Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Les applications des téléphones protègent moins les aînés
    Les personnes âgées sont-elles plus à risque de subir un vol d'identité?

    Les applications des téléphones protègent moins les aînés

    0
    Par Agence Science-Presse le 2 novembre 2023 Technologie

    Lise, 75 ans, prépare son voyage en ligne et télécharge des applications pour réserver des vols et des hôtels. Sait-elle que de nombreuses données la concernant seront peut-être partagées à son insu?

    Les aînés seraient plus à risque avec les applications de leur téléphone, alerte une récente étude québécoise. Ils sont plus enclins à laisser leurs coordonnées personnelles visibles dans les applications, ils sont « moins méfiants, ce qui en fait une cible de choix pour les attaques contre la sécurité et la vie privée », relève Pranay Kapoor, étudiant à l’Institut d’ingénierie des systèmes d’information de l’Université Concordia et premier auteur de l’étude.

    Ces applications très utiles traitent de nombreuses données privées, comme les rapports médicaux, la localisation en direct et les informations personnelles identifiables (IPI).

    Les chercheurs ont testé 146 applications d’Android sur le portail Google Play —allant des applications de compagnon de pilulier jusqu’aux applications de rencontres pour personnes âgées. Ils ont découvert que les deux tiers (95) ne protègent pas suffisamment les renseignements personnels.

    Leur analyse met en lumière de nombreux problèmes de sécurité et de confidentialité, susceptibles d’entraîner la fuite d’informations privées mais aussi de permettre à des personnes malveillantes d’accéder aux données des utilisateurs.

    « C’est important de mieux comprendre comment les données médicales d’une personne âgée peuvent être divulguées à partir d’une application-compagnon de pilulier ou comment un attaquant peut exploiter un problème de bas niveau pour mener une attaque spécialisée contre l’utilisateur », détaille le chercheur.

    Près de 15 applications permettent la prise de contrôle complète d’un compte et neuf applications ont un contrôle de validation incorrect – cela permet à certains pirates l’accès libre pour vider la base de données de ses informations sensibles.

    Certaines applications envoyaient le nom d’utilisateur, le mot de passe et d’autres informations critiques, en clair. Dans trois applications, une personne mal intentionnée aurait pu obtenir des informations personnelles et sensibles, comme le numéro de téléphone, les adresses du domicile et du lieu de travail. « Juste en modifiant quelques paramètres », poursuit Pranay Kapoor.

    Dans une application de pilulier, les chercheurs ont trouvé une vulnérabilité dans l’entrée de code à distance. Ce problème, selon les chercheurs, pourrait conduire à une compromission des fonctionnalités de l’application. En clair, « un attaquant pourrait modifier les alertes pour la pilule de l’utilisateur, comme l’heure à laquelle elle doit être prise, la fréquence, la quantité et ainsi de suite », détaille M. Kapoor.

    Un manque de méfiance

    Mais au-delà des questions techniques, ce qui cause problème, c’est aussi le comportement des personnes concernées.

    « Les personnes âgées devraient faire moins confiance, voire ne faire confiance à personne, en ce qui concerne le partage de leurs informations personnelles sur n’importe quel appareil électronique », souligne le chercheur.

    Du côté de la technique, il s’agit de problèmes facilement ajustables, pense-t-il. La plupart de ces problèmes pourraient être résolus si les développeurs utilisaient simplement les normes de sécurité de base.

    Par exemple, les développeurs pourraient utiliser HTTPS  — où les données sont encodées et sécurisées sur le réseau — au lieu de HTTP, où les données sont en clair sur le réseau.

    « Et les entreprises devraient consacrer plus d’efforts à tester leurs applications, c’est à ce stade que la plupart des bogues/problèmes peuvent être découverts », ajoute le chercheur.

    C’est jusqu’aux universités qui, selon lui, pourraient imposer, dans leurs cours d’informatique, un état d’esprit et une culture de la sécurité et de la protection de la vie privée, pour s’assurer que leurs étudiants deviennent des développeurs responsables.

    Sensibiliser à la cybersécurité 

    Un incident personnel a motivé le chercheur : sa grand-mère a été victime d’une arnaque. « Lorsqu’un utilisateur donne un « smartphone » à un proche âgé, il doit veiller à lui expliquer, pas seulement comment fonctionne cet appareil, mais quels en sont les dangers. Il faut expliquer à quoi ressemble un message d’hameçonnage, pour éviter qu’elle ne se fasse escroquer. Et lui dire qu’on ne doit pas fournir d’informations personnelles en ligne ou dans les applications, sauf quand c’est absolument nécessaire. »

    Même des informations de base comme la ville ou le prénom peuvent être utilisées par les attaquants pour établir le profil de leur victime avant de mener une attaque. « Cela fait partie de la phase de reconnaissance avant une attaque. Et les utilisateurs ne doivent télécharger que des applications provenant de sources fiables: Google Play et Apple App store sont les deux principaux magasins d’applications fiables », ajoute le chercheur.

    Les chercheurs espèrent que leurs travaux sensibiliseront les aînés et leurs proches aux risques pour la sécurité et la vie privée. Ils veulent également que cela incite les développeurs à renforcer leurs mesures défensives.

    Des concepteurs négligents

    « Aucune application ne passe les tests de sécurité. Il est incroyable que tant de données à tous les niveaux ne soient pas codées par les applications, ce qui laisse la porte ouverte aux malversations », commente Hélène Pigot, du Laboratoire DOMUS du Département d’informatique de la Faculté des sciences de l’Université de Sherbrooke.

    Alors que l’on pourrait penser que les concepteurs prennent des précautions élémentaires, « plus de 10 de ces applications ne contiennent aucune précaution pour préserver la confidentialité des données et les risques d’usurper les utilisateurs. Il est affolant de voir autant d’applications envoyer des informations sensibles uniquement en message texte non codé », poursuit l’experte.

    Elle souligne la rigueur de la méthodologie pour définir les failles de sécurité de l’application, y compris sur le téléphone lui-même, et pour tester les applications. « Il est intéressant de noter que les auteurs de l’article sont conscients des enjeux éthiques qu’ils soulèvent. »

    Hélène Pigot souligne toutefois quelques bémols. « Il est dommage que peu soit dit sur les applications qui n’ont pas pu être testées du fait d’une identification que les auteurs ne pouvaient pas donner : seraient-elles alors plus fiables? Les définitions de « Security and privacy » ne sont pas données, par contre les failles sont clairement établies. »

    Elle reproche aussi la timidité de la conclusion : « il y a un réel enjeu dont les auteurs ne veulent pas se saisir. Ils font seulement un état des lieux. L’étape suivante serait d’établir des moyens pour qu’au minimum, les personnes âgées soient au courant et pour que les applications respectent des normes de sécurité. »

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Agence Science-Presse
    • Site web
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    9 mai 2025

    Après 24 ans, un dernier Jamais lu émouvant pour sa directrice générale

    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!