2.3.26

App-machtigingen voor mobiele toestellen zijn belangrijker dan men denkt, aldus ESET

 

27 februari 2026 - App-machtigingen zijn zoals een onzichtbare bewaker die bepaalt tot welke gegevens en toestellen apps toegang krijgen. Als men ooit een nieuwe app gedownload heeft of een nieuwe functie heeft geactiveerd, is de kans groot dat men een machtigingsprompt kreeg. Sommige machtigingen zijn geschikt voor de app. Maar sommige kunnen (al dan niet opzettelijk) het strikt noodzakelijke overschrijden. Andere kunnen ronduit schadelijk zijn. Begrijpen welke men moet toestaan en welke men moet blokkeren is belangrijk.

 

Een pop-up voor app-machtigingen is een dialoog tussen het mobiele besturingssysteem en onszelf. Deze verzoeken werden vroeger vóór de installatie gedaan. Moderne iOS-versies tonen echter machtigingsprompts pas tijdens het gebruik van de app, wanneer men de app voor het eerst gebruikt.

 

Sinds Android 6.0 zijn machtigingen in twee categorieën ingedeeld: normale machtigingen, zoals internettoegang, die stilzwijgend worden verleend bij de installatie zonder dat dit aan de gebruiker gevraagd wordt, en gevaarlijke machtigingen, zoals locatie, microfoon of contacten, die expliciet door de gebruiker goedgekeurd moeten worden tijdens de uitvoering (als men de functie voor het eerst gaat gebruiken). Nieuwere versies introduceren vaak ook extra machtigingen, zoals locatie op de achtergrond en meldingen, waarvoor aparte of meerstaps toestemmingsprocedures nodig zijn. Bij de uitvoering toont iOS alle gevoelige machtigingen op eenzelfde manier.

 

Machtigingen zijn voor ontwikkelaars essentieel om gebruikers een naadloze en veelzijdige ervaring te geven. Als een app telkens toegang tot toestelgegevens of functies zou moeten vragen, zou deze bijna onbruikbaar zijn. Zowel iOS als Android hebben de jongste jaren zinvolle ingebouwde beveiligingsmaatregelen geïntroduceerd om de risico’s te beperken die gepaard gaan met het verlenen van te veel privileges aan apps, maar de uiteindelijke beslissing ligt toch bij de gebruiker.

 

Opzettelijk of niet,  sommige apps vragen soms meer toegang dan nodig. Door toestemming te verlenen zonder erover na te denken, kan men kwaadwillende ontwikkelaars toegang geven tot gevoelige smartphonegegevens (agenda, berichtenapps, sms'jes, bestanden en opslag, contacten, oproepgeschiedenis, locatie, microfoon en camera, enz.). Theoretisch kunnen ze zelfs het scherm lezen terwijl men typt. Zo zouden ze wachtwoorden van onze meest gevoelige accounts kunnen bemachtigen (internetbankieren ), eenmalige sms-codes onderscheppen, het toestel aanmelden voor betaalde diensten, een beeld schetsen van ons digitaal leven om aan adverteerders te verkopen, onze fysieke veiligheid in gevaar brengen door onze locatie te volgen, de camera en/of microfoon inschakelen om van een smartphone een afluistertoestel te maken, onze bestanden versleutelen en losgeld eisen, malware op het toestel installeren (infostealers, ransomware).

 

AI-assistent-apps (en apps die zich zo voordoen) zijn een toenemend risico wat betreft machtigingen. Veel apps vragen om permanente toegang tot de microfoon om het activeringswoord te herkennen, alsook toegang tot contacten, agenda en soms scherminhoud. AI-apps moeten met dezelfde kritische blik als elke andere categorie behandeld worden. Gezondheids- en fitnessgegevens vormen eveneens een risico. Apps met toegang tot die gegevens kunnen ze delen of verkopen wat ernstige gevolgen kan hebben, met implicaties voor verzekeringen, enz.

 

App-machtigingen hangen van de context af. Wat de ene nodig heeft om de verwachte gebruikerservaring te bieden, kan verschillen van de machtigingen die een andere app nodig heeft. Er zijn trouwens ook machtigingen die altijd argwaan zouden moeten wekken. Deze omvatten: toegangsdiensten, locatie op de achtergrond, sms-/oproepgeschiedenis en overlay-machtigingen.

 

Vooraleer men toestemming geeft of blokkeert, moet men steeds overwegen of een machtiging noodzakelijk is om de app te laten functioneren. Een andere goede regel is om toestemming slechts "eenmalig" of "tijdens gebruik" te verlenen. Alleen veiligheidsapps zoals "Find My" zouden 24/7/365 toegang moeten hebben. Veel apps vragen ons om de machtigingen regelmatig te controleren. Het kan echter een goed idee zijn om zelf ook proactief onze machtigingen te controleren.

 

Download apps uitsluitend uit legitieme appwinkels (Google Play/App Store). Lees eerst de recensies vooraleer een beslissing tot downloaden te nemen. Denk eraan om een mobiele beveiligingsoplossing van een gerenommeerde aanbieder te installeren.

Over ESET

ESET® biedt geavanceerde cybersecurity om aanvallen te voorkomen nog voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET opkomende wereldwijde cyberbedreigingen voor, zowel bekende als onbekende, en beveiligt het bedrijven, kritieke infrastructuur en individuen. Of het nu gaat het om endpoint-, cloud- of mobiele beveiliging, zijn ESET’s AI-native, cloud-first oplossingen en services zeer efficiënt en gebruiksvriendelijk. ESET-technologie omvat robuuste detectie en respons, ultraveilige encryptie en multi-factor authenticatie. Met 24/7 real-time verdediging en sterke lokale ondersteuning houdt ESET de gebruikers veilig en bedrijven draaiende en dit zonder onderbreking. Het constant veranderende digitale landschap vraagt om een progressieve benadering van de beveiliging. ESET zet zich in met onderzoek van wereldniveau en krachtige threat intelligence, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Bezoek voor meer informatie of www.eset.com of https://www.est.com/be-nl/,volg onze sociale media, podcasts en blogs.

