{"id":914,"date":"2019-06-20T21:03:10","date_gmt":"2019-06-20T19:03:10","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=914"},"modified":"2019-06-20T21:03:20","modified_gmt":"2019-06-20T19:03:20","slug":"les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/","title":{"rendered":"LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES"},"content":{"rendered":"\n<p>Les\napplications smartphone ont toujours connu des probl\u00e8mes de s\u00e9curit\u00e9. Qu&rsquo;elles\nsoient d\u00e9j\u00e0 infect\u00e9es par des logiciels malveillants et ensuite post\u00e9es sur\nl&rsquo;App Store pour \u00eatre t\u00e9l\u00e9charg\u00e9es, ou bien qu&rsquo;il s&rsquo;agisse d&rsquo;applications\nl\u00e9gitimes qui pr\u00e9sentent simplement des <strong><a href=\"https:\/\/koddos.net\/blog\/hsm-vulnerabilities-detected-flaws-affecting-major-institutions-banks-and-even-governments\/\">failles<\/a><\/strong>,\nle fait est que grand nombre d&rsquo;entre elles sont dangereuses.<\/p>\n\n\n\n<p>Bien\nque ce n&rsquo;est pas seulement un probl\u00e8me que les applications Android ont, et iOS\npeut voir des probl\u00e8mes similaires, les applications Android d\u00e9finitivement\nsont en t\u00eate en ce qui concerne les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p><strong>Android\nest plus vuln\u00e9rable qu&rsquo;iOS<\/strong><\/p>\n\n\n\n<p>Beaucoup\nde ces vuln\u00e9rabilit\u00e9s sont de petites failles qui peuvent facilement \u00eatre\ncorrig\u00e9es si elles sont rep\u00e9r\u00e9es, et elles ne permettraient pas aux pirates de\nfaire grand chose. Mais il existe \u00e9galement un nombre alarmant de\nvuln\u00e9rabilit\u00e9s \u00e0 haut risque. On peut rencontrer celles-ci sur les applications\nsmartphone iOS et Android, bien que, comme mentionn\u00e9, Android est en premi\u00e8re\nliste quand il s&rsquo;agit de ce type de probl\u00e8mes.<\/p>\n\n\n\n<p>Selon\ndes \u00e9tudes r\u00e9centes men\u00e9es par Positive Technologies, les appareils Android\nsont 5% plus risqu\u00e9s \u00e0 utiliser qu&rsquo;iOS en raison de d\u00e9fauts d&rsquo;application\npouvant entra\u00eener un piratage. Le rapport, publi\u00e9 hier, le 19 juin, intitul\u00e9\n\u00ab\u00a0<strong><a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/mobile-application-security-threats-and-vulnerabilities-2019\/\">Vuln\u00e9rabilit\u00e9s\net menaces dans les applications mobiles<\/a><\/strong>\u00a0\u00bb confirme que les\nappareils Android sont plus \u00e0 risque (43%) que les iOS (38%).<\/p>\n\n\n\n<p>Bien\nque la diff\u00e9rence ne soit pas si grande, puisqu&rsquo;elle ne repr\u00e9sente que 5%, cela\nconfirme toujours ce que l&rsquo;on soup\u00e7onnait d\u00e9j\u00e0 \u2014 <strong><a href=\"https:\/\/koddos.net\/blog\/9-more-android-apps-filled-with-adware-discovered-on-google-play-store\/\">Les\napplications Android<\/a><\/strong> ont un niveau de s\u00e9curit\u00e9 plus faible.<\/p>\n\n\n\n<p>Les\nvuln\u00e9rabilit\u00e9s les plus courantes trouv\u00e9es dans les applications sur les deux\nsyst\u00e8mes sont le stockage de donn\u00e9es non s\u00e9curis\u00e9. Selon le rapport, environ\n76% de toutes les applications mobiles pr\u00e9sentent ce probl\u00e8me. Selon les cas,\ncela peut permettre aux hackers d\u2019acc\u00e9der potentiellement au stockage de\ndonn\u00e9es et de voler toutes sortes d\u2019informations. Cela peut inclure n&rsquo;importe\nquoi, des mots de passe et informations personnelles aux donn\u00e9es financi\u00e8res,\nen passant par la correspondance entre le propri\u00e9taire du t\u00e9l\u00e9phone et d&rsquo;autres\npersonnes, ou tout autre \u00e9l\u00e9ment pouvant \u00eatre stock\u00e9.<\/p>\n\n\n\n<p>Le\nplus alarmant est le fait que jusqu&rsquo;\u00e0 89% des <strong><a href=\"https:\/\/koddos.net\/blog\/dropbox-forks-out-300-000-to-find-264-vulnerabilities\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong>\ntrouv\u00e9es pourraient \u00eatre exploit\u00e9es par des menaces telles que les logiciels\nmalveillants. En outre, les appareils d\u00e9bloqu\u00e9s pr\u00e9sentent un risque accru\nd\u2019infection. Il convient \u00e9galement de noter que tout cela peut \u00eatre fait \u00e0\ndistance, sans que les hackers n\u2019aient jamais besoin d\u2019avoir un contact\nphysique avec le t\u00e9l\u00e9phone dans lequel ils tentent de s&rsquo;introduire ou\nd\u2019infecter.