Permissions des applications mobiles
Qu'est-ce que Permissions des applications mobiles ?
Permissions des applications mobilesControles du systeme d'exploitation qui requierent le consentement de l'utilisateur avant qu'une app puisse acceder a des ressources sensibles : localisation, micro, camera, contacts, photos, SMS, capteurs en arriere-plan.
iOS et Android modernes utilisent des permissions a l'execution et un consentement granulaire : l'app doit appeler une API systeme qui affiche une invite et propose souvent des options comme 'Autoriser une fois' ou 'Localisation approximative'. iOS a introduit App Tracking Transparency et les Privacy Manifests ; Android a ajoute le scoped storage, le selecteur de photos et le tableau de bord de confidentialite. Les apps malveillantes abusent des permissions en sur-demandant, en sollicitant le service d'accessibilite pour lire l'ecran (tactique courante des trojans bancaires Android) ou en cumulant des permissions a faible risque pour faire du fingerprinting. Defenses : revoir les permissions a l'install et trimestriellement, refuser localisation en arriere-plan et accessibilite sauf besoin, preferer les selecteurs systeme.
● Exemples
- 01
Un trojan Android amene l'utilisateur a activer l'accessibilite, puis lit en arriere-plan les SMS d'OTP de la banque.
- 02
Une appli iOS demande la localisation precise mais l'utilisateur n'accorde que la localisation approximative via le dialogue systeme.
● Questions fréquentes
Qu'est-ce que Permissions des applications mobiles ?
Controles du systeme d'exploitation qui requierent le consentement de l'utilisateur avant qu'une app puisse acceder a des ressources sensibles : localisation, micro, camera, contacts, photos, SMS, capteurs en arriere-plan. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Permissions des applications mobiles ?
Controles du systeme d'exploitation qui requierent le consentement de l'utilisateur avant qu'une app puisse acceder a des ressources sensibles : localisation, micro, camera, contacts, photos, SMS, capteurs en arriere-plan.
Comment fonctionne Permissions des applications mobiles ?
iOS et Android modernes utilisent des permissions a l'execution et un consentement granulaire : l'app doit appeler une API systeme qui affiche une invite et propose souvent des options comme 'Autoriser une fois' ou 'Localisation approximative'. iOS a introduit App Tracking Transparency et les Privacy Manifests ; Android a ajoute le scoped storage, le selecteur de photos et le tableau de bord de confidentialite. Les apps malveillantes abusent des permissions en sur-demandant, en sollicitant le service d'accessibilite pour lire l'ecran (tactique courante des trojans bancaires Android) ou en cumulant des permissions a faible risque pour faire du fingerprinting. Defenses : revoir les permissions a l'install et trimestriellement, refuser localisation en arriere-plan et accessibilite sauf besoin, preferer les selecteurs systeme.
Comment se défendre contre Permissions des applications mobiles ?
Les défenses contre Permissions des applications mobiles combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Permissions des applications mobiles ?
Noms alternatifs courants : Permissions d'app, Permissions a l'execution.
● Termes liés
- mobile-security№ 693
Sandbox des applications mobiles
Frontiere imposee par le systeme d'exploitation qui limite les fichiers, IPC et API accessibles a une application, de sorte qu'une app compromise ne puisse pas facilement atteindre les donnees des autres.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.
- mobile-security№ 700
Interception d'OTP mobile
Attaques qui capturent les mots de passe a usage unique livres sur un telephone, sapant l'authentification a deux facteurs par SMS ou par app.
- privacy№ 856
Privacy by Design
Approche d'ingénierie et de gouvernance intégrant la confidentialité dans les systèmes, processus et paramètres par défaut dès les premières phases de conception, et non a posteriori.
- privacy№ 280
Minimisation des données
Principe de confidentialité imposant de ne collecter, traiter et conserver que les données personnelles strictement nécessaires à une finalité légitime définie.