Imaginez un instant que vous êtes en train de discuter tranquillement avec vos amis et que vous êtes en train de parler de la dernière marque de voiture que vous souhaitez acheter d’ici une semaine.Vous êtes toujours parmi vos amis et vous décidez soudainement de jeter un coup d’œil à votre compte mail et vous constatez miraculeusement que vous avez reçu un mail qui vous présente les différentes types de couleurs de cette marque de voiture.Vous êtes heureux et vous courez vers vos amis pour leur montrer la couleur qui vous plait et vous êtes maintenant très content d’avoir enfin trouver la voiture de vos rêves et vous décidez de débloquer les fonds pour l’achat rapide de cette dernière.
Et si je vous disais que le mail que vous avez reçu vous proposant des différentes types de couleurs de cette marque de voiture,n’est simplement que l’information qui a été récoltée sur vous.Cette information récoltée pouvait partir du simple fait que vous vous rendez sur Internet sans vous soucier des dangers qui s’y trouvent comme je l’ai mentionné dans le livre Survivre sur Internet ou que vous utilisez des applications qui violent constamment votre vie privée.
Le smartphone étant l’appareil que nous utilisons le plus quotidiennement pour nous rendre sur Internet,nous allons donc voir dans cet article comment il est possible de savoir qu’une application nous espionne.
Si vous vous souvenez bien,nous avons déjà également vu un excellent outil qui nous permettait de détecter et de bloquer des traqueurs en temps réel et qui s’appelle Quantum Flare.
L’outil dont nous allons à présent voir s’appelle Lumen Privacy Monitor.
Alors qu’est ce que l’outil Lumen Privacy Monitor?
L’outil Lumen Privacy Monitor est une application mobile basée sur le système d’exploitation Android.Il s’agit d’un projet de recherche universitaire dirigé par l’Institut International Computer Science (ICSI), UC Berkeley et Imdea Networks qui révèle comment les applications mobiles communiquent avec les services de suivi et la façon dont ces services de suivi recueillent des informations personnelles sensibles qui nous concernent.
Une fois vous aurez réussi à installer votre outil sur votre smartphone,vous aurez cette belle petite interface:
L’image ci-dessus vous demande d’installer un certificat racine afin d’analyser le trafic chiffré et si vous ne savez pas ce qu’un certificat et que vous souhaitez en savoir un peu plus sur ce sujet,je vous invite à lire le livre L’Internet chiffré.Vous pouvez passer cette étape en appuyant simplement sur ‘ Cancel ‘.Vous allez arriver sur cette interface:
Vous devez ensuite cliquer sur la partie ‘ NON‘ afin de lancer votre outil et vous aurez ceci:
Votre outil étant maintenant lancer,il vous suffira de naviguer sur les fenêtres LEAKS ,APPS et TRAFFIC.
La fenêtre LEAK permet de mesurer le risque des applications par ordre alphabétique (Risque faible) :
La fenêtre APPS vous permet de lister les applications qui sont potentiellement en activité et qui possèdent des traqueurs comment nous pouvons le voir sur l’image ci-dessous:
L’image ci-dessus montre que nous avons 6 traqueurs actifs et si vous souhaitez en savoir un peu plus sur ces traqueurs,il vous suffira de cliquer sur l’une des applications listées.Voici un exemple lorsque nous cliquons sur l’application Play Store:
Si vous observez bien,nous avons une petite alerte orange toute en bas de l’image et si nous cliquons dessus,nous aurons ceci:
L’image ci-dessous nous montre deux signes en forme d’oeil et ce sont nos deux gentils petits traqueurs parmi les six traqueurs listés 🙂 .
Pour les bloquer,il nous suffira de cocher la case tout en haut sur la partie ‘Block all traffic ‘ .Si vous souhaitez aller un peu plus loin dans le réglage du blocage,vous devez simplement cliquer sur l’un de ces traqueurs et nous aurons ceci
L’image ci-dessus nous permet de régler le niveau de blocage.N’oubliez pas de cliquer sur la partie ‘ OK ‘ pour enregistrer.
Pour finir avec les fenêtre de navigation de notre outil,la fenêtre TRAFIC permet de donner une cartographie de statistiques des protocoles utilisés comme le montre l’image ci-dessus:
L’image ci-dessus nous montre que le protocole HTTPS est utilisé à 99,4% contrairement au protocole HTTP (non sécurisé) qui est utilisé à 0,6%.
Voila ce dont vos applications sont capable de faire silencieusement sans que vous ne sachiez.Comme je ne cesse de vous le dire que votre vie privée vous appartient et vous ne devez pas sous-estimer cet aspect de la sécurité.Soyez vigilent sur les applications que vous décidez d’installer sur votre smartphone car rappelez vous que nous sommes sous l’ère du capitalisme de surveillance.Prenez connaissance sur les permissions que demande une application.Lisez la politique de confidentialité.
Merci les amis et à très bientôt pour un nouvel article.Mekang!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.