<\/p>\n\n\n\n<p>Le\nlogiciel malveillant peut effectuer la grande partie du travail lui-m\u00eame,\nsimplement en demandant des autorisations pour acc\u00e9der \u00e0 certaines donn\u00e9es.\nS&rsquo;il re\u00e7oit ces autorisations, il peut compl\u00e8tement infecter le t\u00e9l\u00e9phone,\nlocaliser les donn\u00e9es dont il a besoin, tout collecter et simplement les\nt\u00e9l\u00e9charger sur le serveur g\u00e9r\u00e9 par des hackers.<\/p>\n\n\n\n<p><strong>Applications\net autorisations<\/strong><\/p>\n\n\n\n<p>Cela\nsuscite certainement des inqui\u00e9tudes, car la popularit\u00e9 des applications pour\nsmartphones n&rsquo;a jamais \u00e9t\u00e9 aussi grande. Selon Leigh-Anne Galloway de Positive\nTechnologies, plus de 205 milliards de t\u00e9l\u00e9chargements d&rsquo;applications pour\nsmartphones se sont produits en 2018. Cela n\u2019est gu\u00e8re surprenant compte tenu\nde l\u2019utilit\u00e9 de nombreuses applications propos\u00e9es.<\/p>\n\n\n\n<p>Les\nd\u00e9veloppeurs eux-m\u00eames travaillent longuement et durement pour cr\u00e9er une application,\npour la rendre aussi facile \u00e0 utiliser et garantir son bon fonctionnement. La\npraticabilit\u00e9 est tr\u00e8s appr\u00e9ci\u00e9e dans le monde moderne, et si l&rsquo;application\nqu&rsquo;ils cr\u00e9ent est pratique, elle sera t\u00e9l\u00e9charg\u00e9e, c&rsquo;est aussi simple que cela.\nLes utilisateurs n&rsquo;h\u00e9sitent m\u00eame pas \u00e0 fournir des donn\u00e9es personnelles ou \u00e0\naccorder \u00e0 l&rsquo;application l&rsquo;acc\u00e8s \u00e0 leur stockage de donn\u00e9es, tant qu&rsquo;ils\npeuvent l&rsquo;utiliser.<\/p>\n\n\n\n<p>Cependant,\nGalloway souligne \u00e9galement qu&rsquo;un grand nombre d&rsquo;applications comportent des\nd\u00e9fauts et des probl\u00e8mes de s\u00e9curit\u00e9 assez graves, ce qui semble \u00e9chapper \u00e0\nl&rsquo;attention des d\u00e9veloppeurs. Le vol de donn\u00e9es peut \u00eatre effectu\u00e9 \u00e0 distance,\nsans que le hacker ait jamais besoin d&rsquo;\u00e9tablir une connexion physique avec le\nt\u00e9l\u00e9phone. Cela leur permet de cibler pratiquement tous les appareils,\nn&rsquo;importe o\u00f9 dans le monde.<\/p>\n\n\n\n<p>Par\nailleurs, les utilisateurs qui t\u00e9l\u00e9chargent ces applications ont tendance \u00e0 ne\npas pr\u00eater attention aux permissions que les applications veulent. Ils les\naccordent simplement par d\u00e9faut, car refuser d&rsquo;accorder des autorisations\nsignifie qu&rsquo;ils ne pourront pas utiliser l&rsquo;application. Le seul moyen pour les\nutilisateurs de lutter contre ce probl\u00e8me serait de rester vigilant, d&rsquo;examiner\nles requ\u00eates de l&rsquo;application et de se demander si elles devaient \u00eatre\naccept\u00e9es ou non.<\/p>\n\n\n\n<p>Les\napplications ont tendance \u00e0 demander plus d&rsquo;autorisations qu&rsquo;elles n&rsquo;en ont\nr\u00e9ellement besoin, ce qui signifie que l&rsquo;utilisateur doit d\u00e9sactiver l&rsquo;acc\u00e8s\naux donn\u00e9es, ce qui n&rsquo;est pas n\u00e9cessaire au fonctionnement de l&rsquo;application. En\noutre, les attaques par hame\u00e7onnage sont encore tr\u00e8s populaires parmi les\npirates, et ils sont plus susceptibles de toucher ceux qui pr\u00e9f\u00e8rent g\u00e9rer\nleurs courriels et leurs messages sur des smartphones, qui sont g\u00e9n\u00e9ralement\nplus vuln\u00e9rables que les ordinateurs.<\/p>\n\n\n\n<p>Cela\nen fait un excellent point d&rsquo;entr\u00e9e pour les logiciels malveillants et les\nutilisateurs ne doivent pas ouvrir de liens inconnus, qu&rsquo;ils proviennent de\ntextes, d&rsquo;applications de chat, d&rsquo;e-mails ou autres. Enfin, les utilisateurs\nd&rsquo;applications ne doivent pas t\u00e9l\u00e9charger d&rsquo;applications \u00e0 partir de sites de\nt\u00e9l\u00e9chargement tiers. Le g\u00e9ant de la technologie Google a m\u00eame du mal \u00e0\nemp\u00eacher les <strong><a href=\"https:\/\/koddos.net\/blog\/22-more-apps-removed-from-google-play-due-to-a-malicious-backdoor\/\">applications\nmalveillantes<\/a><\/strong> d&rsquo;entrer, m\u00eame si elle s&rsquo;efforce de fournir des\nproduits s\u00e9curis\u00e9s 24 heures sur 24.