La CNIL analyse le degré d'indiscrétion des Apps de l'iPhone

le 10/04/2013, par Véronique Arène, Sécurité, 339 mots

Une étude a été menée par la CNIL et l'Inria afin de déterminer si les applications téléchargées sur des iPhone pouvaient porter atteinte à la vie privée de leurs utilisateurs.

La CNIL analyse le degré d'indiscrétion des Apps de l'iPhone

La CNIL et l'Inria ont décidé de se pencher sur la sécurité des données personnelles enregistrées, stockées et diffusées sur les smartphones. Après avoir planché sur le sujet depuis un an, les deux organismes viennent de présenter les premiers résultats de leurs travaux, dans le cadre d'un projet baptisé Mobilitics.


L'objectif était de développer un outil capable de détecter et d'enregistrer les accès à des données personnelles par des applications ou des programmes internes du smartphone. L'outil a d'abord été implémenté dans des iPhone. Il concernera les terminaux sous Android dans les semaines à venir.

L'outil a été installé sur 6 iPhone qui ont été testés par des volontaires de la CNIL pendant 3 mois. La Commission a tenu à préciser qu'il s'agissait « d'une démarche expérimentale portant sur un nombre limité d'utilisateurs et d'applications, qui, dans ce contexte déterminé, permettait d'étudier dans le temps, l'évolution des accès aux données personnelles. »

Une liste de recommandations

L'organisme a pu collecter 9 Go de données. Sur les 189 applications téléchargées, 93% ont eu accès au réseau, 46 % à l'UDID (Identifiant unique d'Apple) et 31 % à des données de géolocalisation. Les tests révèlent également que 16% des applications accèdent au nom de l'appareil, 10% aux comptes, 8% au carnet d'adresses et 2% au calendrier.

Dans ce contexte, le groupe des CNIL européennes (G29) a souhaité préciser les règles applicables aux smartphones en matière de protection des données. Dans un avis publié le 14 mars dernier, il a formulé des recommandations à l'égard des 4 grandes catégories d'acteurs : les développeurs d'applications, les fournisseurs de système d'exploitation et les fabricants de terminaux mobiles, les magasins d'applications ainsi que des tiers, comme les régies publicitaires ou les opérateurs de télécommunications.

Ces recommandations portent en particulier sur la nécessaire limitation des données traitées dans le cadre de l'utilisation des smartphones, l'impératif de transparence à l'égard des utilisateurs, l'amélioration de la maîtrise des informations et l'attention réservée à certaines données sensibles.









Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...