Les applications qui espionnent vos moindres faits et gestes
L’invisible intrusion dans nos poches
Chaque jour, des millions d’utilisateurs installent des applications sur leurs smartphones avec la confiance implicite que celles-ci ne feront que ce qu’elles promettent. Une application météo pour vérifier la pluie, une lampe torche pour s’éclairer, un jeu mobile pour se distraire dans les transports. Pourtant, derrière la simplicité de ces usages se cache parfois une exploitation massive de données personnelles. Certaines applications demandent l’accès à des fonctionnalités qui n’ont rien à voir avec leur service, créant ainsi une brèche invisible dans la vie privée des utilisateurs.
Ce phénomène s’est accéléré avec la généralisation des smartphones, devenus de véritables boîtes noires de notre quotidien. Géolocalisation, microphone, caméra, liste de contacts, SMS, identifiant unique de l’appareil… toutes ces informations peuvent être extraites, analysées, croisées et revendues. Voici un décryptage complet de ces permissions abusives, des raisons qui les motivent, des risques qu’elles font peser sur votre vie privée, et des moyens concrets pour vous en protéger.
Comment fonctionnent les permissions d’une application ?
Quand vous installez une application mobile sur Android ou iOS, elle doit obtenir votre autorisation pour accéder à certaines fonctions du système. C’est ce que l’on appelle les permissions. Ces dernières couvrent des éléments sensibles comme le micro, la caméra, le GPS, la galerie photo, ou encore les SMS. En théorie, vous êtes informé et vous pouvez accepter ou refuser chaque permission de manière éclairée.
Mais dans la réalité, la majorité des utilisateurs acceptent les demandes sans lire, souvent sous la pression d’un écran qui conditionne l’accès à l’application. Les éditeurs l’ont bien compris. De nombreuses applications présentent donc des permissions inutiles pour le fonctionnement réel du service, mais précieuses pour collecter des données exploitables à des fins commerciales ou publicitaires.
Sur Android, la situation est particulièrement préoccupante car l’écosystème est plus ouvert et moins contrôlé qu’iOS. Les applications peuvent être distribuées en dehors du Play Store, avec des règles parfois très permissives. Apple, de son côté, a renforcé ces dernières années ses contrôles, imposant par exemple aux développeurs d’expliquer pourquoi ils demandent certaines permissions. Malgré tout, le problème reste entier.
Quelles permissions sont les plus souvent détournées ?
La permission la plus détournée est sans conteste la géolocalisation. De nombreuses applications demandent un accès permanent à votre position, alors qu’un accès ponctuel suffirait amplement. Des apps météo, des jeux, voire des lampes torches, suivent vos déplacements pour revendre ces informations à des courtiers en données, qui les agrègent et les revendent à des annonceurs.
Le microphone est également souvent exploité de manière abusive. Certaines applications écoutent en continu, parfois pour des raisons justifiées comme la commande vocale, mais aussi pour détecter des sons ou analyser votre environnement sonore. Plusieurs enquêtes ont évoqué l’hypothèse selon laquelle des mots-clés captés par le micro seraient utilisés pour affiner le ciblage publicitaire.
La caméra est une autre porte d’entrée sensible. Si une application a accès à votre caméra, elle peut potentiellement capturer des images sans vous prévenir, en particulier si le micro est également activé. Bien que cela soit plus rare, certains malwares ont déjà démontré la possibilité d’un tel comportement.
Les contacts, l’agenda, les SMS ou l’identifiant unique du téléphone sont autant de données sensibles permettant de dresser un portrait complet de l’utilisateur. Certains jeux ou utilitaires gratuits collectent ces informations pour les revendre à des tiers ou les utiliser pour créer des profils comportementaux détaillés.
Des exemples concrets qui ont choqué l’opinion
Plusieurs cas médiatiques ont mis en lumière l’ampleur du problème. En 2020, une enquête de The New York Times révélait comment certaines applications collectaient des données de géolocalisation précises, jour et nuit, pour cartographier les mouvements de millions de personnes, y compris dans des lieux sensibles comme le Pentagone ou des cliniques d’avortement.
TikTok, par exemple, a été accusé à plusieurs reprises d’extraire des informations sur les appareils, d’accéder au presse-papiers sans raison, voire de scanner le réseau Wi-Fi environnant. Même si la société a nié tout usage malveillant, les soupçons ont entraîné des enquêtes dans plusieurs pays.
Facebook a été soupçonné d’écouter ses utilisateurs à leur insu, bien que la firme ait toujours démenti. Toutefois, des millions d’utilisateurs ont rapporté avoir vu des publicités correspondant à des sujets qu’ils avaient uniquement évoqués oralement.
Les applications météo comme AccuWeather ou WeatherBug ont aussi été montrées du doigt pour leur collecte continue de données de localisation, même lorsque l’application était fermée, parfois sans le consentement explicite de l’utilisateur.
Quant aux applications de lampe torche, elles sont devenues tristement célèbres pour exiger des accès à des fonctions comme les contacts, la localisation ou les fichiers du téléphone, alors que leur unique rôle est d’allumer un flash.
Pourquoi ces applications espionnent-elles autant ?
Il faut comprendre que la collecte de données n’est pas une dérive marginale : c’est le cœur du modèle économique de nombreuses applications gratuites. Les développeurs monétisent ces informations en les vendant à des sociétés spécialisées dans la publicité comportementale, à des plateformes de ciblage publicitaire ou à des data brokers, ces courtiers en données qui croisent les informations collectées pour créer des profils détaillés.