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les applications smartphone ont toujours connu des probl\u00e8mes de s\u00e9curit\u00e9. Qu&rsquo;elles soient d\u00e9j\u00e0 infect\u00e9es par des logiciels malveillants et ensuite post\u00e9es sur l&rsquo;App Store pour \u00eatre t\u00e9l\u00e9charg\u00e9es, ou bien qu&rsquo;il s&rsquo;agisse d&rsquo;applications l\u00e9gitimes qui pr\u00e9sentent simplement des failles, le fait est que grand nombre d&rsquo;entre elles sont dangereuses. Bien que ce n&rsquo;est pas seulement un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":915,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS PEUVENT TOUT VOLER: JUSQU&#039;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS PEUVENT TOUT VOLER: JUSQU&#039;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les applications smartphone ont toujours connu des probl\u00e8mes de s\u00e9curit\u00e9. Qu&rsquo;elles soient d\u00e9j\u00e0 infect\u00e9es par des logiciels malveillants et ensuite post\u00e9es sur l&rsquo;App Store pour \u00eatre t\u00e9l\u00e9charg\u00e9es, ou bien qu&rsquo;il s&rsquo;agisse d&rsquo;applications l\u00e9gitimes qui pr\u00e9sentent simplement des failles, le fait est que grand nombre d&rsquo;entre elles sont dangereuses. Bien que ce n&rsquo;est pas seulement un &hellip; Continue reading LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-20T19:03:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-20T19:03:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"668\" \/>\n\t<meta property=\"og:image:height\" content=\"392\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES\",\"datePublished\":\"2019-06-20T19:03:10+00:00\",\"dateModified\":\"2019-06-20T19:03:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/\"},\"wordCount\":1035,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/\",\"name\":\"LES HACKERS PEUVENT TOUT VOLER: JUSQU'\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1\",\"datePublished\":\"2019-06-20T19:03:10+00:00\",\"dateModified\":\"2019-06-20T19:03:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1\",\"width\":668,\"height\":392},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS PEUVENT TOUT VOLER: JUSQU'\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS PEUVENT TOUT VOLER: JUSQU'\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS","og_description":"Les applications smartphone ont toujours connu des probl\u00e8mes de s\u00e9curit\u00e9. Qu&rsquo;elles soient d\u00e9j\u00e0 infect\u00e9es par des logiciels malveillants et ensuite post\u00e9es sur l&rsquo;App Store pour \u00eatre t\u00e9l\u00e9charg\u00e9es, ou bien qu&rsquo;il s&rsquo;agisse d&rsquo;applications l\u00e9gitimes qui pr\u00e9sentent simplement des failles, le fait est que grand nombre d&rsquo;entre elles sont dangereuses. Bien que ce n&rsquo;est pas seulement un &hellip; Continue reading LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-06-20T19:03:10+00:00","article_modified_time":"2019-06-20T19:03:20+00:00","og_image":[{"width":668,"height":392,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES","datePublished":"2019-06-20T19:03:10+00:00","dateModified":"2019-06-20T19:03:20+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/"},"wordCount":1035,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/","name":"LES HACKERS PEUVENT TOUT VOLER: JUSQU'\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","datePublished":"2019-06-20T19:03:10+00:00","dateModified":"2019-06-20T19:03:20+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","width":668,"height":392},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-peuvent-tout-voler-jusqua-76-des-applications-smartphone-presentent-des-vulnerabilites-dangereuses\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS PEUVENT TOUT VOLER: JUSQU&rsquo;\u00c0 76% DES APPLICATIONS SMARTPHONE PR\u00c9SENTENT DES VULN\u00c9RABILIT\u00c9S DANGEREUSES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Malware-can-Steal-Data-from-40-Android-Apps-1.jpg?fit=668%2C392&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-eK","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=914"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/914\/revisions"}],"predecessor-version":[{"id":916,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/914\/revisions\/916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/915"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}