X

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

Apple sévit contre les applications peu respectueuses de la confidentialité des données

Dans l’hôtellerie, le transport aérien ou encore la banque, des applications iOS ne se privaient pas de conserver les gestes de leurs utilisateurs au moyen de captures d’écran, parfois sans caviarder les informations sensibles. Et ce en se passant de tout consentement. La marque à la pomme a tapé du point sur la table.

Si Facebook et Google contournaient les conditions de confidentialité d’Apple par des moyens détournés, d’autres y allaient franco. C’est le constat d’une enquête de TechCrunch, qui s’est penché sur les applications iOS d’Expedia, d’Hotel.com, d’Air Canada ou encore d’Abercrombie & Fitch. Celles-ci utilisaient un programme de « relecture de session », pour la majorité d’entre elles fournies par Glassbox.

Captures d’écrans

Ce morceau de code intégré à l’application permet aux développeurs d’enregistrer les actions des utilisateurs à l’écran afin d’observer comment ces derniers interagissent avec l’application. « Chaque pression sur un bouton et chaque entrée au clavier est enregistrée - effectivement capturée - et renvoyée aux développeurs de l'application » explique Techcrunch dans son article. Or les utilisateurs ne sont, dans la grande majorité des cas, pas informés de la présence du code de Glassbox dans l’application, ni ne se voient demander leur consentement à cette collecte.

Glassbox, de son côté, indique ne pas contraindre les éditeurs à avertir leurs utilisateurs, les laissant à leurs obligations de confidentialité. Néanmoins, il se trouve que si le programme est supposé masquer les données personnelles et informations sensibles, afin que les développeurs n’aient pas en clair des numéros de passeport ou de carte bleue, dans les faits ce n’est pas toujours le cas.

On ne badine pas avec le consentement

Apple, très à cheval sur le respect de ses règles de confidentialité ces derniers temps, n’a pas manqué de taper du poing sur la table. Un porte-parole a rappelé que, selon les termes de sa politique en la matière, « les applications doivent demander le consentement explicite de l'utilisateur ». « Nous avons informé les développeurs que ceux-ci contrevenaient à ces conditions et directives strictes en matière de protection de la vie privée, et prendrons immédiatement des mesures si nécessaire » explique-t-il.

Visiblement, les mesures ont déjà été prises, les développeurs de certaines des applications en cause ayant reçu de Cupertino un ultimatum. Dans un mail envoyé à certains des développeurs, Apple exige qu’ils demandent le consentement explicite de l'utilisateur et fournissent une indication visuelle claire lors de l'enregistrement de l'activité, ou qu’ils suppriment le code de Glassbox de leurs applications, sans quoi elles seront rejetées de l’App Store. Et dans les 24 prochaines heures, s’il vous plaît.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Twitter a affiché d'excellents résultats trimestriels mardi 23 avril 2019, tandis que le président américain attaquait le réseau socialTwitter s'en envolé en Bourse mardi après des résultats en nette hausse mais s'est retrouvé attaqué par un Donald Trump réglant ses comptes avec le réseau social... sur Twitter, avant de finalement recevoir son patron à la Maison Blanche. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter a affiché une hausse de ses usagers quotidiens monétisables et présenté des résultats financiers solides au premier trimestre, au moment où le président américain Donald Trump se livrait à une attaque en règle contre le réseau social... sur Twitter. [Lire la dépêche...]

Au Sri Lanka, les autorités ont décidé de bloquer les réseaux sociaux après la vague d'attentats dimanche 21 avril 2019La décision des autorités sri-lankaises de bloquer les réseaux sociaux après la série d'attentats meurtriers de dimanche illustre la méfiance envers ces plateformes mais certains pointent une atteinte à la liberté d'expression et à l'accès à l'information. [Lire la dépêche...]

Tesla, l'entreprise de voitures électriques, veut lancer une plateforme de réservation de voitures autonomes en 2020 Elon Musk, le patron fondateur de Tesla, a annoncé lundi que le constructeur de voitures électriques avait l'intention de proposer une plateforme de réservation de voitures autonomes en 2020.  [Lire la dépêche...]

Samsung présente son modèle pliable Galaxy Fold à San Francisco, le 20 février 2019Samsung a dû se résoudre lundi à repousser la sortie de son smartphone pliable Fold pour des problèmes d'écran, un nouveau coup dur dont les conséquences restent à déterminer, trois ans après le fiasco des batteries explosives du Galaxy Note 7. [Lire la dépêche...]

Samsung présente son modèle pliable Galaxy Fold à San Francisco, le 20 février 2019Le premier fabricant de smartphones, le sud-coréen Samsung, a annoncé lundi le report du lancement de son modèle pliable Galaxy Fold après que des journalistes américains se sont plaints de graves problèmes d'écrans défectueux. [Lire la dépêche...]

Suppression du compte Facebook du blogueur ultranationnaliste breton Boris Le Lay, condamné à plusieurs reprises pour racismeLe compte Facebook du blogueur ultranationnaliste breton Boris Le Lay, condamné à plusieurs reprises pour racisme, a été supprimé, a-t-on appris samedi auprès de Facebook. [Lire la dépêche...]

Un véhicule autonome Toyota e-Calm 01, au salon de l'automobile de Shanghai, le 17 avril 2019Entre subventions et quotas, la Chine domine le décollage mondial de la voiture électrique et force tous les constructeurs à accélérer l'électrification de leur gamme -- tandis que d'audacieuses start-up chinoises se préparent déjà à brancher leurs modèles en Europe. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.
RSS
Voir tout l'AgendaIT