Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

TikTok : comment le réseau social gère les données de ses utilisateurs

janvier 2020 par Proofpoint

D’importantes failles de cybersécurité ont récemment été mise en lumière au sein de la célèbre application vidéo TikTok. Si elles avaient été exploitées, ces brèches auraient pu par exemple permettre à des cybercriminels d’envoyer des SMS d’apparence légitime, redirigeant en fait vers des logiciels malveillants. Les utilisateurs ont notamment couru le risque de voir leurs vidéos supprimées ou rendues publiques ainsi que leurs données personnelles volées, avant que TiKTok ne patche ces vulnérabilités.

Afin d’évaluer les cyber risques associés à l’utilisation de TikTok, les chercheurs Proofpoint ont examiné les règles de confidentialité de TikTok sur Android et iOS, les informations envoyées à leurs serveurs et la façon dont les données sont stockées.

Parmi les principales conclusions de cette analyse, il est apparu qu’en plus de demander l’accès à l’audio et à la vidéo de l’appareil, l’application accède également à la géolocalisation et aux informations du téléphone.

Sherrod DeGrippo, Directrice Menaces Emergentes au sein de Proofpoint commente : " TikTok est l’une des applications réseaux sociaux les plus populaires auprès des adolescents, avec des centaines de millions d’utilisateurs actifs dans le monde entier. Cependant, comme pour toutes les applications, il est important d’avoir conscience des données que TikTok collecte, afin d’éviter les problèmes de confidentialité. Utiliser TikTok implique de donner accès à de nombreuses informations personnelles, y compris la localisation. Nous encourageons les utilisateurs à prendre certaines précautions, comme limiter le nombre de personnes qui peut voir et interagir avec son contenu, restreindre le partage de sa localisation et prendre connaissance de la politique de confidentialité "




Voir les articles précédents

    

Voir les articles suivants