Le 27 février 2026 - Les autorisations des applis sont comme une sentinelle invisible,
contrôlant le type de données et l'accès à l’appareil que nos applis obtiennent.
Si on a déjà téléchargé une nouvelle appli ou activé une nouvelle
fonctionnalité, il y a des chances qu'une demande d'autorisation ait été
présentée. L’appli peut justifier certaines autorisations, mais d'autres
peuvent dépasser le strictement nécessaire et d'autres encore peuvent être
malveillantes. Il est donc important de savoir lesquelles autoriser.
Une fenêtre contextuelle demandant
l'autorisation d'une appli est un dialogue entre le système d'exploitation
mobile et l’utilisateur. Précédemment, ces demandes survenaient avant
l'installation. Les versions récentes d'iOS affichent ces demandes lors de
l'exécution, lorsque on lance l'appli pour la première fois.
Depuis Android 6.0, il y a deux catégories
d’autorisations : les normales, comme l’accès à Internet, accordées
automatiquement lors de l’installation sans intervention de l’utilisateur, et
les sensibles, comme la localisation, le microphone ou les contacts, qui
nécessitent une autorisation explicite lors de la première utilisation de la
fonctionnalité concernée. Des versions plus récentes demandent des
autorisations supplémentaires, telles que la localisation en arrière-plan et
les notifications, qui peuvent exiger des procédures de consentement distinctes
ou en plusieurs étapes. iOS expose de la même manière toutes les autorisations
sensibles lors de l’exécution.
Pour les développeurs, les autorisations sont
essentielles afin d’offrir aux utilisateurs une expérience fluide et riche en
fonctionnalités. Si une appli demandait l'accès aux données et aux fonctions à
chaque utilisation, elle serait pratiquement inutilisable. iOS et Android ont
intégré plus récemment des protections efficaces réduisant les risques liés à
l'octroi de privilèges excessifs aux applis. Mais la décision finale appartient
à l’utilisateur.
Intentionnellement ou non, certaines applis
demandent plus d'accès que nécessaire. En donnant ces autorisations sans
réfléchir, on risque de permettre à des développeurs malveillants d'accéder à
des données sensibles du smartphone (calendrier, messagerie, SMS, fichiers et
stockage, contacts, historique des appels, géolocalisation, micro et caméra,
etc.). Ils pourraient même, en théorie, lire l’écran pendant qu’on tape. Cela
leur permettrait de récupérer les mots de passe des comptes les plus sensibles
(la banque en ligne, par exemple) ; d’intercepter les codes d'accès SMS à
usage unique ; d’inscrire l’appareil à des services payants; de constituer
un profil de notre vie numérique à vendre à des annonceurs ; de mettre
notre sécurité physique en danger en surveillant notre géolocalisation;
d’activer la caméra et le micro pour transformer un smartphone en dispositif
d'écoute; de chiffrer les fichiers et d’exiger une rançon; d’installer des
maliciels sur l’appareil (voleurs de données, rançongiciels).
Les applis d'assistant IA (et celles qui se
font passer pour telles) représentent un nouveau risque en matière
d'autorisations. Nombre d'entre elles requièrent un accès permanent au micro
pour la détection du mot d'activation, ainsi qu'aux contacts, au calendrier et
même, au contenu de l'écran. Il faut donc traiter les applis d'IA avec une
vigilance pareille à toute autre catégorie de données. Les données de santé et
de forme physique sont un autre risque assez sous-estimé. Les applis avec accès
à nos données de santé peuvent être partagées ou vendues avec des conséquences
concrètes, notamment pour les assurances et le courtage de données.
Les autorisations des applis dépendent du
contexte. Celles requises par une appli pour obtenir l'expérience utilisateur
attendue peuvent être très différentes de celles nécessaires à une autre appli.
Mais certaines autorisations doivent toujours susciter la méfiance. Ce sont des
services d'accessibilité, de géolocalisation en arrière-plan, d'accès aux
journaux d'appels et de SMS, et d’ autorisation d'affichage en superposition.
Avant de donner ou de bloquer une
autorisation, il faut se demander si elle est nécessaire au bon fonctionnement
de l'appli. Autre règle
importante : ne donner l'accès qu' «Une seule fois» ou «Lors de
l'utilisation». Seules les applis de sécurité comme «Localiser» devraient avoir
un accès 24/7/365. De nombreuses applis nous invitent à vérifier régulièrement
nos autorisations. Il est cependant conseillé de les contrôler pro-activement.
Mais
avant tout, il faut télécharger uniquement des applis de plateformes
officielles (Google Play/App Store). Il faut aussi consulter les avis avant de
télécharger des applis. Mais il faut absolument penser à installer une solution
de sécurité mobile d’un fournisseur renommé.
A propos d’ESET
ESET® propose une cybersécurité de pointe pour prévenir les attaques
avant qu'elles ne se produisent. En combinant la puissance de l'IA et
l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes,
connues et inconnues, sécurisant les entreprises, les infrastructures critiques
et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou
d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont
hautement efficaces et d’une utilisation facile. La technologie ESET comprend
une détection et une réponse robustes, un chiffrement ultra-sécurisé et une
authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un
support local performant, ESET assure la sécurité des utilisateurs et la
continuité des activités des entreprises. L'évolution constante du paysage
numérique exige une approche progressive de la sécurité. ESET est engagé dans
une recherche de pointe et une veille stratégique sur les menaces, avec le
soutien de ses centres de R&D et un solide réseau de partenaires au niveau
mondial. Pour plus d'informations, rendez-vous sur www.eset.com/ ou
suivez nos réseaux sociaux, podcasts,
blogs et https://www.est.com/be-fr/
INFO PRESSE
Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be