PERSCONTACT

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be



Les autorisations des applis mobiles sont plus importantes qu’on ne pense, dit ESET


 

Le 27 février 2026 - Les autorisations des applis sont comme une sentinelle invisible, contrôlant le type de données et l'accès à l’appareil que nos applis obtiennent. Si on a déjà téléchargé une nouvelle appli ou activé une nouvelle fonctionnalité, il y a des chances qu'une demande d'autorisation ait été présentée. L’appli peut justifier certaines autorisations, mais d'autres peuvent dépasser le strictement nécessaire et d'autres encore peuvent être malveillantes. Il est donc important de savoir lesquelles autoriser.

 

Une fenêtre contextuelle demandant l'autorisation d'une appli est un dialogue entre le système d'exploitation mobile et l’utilisateur. Précédemment, ces demandes survenaient avant l'installation. Les versions récentes d'iOS affichent ces demandes lors de l'exécution, lorsque on lance l'appli pour la première fois.

 

Depuis Android 6.0, il y a deux catégories d’autorisations : les normales, comme l’accès à Internet, accordées automatiquement lors de l’installation sans intervention de l’utilisateur, et les sensibles, comme la localisation, le microphone ou les contacts, qui nécessitent une autorisation explicite lors de la première utilisation de la fonctionnalité concernée. Des versions plus récentes demandent des autorisations supplémentaires, telles que la localisation en arrière-plan et les notifications, qui peuvent exiger des procédures de consentement distinctes ou en plusieurs étapes. iOS expose de la même manière toutes les autorisations sensibles lors de l’exécution.

 

Pour les développeurs, les autorisations sont essentielles afin d’offrir aux utilisateurs une expérience fluide et riche en fonctionnalités. Si une appli demandait l'accès aux données et aux fonctions à chaque utilisation, elle serait pratiquement inutilisable. iOS et Android ont intégré plus récemment des protections efficaces réduisant les risques liés à l'octroi de privilèges excessifs aux applis. Mais la décision finale appartient à l’utilisateur.

 

Intentionnellement ou non, certaines applis demandent plus d'accès que nécessaire. En donnant ces autorisations sans réfléchir, on risque de permettre à des développeurs malveillants d'accéder à des données sensibles du smartphone (calendrier, messagerie, SMS, fichiers et stockage, contacts, historique des appels, géolocalisation, micro et caméra, etc.). Ils pourraient même, en théorie, lire l’écran pendant qu’on tape. Cela leur permettrait de récupérer les mots de passe des comptes les plus sensibles (la banque en ligne, par exemple) ; d’intercepter les codes d'accès SMS à usage unique ; d’inscrire l’appareil à des services payants; de constituer un profil de notre vie numérique à vendre à des annonceurs ; de mettre notre sécurité physique en danger en surveillant notre géolocalisation; d’activer la caméra et le micro pour transformer un smartphone en dispositif d'écoute; de chiffrer les fichiers et d’exiger une rançon; d’installer des maliciels sur l’appareil (voleurs de données, rançongiciels).

 

Les applis d'assistant IA (et celles qui se font passer pour telles) représentent un nouveau risque en matière d'autorisations. Nombre d'entre elles requièrent un accès permanent au micro pour la détection du mot d'activation, ainsi qu'aux contacts, au calendrier et même, au contenu de l'écran. Il faut donc traiter les applis d'IA avec une vigilance pareille à toute autre catégorie de données. Les données de santé et de forme physique sont un autre risque assez sous-estimé. Les applis avec accès à nos données de santé peuvent être partagées ou vendues avec des conséquences concrètes, notamment pour les assurances et le courtage de données.

 

Les autorisations des applis dépendent du contexte. Celles requises par une appli pour obtenir l'expérience utilisateur attendue peuvent être très différentes de celles nécessaires à une autre appli. Mais certaines autorisations doivent toujours susciter la méfiance. Ce sont des services d'accessibilité, de géolocalisation en arrière-plan, d'accès aux journaux d'appels et de SMS, et d’ autorisation d'affichage en superposition.

 

Avant de donner ou de bloquer une autorisation, il faut se demander si elle est nécessaire au bon fonctionnement de l'appli. Autre  règle importante : ne donner l'accès qu' «Une seule fois» ou «Lors de l'utilisation». Seules les applis de sécurité comme «Localiser» devraient avoir un accès 24/7/365. De nombreuses applis nous invitent à vérifier régulièrement nos autorisations. Il est cependant conseillé de les contrôler pro-activement.

 

Mais avant tout, il faut télécharger uniquement des applis de plateformes officielles (Google Play/App Store). Il faut aussi consulter les avis avant de télécharger des applis. Mais il faut absolument penser à installer une solution de sécurité mobile d’un fournisseur renommé.

 

A propos d’ESET

ESET® propose une cybersécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes, connues et inconnues, sécurisant les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont hautement efficaces et d’une utilisation facile. La technologie ESET comprend une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du paysage numérique exige une approche progressive de la sécurité. ESET est engagé dans une recherche de pointe et une veille stratégique sur les menaces, avec le soutien de ses centres de R&D et un solide réseau de partenaires au niveau mondial. Pour plus d'informations, rendez-vous sur www.eset.com/  ou suivez nos réseaux sociaux, podcasts,  blogs et https://www.est.com/be-fr/

INFO PRESSE 

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be