Autorisations des applications sur votre téléphone : quelles applications peuvent réellement voir et accéder


NOUVEAUVous pouvez désormais écouter les articles de Fox News !

Protéger votre informations personnelles en ligne commence par comprendre le langage derrière vos applications, appareils et comptes. Nous détaillerons cinq termes techniques essentiels qui ont un impact direct sur votre confidentialité numérique, depuis les autorisations d’application et le suivi de localisation jusqu’aux VPN et à la publicité multi-applications.

L’apprentissage de ces concepts vous aidera à limiter l’exposition des données et à garder le contrôle de qui peut voir quoi.

Restez à l’écoute pour en savoir plus sur cette série alors que nous approfondissons les termes techniques liés à la confidentialité et d’autres concepts essentiels, en répondant aux principales questions que nous recevons de lecteurs comme vous !

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide – gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.

POURQUOI JANVIER EST LE MEILLEUR MOMENT POUR SUPPRIMER LES DONNÉES PERSONNELLES EN LIGNE

1) Autorisations de l’application

Ce que vos applications sont réellement autorisées à voir

Chaque application de votre téléphone demande des autorisations et une approbation pour accéder à des fonctionnalités telles que votre appareil photo, votre microphone, votre emplacement, vos contacts ou vos photos. Certaines autorisations sont nécessaires au fonctionnement d’une application, mais de nombreuses applications demandent beaucoup plus d’accès qu’elles n’en ont réellement besoin.

Une fois accordées, ces autorisations peuvent autoriser les applications à collecter des données en arrière-planparfois même lorsque vous ne les utilisez pas activement. Au fil du temps, cela peut révéler discrètement des informations personnelles sensibles.

Vérifier et limiter régulièrement les autorisations des applications dans les paramètres de votre téléphone est l’un des moyens les plus simples et les plus efficaces d’améliorer votre confidentialité. Portez une attention particulière aux applications ayant accès à votre position, votre microphone et votre photothèque.

Étapes iPhone (iOS 18 et versions ultérieures)

Pour examiner les autorisations par catégorie

  • Ouvrir Paramètres
  • Robinet Confidentialité et sécurité
  • Sélectionnez une catégorie telle que Services de localisation, Microphone, Caméra, Photos ou Contacts
  • Examinez chaque application répertorié
  • Modifier l’accès à Jamais ou Lors de l’utilisation de l’application quand disponible

Pour vérifier les autorisations par application

  • Ouvrir Paramètres
  • Faites défiler vers le bas et appuyez sur le le nom de l’application
  • Désactiver toutes les autorisations dont l’application n’a pas vraiment besoin

Conseil supplémentaire en matière de confidentialité

  • Pour Photoschoisir Accès limité au lieu d’un accès complet à la bibliothèque lorsque cela est possible
La personne tient un téléphone

De nombreuses applications demandent plus d’accès que nécessaire, collectant discrètement des données en arrière-plan. (Kurt “CyberGuy” Knutsson)

Étapes Android (Android 14 et versions ultérieures)

SLes paramètres peuvent varier en fonction du fabricant de votre téléphone Android

Pour examiner les autorisations par catégorie

  • Ouvrir Paramètres
  • Robinet Confidentialité
  • Robinet Gestionnaire des autorisations
  • Sélectionnez une catégorie telle que Emplacement, Caméra, Microphone ou Contacts
  • Examiner les applications et modifier l’accès à Ne permettez pas ou Autoriser uniquement lors de l’utilisation de l’application

Pour vérifier les autorisations par application

  • Ouvrir Paramètres
  • Robinet Applications
  • Sélectionner une application
  • Robinet Autorisations
  • Supprimer toutes les autorisations ce n’est pas essentiel

Conseil supplémentaire en matière de confidentialité

  • Désactiver Autoriser l’utilisation en arrière-plan pour les applications qui n’ont pas besoin d’un accès constant

Pourquoi c’est important

  • Les applications peuvent collecter des données même lorsque vous ne les utilisez pas
  • La localisation, le microphone et l’accès aux photos sont les plus sensibles
  • Moins d’autorisations signifie moins d’exposition aux données
  • Vous gardez le contrôle sans casser la plupart des applications

Protection supplémentaire au-delà des paramètres :

Même avec une gestion minutieuse des autorisations, des applications malveillantes et des tentatives de phishing peuvent toujours passer inaperçues. Une solution antivirus fiable aide à bloquer les logiciels malveillants, les fausses fenêtres contextuelles et les téléchargements dangereux avant qu’ils ne compromettent votre appareil.

Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2026 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com.

DES EXTENSIONS CHROME MALVEILLANTES PRISES EN VOL DE DONNÉES SENSIBLES

2) Services de localisation

Lorsque votre téléphone sait où vous êtes, constamment

Les services de localisation utilisent le GPS, le Wi-Fi et le Bluetoothet les tours de téléphonie cellulaire à proximité pour déterminer votre emplacement. Bien que cela soit utile pour les cartes et la météo, de nombreuses applications demandent un accès constant dont elles n’ont pas réellement besoin.

Réduisez les limites d’accès à la localisation, le suivi et aide à protéger vos routines quotidiennes.

Étapes iPhone (iOS 18 et versions ultérieures)

Pour vérifier tous les accès à la localisation

  • Ouvrir Paramètres
  • Robinet Confidentialité et sécurité
  • Robinet Services de localisation

Pour chaque application

  • Appuyez sur un nom de l’application
  • Sélectionner Jamais ou Lors de l’utilisation de l’application
  • Tourner Localisation précise désactivé sauf si nécessaire

Paramètres recommandés

  • Éviter Toujours à moins que l’application ait vraiment besoin d’un suivi en arrière-plan
  • Utiliser Lors de l’utilisation de l’application pour la plupart des applications
  • Désactiver Localisation précise pour la météo, les achats et les applications sociales

Services système (facultatif)

  • Faites défiler vers le bas et appuyez sur Services système
  • Désactivez les éléments dont vous n’avez pas besoin, tels que Annonces basées sur la localisation et Suggestions basées sur la localisation
Personne tapant sur un téléphone portable

Le suivi de localisation peut révéler vos routines et vos mouvements longtemps après la fermeture d’une application. (Kurt “CyberGuy” Knutsson)

Étapes Android (Android 14 et versions ultérieures)

SLes paramètres peuvent varier en fonction du fabricant de votre téléphone Android

Pour vérifier l’accès à la localisation

  • Ouvrir Paramètres
  • Robinet Confidentialité
  • Robinet Emplacement

Pour chaque application

  • Robinet Accès à la localisation pour les applications
  • Sélectionnez une application
  • Choisir Ne permettez pas ou Autoriser uniquement lors de l’utilisation de l’application
  • Tourner Utiliser un emplacement précis désactivé quand disponible

Paramètres recommandés

  • Éviter Autoriser tout le temps
  • Utiliser Autoriser uniquement pendant l’utilisation pour les applications de navigation
  • Désactiver la localisation précise pour les applications qui ne nécessite pas de précision

Pourquoi c’est important

  • Les données de localisation révèlent des routines, des habitudes et des modèles
  • De nombreuses applications suivent la localisation en arrière-plan par défaut
  • Limiter l’accès réduit le profilage et le partage de données
  • Vous conservez les fonctionnalités principales sans suivi constant

3) Authentification à deux facteurs (2FA)

Votre deuxième ligne de défense

Authentification à deux facteurs (2FA) ajoute une couche de protection supplémentaire à vos comptes en exigeant quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous possédez, comme un code à usage unique envoyé sur votre téléphone ou généré par une application.

Même si des pirates informatiques volent votre mot de passe via un violation de données ou attaque de phishing2FA peut les empêcher d’accéder à vos comptes. C’est pourquoi les experts en sécurité recommandent fortement de l’activer sur les comptes de messagerie, bancaires, de stockage cloud et de réseaux sociaux.

La connexion peut prendre quelques secondes supplémentaires, mais 2FA peut empêcher le vol d’identité et les accès non autorisés, ce qui en fait l’un des outils de sécurité les plus puissants disponibles.

Conseil de sécurité supplémentaire :
Les mots de passe forts et l’authentification à deux facteurs fonctionnent mieux ensemble. Si la mémorisation de mots de passe complexes ou la gestion de codes à usage unique vous semblent écrasantes, un gestionnaire de mots de passe sécurisé peut générer, stocker et remplir automatiquement des mots de passe forts en toute sécurité.

Découvrez les meilleurs gestionnaires de mots de passe évalués par des experts de 2026 sur Cyberguy.com.

LES PIRATES ABUSENT DE GOOGLE CLOUD POUR ENVOYER DES EMAILS DE PHISHING DE CONFIANCE

4) VPN (réseau privé virtuel)

Masquer votre activité en ligne

Un VPN crée un tunnel sécurisé et crypté entre votre appareil et Internet, masquant votre adresse IP et protégeant votre activité en ligne des tiers.

