Truc #16

Les applications mobiles : faites le ménage !

vendredi 16 juin 2017, par Anne-Sophie Letellier

Les applications mobiles, surtout quand elles sont gratuites, collectent énormément de données sur vous et ce, même quand elles sont éteintes. Toutes ces traces sont ensuite stockées, analysées et/ou vendues. Conséquemment, elles agrandissent votre surface d’attaque et vos vulnérabilités. C’est pourquoi il est pertinent de désinstaller les applications qui ne sont pas essentielles à vos activités quotidiennes.

Infos pratiques

Pour : Cellulaires
Adversaire : Profilage
Action requise : (Dés)installation
Facilité : Extra facile
Temps : Dépendant du nombre d’applications que vous avez, cela ne devrait pas prendre plus de 10 minutes.

Quoi faire ?
ÉTAPE 1 : DIAGNOSTIQUEZ !

Combien d’applications sont installées sur votre téléphone mobile ?

0-19 : peu d’exposition
20-39 : exposition modérée
40-59 : exposition élevée
60 et + : exposition très élevée

ÉTAPE 2 : Posez-vous des questions pour décider de garder ou de supprimer une application.

En avez-vous vraiment besoin ? Qui possède l’application ? Est-ce que vous avez confiance en cette compagnie ? Y a-t-il une meilleure alternative ? Qu’est-ce que votre application collecte comme données ?

Afin de vous aider à faire de meilleures décisions, vous pouvez utiliser cet outil pour analyser les politiques de confidentialité sans lire tous les documents.

ÉTAPE 3 : Pour les applications dont vous ne pouvez pas vous défaire, limitez les autorisations que vous lui donnez (Paramètres > vie privée).

ÉTAPE 4 : Supprimez le reste des applications.

Se protéger contre qui / quoi ?
Vos applications récoltent beaucoup de données sur vous. Tout dépendant de leurs politiques de confidentialité, elles peuvent récolter des informations relatives à vos déplacements et l’utilisation générale de votre téléphone cellulaire (vos appels, votre utilisation d’autres applications, votre navigation web, vos contacts, etc.) afin de les vendre à des tiers partis. Il s’agit là d’un modèle d’affaires standard : si c’est gratuit, vous êtes le produit !


Voir en ligne : ESN514

Vous avez aimé cet article?

  • Le Journal des Alternatives vit grâce au soutien de ses lectrices et lecteurs.

    Je donne

Cet article est classé dans :

Partagez cet article sur :

  •    
Articles de la même rubrique

Anne-Sophie Letellier

Des ressources supplémentaires en cybersécurité

Articles sur le même sujet

Cybersécurité

Déconnectez-vous des sessions Facebook

Je m’abonne

Recevez le bulletin mensuel gratuitement par courriel !

Je soutiens

Votre soutien permet à Alternatives de réaliser des projets en appui aux mouvements sociaux à travers le monde et à construire de véritables démocraties participatives. L’autonomie financière et politique d’Alternatives repose sur la générosité de gens comme vous.

Je contribue

Vous pouvez :

  • Soumettre des articles ;
  • Venir à nos réunions mensuelles, où nous faisons la révision de la dernière édition et planifions la prochaine édition ;
  • Travailler comme rédacteur, correcteur, traducteur, bénévole.

514 982-6606
jda@alternatives.ca