Alors que de nombreuses applications mobiles ajoutent du plaisir et de la commodité à la vie quotidienne, certaines peuvent présenter des risques de sécurité.

Brock Information Technology Services (ITS) avertit la communauté universitaire que certaines applications mobiles peuvent collecter et partager de manière malveillante les informations personnelles des utilisateurs.

La plupart des applications installées sur des appareils personnels ne sont pas vérifiées par Brock ITS et peuvent contenir des vulnérabilités qui pourraient être exploitées et entraîner des incidents de sécurité, tels que des violations de données, des ransomwares et des attaques de phishing. Ces incidents peuvent mettre à la fois l’utilisateur et l’Université en danger, en particulier lorsque des applications mobiles sont installées sur des appareils personnels qui accèdent aux informations confidentielles de Brock.

Brock ITS exhorte ses étudiants et ses employés à tenir compte des risques lors de l’installation et de l’utilisation d’applications mobiles, en particulier sur les appareils émis par Brock.

Publicité

Risques liés aux applications mobiles :

  • Logiciels malveillants – Les applications peuvent être utilisées pour diffuser des logiciels malveillants, qui peuvent ralentir un appareil, diffuser des publicités indésirables et voler des données sensibles, notamment des numéros de carte de crédit, des photos personnelles et des mots de passe stockés.
  • Usurpation d’identité — Les cybercriminels peuvent utiliser les informations personnelles partagées sur les applications de médias sociaux pour usurper l’identité des utilisateurs et accéder à des données confidentielles, telles que les informations de compte bancaire.
  • Lacunes dans les paramètres de confidentialité – Les informations et communications personnelles publiées sur les applications de médias sociaux peuvent ne pas être aussi privées que prévu et peuvent être consultées par des lecteurs ou des destinataires involontaires.
  • Collecte d’informations – Certaines applications peuvent collecter des informations personnelles en arrière-plan, telles que les tendances d’achat, l’historique des recherches et les habitudes de voyage, et les partager avec des sociétés de marketing ou d’autres agences à l’insu des utilisateurs.

Conseils sur l’installation et l’utilisation des applications mobiles :

  • Recherchez l’application mobile – Avant d’installer une nouvelle application, effectuez des recherches pour déterminer s’il existe des problèmes connus de confidentialité ou de sécurité qui y sont associés.
  • Faites attention aux demandes d’autorisation des applications – Les utilisateurs reçoivent souvent des demandes d’applications pour accéder à des informations (telles que des photos) ou à des fonctions de l’appareil (telles que le microphone du téléphone) et peuvent accorder aveuglément l’autorisation à toutes les applications. Il est important de connaître les autorisations accordées à chaque application et les informations auxquelles les applications peuvent accéder.
  • Passez en revue les termes et conditions – Lisez les politiques de confidentialité et les termes et conditions de l’application pour connaître ses politiques de collecte et de partage de données.
  • Télécharger des applications à partir de sources fiables — Téléchargez toujours des applications à partir de sources fiables, telles que Apple App Store ou Google Play. Des sources non fiables ont parfois des applications d’apparence légitime créées par des cybercriminels pour tromper les utilisateurs et fournir une charge utile malveillante.
  • Ne partagez pas trop sur les applications de médias sociaux – Limitez et organisez ce qui est partagé sur les applications de médias sociaux. Les paramètres de partage public incluent les cybercriminels qui peuvent analyser les applications à la recherche d’informations personnelles.

Les questions sur la confidentialité et la sécurité des applications mobiles peuvent être envoyées par e-mail à itsecurity@brocku.ca


->Google Actualités

Rate this post
Publicité
Article précédentIdentifier les processus bloqués ou gelés dans Windows
Article suivantStar64 est un nouvel ordinateur monocarte RISC-V pour les développeurs et les amateurs

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici