2.3.26

Les autorisations des applis mobiles sont plus importantes qu’on ne pense, dit ESET


 

Le 27 février 2026 - Les autorisations des applis sont comme une sentinelle invisible, contrôlant le type de données et l'accès à l’appareil que nos applis obtiennent. Si on a déjà téléchargé une nouvelle appli ou activé une nouvelle fonctionnalité, il y a des chances qu'une demande d'autorisation ait été présentée. L’appli peut justifier certaines autorisations, mais d'autres peuvent dépasser le strictement nécessaire et d'autres encore peuvent être malveillantes. Il est donc important de savoir lesquelles autoriser.

 

Une fenêtre contextuelle demandant l'autorisation d'une appli est un dialogue entre le système d'exploitation mobile et l’utilisateur. Précédemment, ces demandes survenaient avant l'installation. Les versions récentes d'iOS affichent ces demandes lors de l'exécution, lorsque on lance l'appli pour la première fois.

 

Depuis Android 6.0, il y a deux catégories d’autorisations : les normales, comme l’accès à Internet, accordées automatiquement lors de l’installation sans intervention de l’utilisateur, et les sensibles, comme la localisation, le microphone ou les contacts, qui nécessitent une autorisation explicite lors de la première utilisation de la fonctionnalité concernée. Des versions plus récentes demandent des autorisations supplémentaires, telles que la localisation en arrière-plan et les notifications, qui peuvent exiger des procédures de consentement distinctes ou en plusieurs étapes. iOS expose de la même manière toutes les autorisations sensibles lors de l’exécution.

 

Pour les développeurs, les autorisations sont essentielles afin d’offrir aux utilisateurs une expérience fluide et riche en fonctionnalités. Si une appli demandait l'accès aux données et aux fonctions à chaque utilisation, elle serait pratiquement inutilisable. iOS et Android ont intégré plus récemment des protections efficaces réduisant les risques liés à l'octroi de privilèges excessifs aux applis. Mais la décision finale appartient à l’utilisateur.

 

Intentionnellement ou non, certaines applis demandent plus d'accès que nécessaire. En donnant ces autorisations sans réfléchir, on risque de permettre à des développeurs malveillants d'accéder à des données sensibles du smartphone (calendrier, messagerie, SMS, fichiers et stockage, contacts, historique des appels, géolocalisation, micro et caméra, etc.). Ils pourraient même, en théorie, lire l’écran pendant qu’on tape. Cela leur permettrait de récupérer les mots de passe des comptes les plus sensibles (la banque en ligne, par exemple) ; d’intercepter les codes d'accès SMS à usage unique ; d’inscrire l’appareil à des services payants; de constituer un profil de notre vie numérique à vendre à des annonceurs ; de mettre notre sécurité physique en danger en surveillant notre géolocalisation; d’activer la caméra et le micro pour transformer un smartphone en dispositif d'écoute; de chiffrer les fichiers et d’exiger une rançon; d’installer des maliciels sur l’appareil (voleurs de données, rançongiciels).

 

Les applis d'assistant IA (et celles qui se font passer pour telles) représentent un nouveau risque en matière d'autorisations. Nombre d'entre elles requièrent un accès permanent au micro pour la détection du mot d'activation, ainsi qu'aux contacts, au calendrier et même, au contenu de l'écran. Il faut donc traiter les applis d'IA avec une vigilance pareille à toute autre catégorie de données. Les données de santé et de forme physique sont un autre risque assez sous-estimé. Les applis avec accès à nos données de santé peuvent être partagées ou vendues avec des conséquences concrètes, notamment pour les assurances et le courtage de données.

 

Les autorisations des applis dépendent du contexte. Celles requises par une appli pour obtenir l'expérience utilisateur attendue peuvent être très différentes de celles nécessaires à une autre appli. Mais certaines autorisations doivent toujours susciter la méfiance. Ce sont des services d'accessibilité, de géolocalisation en arrière-plan, d'accès aux journaux d'appels et de SMS, et d’ autorisation d'affichage en superposition.

 

Avant de donner ou de bloquer une autorisation, il faut se demander si elle est nécessaire au bon fonctionnement de l'appli. Autre  règle importante : ne donner l'accès qu' «Une seule fois» ou «Lors de l'utilisation». Seules les applis de sécurité comme «Localiser» devraient avoir un accès 24/7/365. De nombreuses applis nous invitent à vérifier régulièrement nos autorisations. Il est cependant conseillé de les contrôler pro-activement.

 

Mais avant tout, il faut télécharger uniquement des applis de plateformes officielles (Google Play/App Store). Il faut aussi consulter les avis avant de télécharger des applis. Mais il faut absolument penser à installer une solution de sécurité mobile d’un fournisseur renommé.

 

A propos d’ESET

ESET® propose une cybersécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes, connues et inconnues, sécurisant les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont hautement efficaces et d’une utilisation facile. La technologie ESET comprend une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du paysage numérique exige une approche progressive de la sécurité. ESET est engagé dans une recherche de pointe et une veille stratégique sur les menaces, avec le soutien de ses centres de R&D et un solide réseau de partenaires au niveau mondial. Pour plus d'informations, rendez-vous sur www.eset.com/  ou suivez nos réseaux sociaux, podcasts,  blogs et https://www.est.com/be-fr/

INFO PRESSE 

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be