aussi actuellement des solutions qui permettent de gérer les performances des applications pour les rendre plus fonctionnelles et sécurisées. Les entreprises qui optent pour une solution APM seront protégées contre le piratage et auront toujours une longueur d’avance sur leur concurrents niveau fidélisation de leur clients.

Laisser une répone