Ces profils permettent de prédire non seulement vos préférences d’achat, mais aussi vos opinions politiques, votre état de santé, votre niveau de revenu ou encore votre orientation sexuelle. En marketing, ces données sont d’une valeur inestimable car elles permettent un ciblage extrêmement précis.
En 2023, une étude de la Mozilla Foundation a montré que certaines applications généraient plus de revenus par utilisateur via la vente de données qu’avec la publicité classique. Ce modèle crée une incitation forte à collecter toujours plus d’informations, au mépris de la vie privée.
Le rôle des courtiers en données
Les data brokers sont des entreprises spécialisées dans la collecte, l’agrégation et la revente d’informations personnelles. Elles achètent des données issues de diverses sources : applications mobiles, cartes de fidélité, sites web, réseaux sociaux, bases de données publiques. Leurs clients sont les annonceurs, mais aussi des compagnies d’assurance, des recruteurs, des gouvernements, voire des agences de renseignement.
Ce marché est opaque, souvent invisible pour l’utilisateur. Une application météo gratuite peut envoyer vos coordonnées GPS à un data broker, qui les recoupe avec vos historiques d’achat ou vos likes Facebook, pour créer un profil ultra-détaillé et le revendre à une entreprise de marketing prédictif.
Réglementations : un rempart insuffisant ?
L’Union européenne a été pionnière avec le Règlement Général sur la Protection des Données (RGPD), entré en vigueur en 2018. Il impose aux entreprises de recueillir un consentement éclairé avant toute collecte, d’expliquer comment les données sont utilisées, et de permettre à l’utilisateur de demander leur suppression. Mais dans les faits, les conditions d’utilisation sont souvent obscures, et le consentement est arraché via des interfaces conçues pour induire en erreur.
Aux États-Unis, seule la Californie dispose d’un équivalent avec le CCPA, qui reste limité. Le reste du pays est largement dérégulé. En Chine ou en Inde, la situation est encore plus floue, avec des millions d’applications développées hors de tout cadre protecteur.
Même en Europe, les moyens de contrôle sont limités. La CNIL peut infliger des amendes, mais elle ne peut pas auditer toutes les applications en circulation. Résultat : les abus persistent.
Peut-on encore se protéger efficacement ?
Malgré l’ampleur du phénomène, il existe des moyens de se protéger. D’abord, il est crucial d’examiner les permissions demandées lors de l’installation d’une application. Si une app de retouche photo vous demande l’accès au micro et à vos contacts, il y a lieu de s’inquiéter.
La plupart des smartphones permettent aujourd’hui de désactiver manuellement les permissions non essentielles. Il est également possible de restreindre les accès à certaines fonctionnalités, comme le GPS, uniquement pendant l’utilisation de l’application.
Il est aussi conseillé de privilégier des applications respectueuses de la vie privée, souvent développées en open source ou soutenues par des fondations indépendantes. Enfin, des outils comme Exodus Privacy permettent d’analyser les permissions d’une application avant de l’installer.

Comparatif des permissions selon le type d’application
Type d’application | Permissions fréquemment détournées | Risque d’exploitation des données | Nécessité réelle des permissions |
---|---|---|---|
Réseaux sociaux | Micro, caméra, géolocalisation, contacts | Très élevé | Variable selon les fonctions |
Jeux gratuits | Localisation, identifiant appareil | Élevé | Faible à modérée |
Applis météo | GPS, ID de l’appareil | Élevé | Faible (prévision locale) |
Outils de retouche photo | Caméra, stockage, géolocalisation | Moyen | Moyenne |
Lampes torches | Contacts, stockage, GPS | Élevé | Très faible |
Applications bancaires | SMS, téléphone, biométrie | Faible (souvent mieux sécurisées) | Forte (authentification) |
Que retenir ?
Nous vivons à l’ère de la surveillance numérique diffuse. Si vous possédez un smartphone, vous êtes potentiellement exposé à une collecte continue de données, souvent sans le savoir. Les permissions abusives ne sont pas une exception mais un modèle d’affaires. Et plus l’application est gratuite et populaire, plus ce modèle est répandu.
Il est essentiel d’éduquer les utilisateurs, de renforcer les régulations et d’encourager le développement de technologies éthiques. En attendant, chacun peut reprendre le contrôle sur sa vie numérique en faisant preuve de vigilance : vérifier les permissions, refuser les accès superflus, désinstaller les apps inutiles, et préférer des alternatives respectueuses de la vie privée.
La protection des données personnelles n’est pas une option technique : c’est un enjeu démocratique.
Sources
- CNIL – www.cnil.fr
- Exodus Privacy – www.exodus-privacy.eu.org
- Mozilla Foundation – Privacy Not Included, 2023
- The New York Times – “Your Apps Know Where You Were Last Night”, 2020
- Wired – “The Data Brokers So Powerful Even Facebook Bought From Them”, 2019
- Electronic Frontier Foundation – www.eff.org
- Frandroid, 2024 – Enquêtes sur TikTok et permissions Android
Pour aller plus loin :
Sécurité des smartphones : sommes-nous à l’abri ?
Partager sa connexion internet depuis son smartphone
Est-ce que l’on nous surveille à notre insu chez soi
Sécurité et dispositifs digitaux sur le réseau domestique
Notre confiance dans les smartphones chinois ?