Téléphone intelligent à vendre? Attention au contenu résiduel

Un fournisseur de solutions de sécurité dit avoir extrait des milliers de fichiers personnels de vingt téléphones Android qui avaient été pourtant réinitialisés.L'utilisation d'un téléphone mobile

Le fournisseur américain de solutions de sécurité AVAST Software a procédé à l’analyse de vingt téléphones intelligents à plateforme Android qui ont été achetés en ligne auprès de particuliers qui avaient procédé à un effacement des données ou une réinitialisation de leur appareil.

Or, AVAST Software affirme avoir extrait de ces appareils plus de 40 000 photos, dont plus de 1 500 photos d’enfants, 750 photos de personnes plus ou moins dévêtues et 250 égoportraits. Également, le fournisseur de solutions de sécurité dit avoir extrait de ces appareils plus de 1 000 requêtes dans le moteur de recherche Google, plus de 750 courriels et messages textes, plus de 250 adresses de courriel et fiches de contact, quatre identités de propriétaires d’appareils et un formulaire de demande de prêt.

« En vendant leurs téléphones, les consommateurs ne réalisent pas qu’ils vendent leurs souvenirs et leur identité. […] [Leur contenu] peut être exploité aux fins de vol d’identité, de chantage ou d’harcèlement », déclare Jude McColgan, président, mobilité chez AVAST Software.

AVAST Software a révélé le résultat de cet exercice d’analyse dans le cadre de la promotion d’une application mobile d’effacement de contenu pour les appareils mobiles à plateforme Android, nommée Avast Anti-Theft, qui est offerte gratuitement dans la boutique d’applications de Google.

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Ajout d’un tableau de bord à l’édition commerciale de 1Password

Une application canadienne de gestion des mots de passe a ajouté un tableau de bord pour permettre aux administrateurs informatiques de voir plus facilement combien d'employés ne profitent pas des capacités de sécurité du produit.

Le rôle essentiel d’un responsable de la protection de la vie privée

Toute entreprise qui traite des informations personnelles ou confidentielles doit nommer un responsable de la protection de la vie privée pour superviser les obligations de conformité et protéger les intérêts des personnes concernées.

Bris de la confidentialité de renseignements personnels de candidats à Québec

Des documents et des fichiers du gouvernement du Québec contenant des renseignements personnels au sujet de 31 540 personnes ont été trouvés sur des supports informatiques externes au domicile d’un employé de la fonction publique.

Aperçu d’un téléphone avec clavier de type BlackBerry par le fabricant Unihertz

Un fabricant de téléphones basé à Shanghai en Chine, Unihertz, a révélé la semaine dernière sur Twitter un aperçu de ce qui ressemble beaucoup à un téléphone Android BlackBerry KEY2, avec la mention « bientôt disponible ».

Alibaba Cloud derrière la diffusion infonuagique des images des Jeux olympiques

Les images en direct des Jeux olympiques de Pékin sont reçues par vingt diffuseurs à travers le monde qui détiennent le droit de les retransmettre par l’entremise de l’infrastructure infonuagique publique du Groupe Alibaba.