Les VPN sont particulièrement importants lors de l’utilisation Wi-Fi public dans les aéroports, les hôtels ou les cafés, où les cybercriminels peuvent intercepter des données non protégées. Ils permettent également de limiter le suivi par les annonceurs et les fournisseurs d’accès Internet.

Même si un VPN ne vous rend pas complètement anonyme en ligne, il ajoute une couche précieuse de confidentialité et de sécurité, en particulier lors de la navigation, des achats ou de l’accès à des comptes sensibles.

Pour le meilleur logiciel VPN, consultez mon avis d’expert sur les meilleurs VPN pour naviguer sur le Web en privé sur votre ordinateur. Appareils Windows, Mac, Android et iOS à Cyberguy.com.

5) Suivi multi-applications

Comment les entreprises vous suivent dans les applications

Suivi multi-applications permet aux annonceurs et aux courtiers de données de relier votre activité sur plusieurs applications et sites Web. Ces données sont utilisées pour créer des profils détaillés basés sur ce que vous faites, achetez et regardez.

Sur iPhonece suivi est contrôlé par le système App Tracking Transparency d’Apple.
Sur Androïdeil s’appuie sur des identifiants publicitaires et des contrôles de personnalisation des annonces.

Leur désactivation limite la facilité avec laquelle les entreprises peuvent connecter votre comportement à travers les applications. Vous verrez toujours des publicités, mais elles ne seront pas adaptées à votre activité personnelle.

Étapes iPhone (iOS 18 et versions ultérieures)

  • Ouvrir Paramètres
  • Robinet Confidentialité et sécurité
  • Robinet Suivi
  • Tourner Autoriser les applications à demander le suivi désactivé

Protection supplémentaire en option

  • Consultez la liste des applications ci-dessous et assurez-vous qu’aucune application n’est autorisée à vous suivre.
  • Les applications déjà refusées ne peuvent pas vous suivre sur d’autres applications ou sites Web
La femme tient un téléphone

L’authentification à deux facteurs (2FA) ajoute une étape supplémentaire critique qui permet d’arrêter les piratages de comptes. (Kurt “CyberGuy” Knutsson)

Étapes Android (Android 14 et versions ultérieures)

SLes paramètres peuvent varier en fonction du fabricant de votre téléphone Android

  • Ouvrir Paramètres
  • Robinet Confidentialité
  • Robinet Annonces
  • Tourner Supprimer l’identifiant publicitaire sur
  • Robinet Thèmes d’annonces et tourne-les désactivé
  • Robinet Mesure des annonces et tourne-le désactivé

Qu’est-ce que cela fait

  • Supprime votre identifiant publicitaire
  • Empêche les applications de partager le comportement publicitaire entre d’autres applications
  • Limite le profilage publicitaire basé sur les centres d’intérêt et multi-applications

Encore une chose à savoir :
La désactivation du suivi inter-applications aide à avancer, mais ne supprime pas les données déjà collectées. Les services de suppression de données peuvent vous aider à demander la suppression de vos informations personnelles des sites de courtiers en données.

Découvrez mes meilleurs choix de services de suppression de données et obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web en visitant Cyberguy.com.

Obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web : Cyberguy.com.

Répondez à mon quiz : dans quelle mesure votre sécurité en ligne est-elle sûre ?

Vous pensez que vos appareils et vos données sont véritablement protégés ? Répondez à ce rapide quiz pour voir où en sont vos habitudes numériques. Des mots de passe aux paramètres Wi-Fi, vous obtiendrez une analyse personnalisée de ce que vous faites correctement et de ce qui doit être amélioré. Répondez à mon quiz ici : Cyberguy.com.

Les principaux points à retenir de Kurt

La confidentialité en ligne ne doit pas nécessairement sembler écrasante. Une fois que vous comprenez ce que signifient réellement ces termes techniques courants, il devient beaucoup plus facile de repérer où vos données sont collectées et de décider ce que vous êtes prêt à partager. De petits changements, comme resserrer les autorisations des applications ou désactiver le suivi entre applicationspeut faire une différence significative au fil du temps. Rester informé est la première étape pour garder le contrôle, et nous continuerons à tout détailler afin que vous puissiez protéger votre vie numérique en toute confiance.

CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS

Vous êtes confus par un terme technique ou souhaitez une explication ? Faites-le-nous savoir en nous écrivant à Cyberguy.com.

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide – gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.



Source link

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *