
{"id":3989,"date":"2022-11-07T02:05:08","date_gmt":"2022-11-07T01:05:08","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=3989"},"modified":"2022-11-07T02:10:30","modified_gmt":"2022-11-07T01:10:30","slug":"le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/","title":{"rendered":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"536\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-26.png\" alt=\"\" class=\"wp-image-3990\" srcset=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-26.png 750w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-26-300x214.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou encore nos pratiques d\u2019utilisation. Ces donn\u00e9es sont revendues \u00e0 des entreprises qui \u00e9tablissent des profils et g\u00e9n\u00e8rent de la publicit\u00e9 cibl\u00e9e, souvent bien au-del\u00e0 de notre contr\u00f4le ou de notre bon vouloir.<\/strong><\/p>\n\n\n\n<p>O\u00f9 on va, ce que l\u2019on mange, quand on est dans les transports en commun, ce que l\u2019on dit, quand on dort, quand on est assis ou allong\u00e9\u2026 Notre t\u00e9l\u00e9phone conna\u00eet notre vie dans ses moindres d\u00e9tails.<strong> \u00ab Il est rempli de plein de petits morceaux de logiciel en charge de collecter des donn\u00e9es sur nous \u00bb. <\/strong>Ces \u00ab bouts de logiciel \u00bb dont parle Esther Onfroy, experte en s\u00e9curit\u00e9 Android et en ing\u00e9nierie inverse, ce sont des \u00ab pisteurs \u00bb ou \u00ab trackers \u00bb qui sont int\u00e9gr\u00e9s aux applications, gr\u00e2ce au SDK (Software Development Kit), une bo\u00eete \u00e0 outils informatique contenant des codes d\u00e9j\u00e0 tout faits. Les d\u00e9veloppeurs n\u2019ont plus qu\u2019\u00e0 se servir et \u00e0 choisir le pisteur qui leur convient.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"421\" height=\"750\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-27.png\" alt=\"\" class=\"wp-image-3991\" srcset=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-27.png 421w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-27-168x300.png 168w\" sizes=\"auto, (max-width: 421px) 100vw, 421px\" \/><\/figure>\n\n\n\n<p>Par exemple, celui pour d\u00e9celer les \u00ab plantages \u00bb des applications et corriger les dysfonctionnements. Ou bien \u00ab l\u2019analytics \u00bb pour mesurer son audience, qui permet de savoir quelles pages web une personne visite, combien de temps elle y reste. Mais aussi celui pour r\u00e9cup\u00e9rer un maximum d\u2019informations sur un utilisateur : son \u00e2ge, son niveau d\u2019\u00e9ducation, ses centres d\u2019int\u00e9r\u00eat, afin d\u2019\u00e9tablir un profil virtuel. Il y a aussi, bien s\u00fbr, le pisteur qui permet de localiser un appareil <em>via<\/em> le GPS ou le Bluetooth. Mais \u00e9galement celui qui permet de pr\u00e9senter de la publicit\u00e9 cibl\u00e9e\u2026<\/p>\n\n\n\n<p>Des donn\u00e9es revendues \u00e0 diverses entreprises<\/p>\n\n\n\n<p>La plupart du temps, les donn\u00e9es collect\u00e9es par les applications sont revendues \u00e0 des entreprises qui vont les exploiter pour afficher de la publicit\u00e9 en accord avec le profil de l\u2019utilisateur. Un profil lui-m\u00eame constitu\u00e9 sur la base des donn\u00e9es r\u00e9colt\u00e9es. <strong>\u00ab On peut voir que Vinted <\/strong>[l\u2019application de vente de v\u00eatements de particuliers \u00e0 particuliers] <strong>communique avec Facebook, Firebase, Amazon, Google \u00bb, <\/strong>alerte la youtubeuse fran\u00e7aise Amy Plant, en consultant le \u00ab Rapport de confidentialit\u00e9 des applications \u00bb dans les param\u00e8tres de son iPhone, dans une de ses vid\u00e9os. Lorsque l\u2019on utilise une application, les donn\u00e9es sont r\u00e9colt\u00e9es par plusieurs entreprises, dont celle qui a cr\u00e9\u00e9 les traceurs pr\u00e9sents dans l\u2019application.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"421\" height=\"750\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-28.png\" alt=\"\" class=\"wp-image-3992\" srcset=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-28.png 421w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/image-28-168x300.png 168w\" sizes=\"auto, (max-width: 421px) 100vw, 421px\" \/><\/figure>\n\n\n\n<p>Est-ce l\u00e9gal ? En soit oui, \u00e0 condition qu\u2019il y ait consentement de l\u2019utilisateur.<strong> \u00ab D\u00e8s lors que l\u2019application collecte des donn\u00e9es \u00e0 des fins publicitaires, le consentement libre et \u00e9clair\u00e9 est requis par le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) \u00bb,<\/strong> pr\u00e9cise ma\u00eetre Ariane Mole, avocate associ\u00e9e au cabinet Bird &amp; Bird et sp\u00e9cialiste en protection des donn\u00e9es personnelles.<\/p>\n\n\n\n<p>Lorsque vous t\u00e9l\u00e9chargez une application, l\u2019acc\u00e8s \u00e0 votre localisation, \u00e0 votre appareil photo ou encore \u00e0 vos contacts, vous sont souvent demand\u00e9s. Vous acceptez, ou non, sans r\u00e9ellement savoir ce que cela implique\u2026 <strong>\u00ab Mais pour qu\u2019il y ait un r\u00e9el consentement, il faudrait, avant d\u2019accepter, qu\u2019on puisse pr\u00e9cis\u00e9ment savoir quelles donn\u00e9es vont \u00eatre collect\u00e9es, dans quel but et \u00e0 qui elles vont \u00eatre communiqu\u00e9es. Il faudrait aussi pouvoir revenir sur sa d\u00e9cision, d\u00e9taille l\u2019avocate. \u200bIl faudrait une information simple et courte sous la forme d\u2019une banni\u00e8re qui appara\u00eetrait et qu\u2019on pourrait d\u00e9rouler pour avoir plus d\u2019informations. \u00bb<\/strong><\/p>\n\n\n\n<div style=\"width:50%; margin-left:25%;\"><a href=\"https:\/\/academy.parlonstechs.com\/cours\/%f0%9d%97%99%f0%9d%97%bc%f0%9d%97%bf%f0%9d%97%ba%f0%9d%97%ae%f0%9d%98%81%f0%9d%97%b6%f0%9d%97%bc%f0%9d%97%bb-a%f0%9d%98%83%f0%9d%97%ae%f0%9d%97%bb%f0%9d%97%b0%f0%9d%97%b2%f0%9d%97%b2-2\/\"> <img decoding=\"async\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/Academy_Creation_Site_Web_New.jpg\" width=\"100%\" height=\"100%\" border=\"0\"><\/a><\/div>\n\n\n\n<p>Mais peu d\u2019entreprises respectent ce cadre l\u00e9gal. <strong>\u00ab Dans la plupart des cas, les informations ne sont pas fournies de mani\u00e8re suffisante. \u00bb<\/strong> Elles sont souvent enfouies au sein des conditions g\u00e9n\u00e9rales d\u2019utilisations, <strong>\u00ab imbuvables, inaccessibles \u00bb,<\/strong> selon Esther Onfroy.<\/p>\n\n\n\n<p>Des donn\u00e9es qui \u00e9chappent \u00e0 notre contr\u00f4le<\/p>\n\n\n\n<p><strong>\u00ab Tout ce syst\u00e8me des donn\u00e9es est tr\u00e8s opaque,<\/strong> d\u00e9plore elle qui se pr\u00e9sente aussi comme une \u00ab hacktiviste \u00bb, c\u2019est-\u00e0-dire une personne qui d\u00e9tecte les failles dans les logiciels pour mieux d\u00e9fendre les droits des utilisateurs. <strong>Parfois, on voit des corr\u00e9lations frappantes mais on ne sait pas comment c\u2019est possible, comment il a pu \u00eatre d\u00e9duit que cette publicit\u00e9 nous int\u00e9ressait\u2026 D\u00e8s lors que les donn\u00e9es ne sont plus sous notre contr\u00f4le, on ne sait pas \u00e0 qui elles seront revendues ni \u00e0 quoi elles serviront. \u00bb<\/strong><\/p>\n\n\n\n<p>L\u2019absence de mainmise sur ces donn\u00e9es a d\u2019ailleurs \u00e9t\u00e9 mise en lumi\u00e8re lorsque la Cour supr\u00eame des \u00c9tats-Unis a annul\u00e9 l\u2019arr\u00eat Roe vs Wade, qui, depuis 1973, accordait aux Am\u00e9ricaines le droit d\u2019avorter dans tout le pays. Le courtier en donn\u00e9es SafeGraph a propos\u00e9 \u00e0 la vente des compilations d\u2019informations sur les personnes ayant pass\u00e9 la porte d\u2019une agence du planning familial. Derri\u00e8re, les acheteurs pouvaient ainsi envoyer des messages, des annonces pour inciter les femmes \u00e0 renoncer \u00e0 l\u2019IVG\u2026 Dans la m\u00eame veine, <strong>\u00ab Grindr, l\u2019application de rencontres pour personnes homosexuelles, envoyait \u00e0 des soci\u00e9t\u00e9s tierces le statut VIH des utilisateurs \u00bb,<\/strong> ajoute Esther Onfroy, aussi conf\u00e9renci\u00e8re et cofondatrice de Defensive Lab Agency, Exodus Privacy.<\/p>\n\n\n\n<p>Certaines applications en France utilisent m\u00eame des outils \u00e9pingl\u00e9s par la Commission nationale de l\u2019informatique et des libert\u00e9s (Cnil). Par exemple Google Analytics, qui transf\u00e9rait des donn\u00e9es en dehors de l\u2019Union europ\u00e9enne, aux \u00c9tats-Unis, et qui a \u00e9t\u00e9 interdit en France depuis f\u00e9vrier 2022. Mais qui continue pourtant \u00e0 \u00eatre utilis\u00e9.<\/p>\n\n\n\n<div style=\"width:50%; margin-left:25%;\"><a href=\"https:\/\/academy.parlonstechs.com\/cours\/formation-publicite-facebook-ads-boostez-vos-ventes-grace-a-la-publicite-sur-facebook\/\"> <img decoding=\"async\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/Formation-Express-Facebook-Instagram.jpg\" width=\"100%\" height=\"100%\" border=\"0\"><\/a><\/div>\n\n\n\n<p>La Cnil en France et ses homologues europ\u00e9ens souhaitent agir face \u00e0 <strong>\u00ab l\u2019opacit\u00e9 des technologies et \u00e0 l\u2019h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des pratiques \u00bb<\/strong>. Dans son nouveau plan strat\u00e9gique 2022-2024, la Cnil d\u00e9voile son objectif : <strong>\u00ab Rendre visibles les flux de donn\u00e9es et renforcer la conformit\u00e9 des applications mobiles et de leurs \u00e9cosyst\u00e8mes, pour mieux prot\u00e9ger la vie priv\u00e9e des utilisateurs d\u2019ordiphones (smartphones). \u00bb<\/strong><\/p>\n\n\n\n<p>Les deux sp\u00e9cialistes du sujet incitent aussi les utilisateurs \u00e0 porter plainte aupr\u00e8s de la Cnil en cas de doute sur la l\u00e9galit\u00e9 de la collecte des donn\u00e9es. <strong>\u00ab Il faut s\u2019attaquer collectivement au probl\u00e8me sinon rien ne changera, il faut faire bouger la r\u00e9glementation \u00bb,<\/strong> conclut Esther Onfroy.<\/p>\n\n\n\n<p>Quelques astuces pour prot\u00e9ger vos donn\u00e9es personnelles<\/p>\n\n\n\n<p>Il est conseill\u00e9 de se rendre directement sur le site web au lieu de passer par des applications qui utilisent des traceurs. <strong>\u00ab Sur le web, il est possible d\u2019installer des extensions pour bloquer les publicit\u00e9s \u00bb,<\/strong> souligne Esther Onfroy. Par exemple, le bloqueur uBlock Origin ou AdBlock qui ne bloque pas toutefois les publicit\u00e9s jug\u00e9es <a href=\"https:\/\/adblockplus.org\/fr\/acceptable-ads\" target=\"_blank\" rel=\"noreferrer noopener\">\u00ab ni intrusives ni d\u00e9rangeantes \u00bb<\/a>.<\/p>\n\n\n\n<p>L\u2019utilisation de l\u2019ordinateur peut aussi \u00eatre privil\u00e9gi\u00e9e sur le t\u00e9l\u00e9phone. L\u2019ordinateur dispose de moins de capteurs.<strong> \u00ab Votre ordinateur ne sait pas quand vous dormez, vous mangez ou que vous \u00eates dans les transports en commun, cela ne veut pas dire qu\u2019il y a moins de donn\u00e9es collect\u00e9es sur les ordinateurs, mais ce n\u2019est pas le m\u00eame type de donn\u00e9es \u00bb,<\/strong> d\u00e9clare-t-elle.<\/p>\n\n\n\n<p>Autre conseil : faire le m\u00e9nage dans son t\u00e9l\u00e9phone et se d\u00e9barrasser des applications dont on ne se sert pas. Et pour celles que l\u2019on veut garder, on peut aller v\u00e9rifier gr\u00e2ce \u00e0 la <a href=\"https:\/\/reports.exodus-privacy.eu.org\/fr\/\" rel=\"noreferrer noopener\" target=\"_blank\">plateforme Exodus<\/a> \u2013 pour les applications Android \u2013 les pisteurs qu\u2019elles utilisent. La plateforme recense notamment les applications les plus \u00ab propres \u00bb et \u00e0 l\u2019inverse celle qui sont bourr\u00e9es de trackers. \u00ab Cela permet de se demander : est-ce que je suis d\u2019accord avec cela ? \u00bb, insiste l\u2019experte en ing\u00e9nierie inverse.<\/p>\n\n\n\n<div style=\"width:50%; margin-left:25%;\"><a href=\"https:\/\/academy.parlonstechs.com\/cours\/formation-e-commerce-creer-son-site-de-vente-en-ligne-de-a-a-z\/\"> <img decoding=\"async\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/10\/Site-E-Commerce.jpg\" width=\"100%\" height=\"100%\" border=\"0\"><\/a><\/div>\n\n\n\n<p>Il est aussi possible d\u2019installer des applications dont le code source est ouvert. Le catalogue <a href=\"https:\/\/f-droid.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">F-Droid<\/a> a \u00e9tabli une liste d\u2019applications libres pour Android. L\u2019annuaire <a href=\"https:\/\/framalibre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Framalibre<\/a> conseil aussi tout un tas d\u2019outils libres tels que de la bureautique (LibreOffice pour le traitement de texte, ThunderBird pour les mails), un outil d\u2019animation graphique ou encore le navigateur web Firefox. Pour communiquer, Esther Onfroy pr\u00e9conise d\u2019utiliser Signal.<\/p>\n\n\n\n<p><strong>\u00ab Il faut aussi bien r\u00e9fl\u00e9chir quand on installe une application qui nous demande si on souhaite lui accorder l\u2019autorisation \u00e0 la g\u00e9olocalisation ou autre, il faut se demander si cela nous est utile. Je conseille dans tous les cas de d\u00e9sactiver la g\u00e9olocalisation quand on ne l\u2019utilise pas \u00bb,<\/strong> ajoute ma\u00eetre Ariane Mole, avocate sp\u00e9cialiste en protection des donn\u00e9es personnelles. De m\u00eame pour le Bluetooth et le wifi. Vous pouvez aussi vous rendre dans les r\u00e9glages de votre t\u00e9l\u00e9phone dans les param\u00e8tres de confidentialit\u00e9 et voir quelles applications ont demand\u00e9 l\u2019acc\u00e8s \u00e0 quelles donn\u00e9es et ajuster en fonction de vos souhaits.<\/p>\n\n\n\n<p>avec ouest france<\/p>\n\n\n\n<a href=\"https:\/\/click.linksynergy.com\/fs-bin\/click?id=Jzwy1n0bbCk&amp;offerid=1074640.93&amp;type=3&amp;subid=0\">Le d\u00e9veloppement Web en toute simplicit\u00e9&nbsp;! Les meilleurs cours sont \u00e0 partir de 12,99 \u20ac <img decoding=\"async\" src=\"https:\/\/merchant.linksynergy.com\/fs\/banners\/47907\/47907_359.png\"><\/a><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ad.linksynergy.com\/fs-bin\/show?id=Jzwy1n0bbCk&amp;bids=1074640.93&amp;type=3&amp;subid=0\" width=\"1\" height=\"1\" border=\"0\">\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3993,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,181,163],"tags":[],"class_list":["post-3989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-internet","category-mobile"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles\" \/>\n<meta property=\"og:description\" content=\"Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou encore nos pratiques d\u2019utilisation. Ces donn\u00e9es sont revendues \u00e0 des entreprises qui \u00e9tablissent des profils et g\u00e9n\u00e8rent de la publicit\u00e9 cibl\u00e9e, souvent bien au-del\u00e0 de notre contr\u00f4le ou de notre bon vouloir.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-07T01:05:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-07T01:10:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/social-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles\" \/>\n<meta name=\"twitter:description\" content=\"Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou encore nos pratiques d\u2019utilisation. Ces donn\u00e9es sont revendues \u00e0 des entreprises qui \u00e9tablissent des profils et g\u00e9n\u00e8rent de la publicit\u00e9 cibl\u00e9e, souvent bien au-del\u00e0 de notre contr\u00f4le ou de notre bon vouloir.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/social-3.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles\",\"datePublished\":\"2022-11-07T01:05:08+00:00\",\"dateModified\":\"2022-11-07T01:10:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/\"},\"wordCount\":1533,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ab-3.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Internet\",\"Mobile\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/\",\"name\":\"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ab-3.jpg\",\"datePublished\":\"2022-11-07T01:05:08+00:00\",\"dateModified\":\"2022-11-07T01:10:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ab-3.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ab-3.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/11\\\/07\\\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/","og_locale":"fr_FR","og_type":"article","og_title":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles","og_description":"Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou encore nos pratiques d\u2019utilisation. Ces donn\u00e9es sont revendues \u00e0 des entreprises qui \u00e9tablissent des profils et g\u00e9n\u00e8rent de la publicit\u00e9 cibl\u00e9e, souvent bien au-del\u00e0 de notre contr\u00f4le ou de notre bon vouloir.","og_url":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/","og_site_name":"Parlons Techs - Store","article_published_time":"2022-11-07T01:05:08+00:00","article_modified_time":"2022-11-07T01:10:30+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/social-3.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles","twitter_description":"Les applications que l\u2019on installe sur nos smartphones sont dot\u00e9es de \u00ab pisteurs \u00bb, de petits logiciels charg\u00e9s de collecter des donn\u00e9es, telles que nos centres d\u2019int\u00e9r\u00eat, notre localisation ou encore nos pratiques d\u2019utilisation. Ces donn\u00e9es sont revendues \u00e0 des entreprises qui \u00e9tablissent des profils et g\u00e9n\u00e8rent de la publicit\u00e9 cibl\u00e9e, souvent bien au-del\u00e0 de notre contr\u00f4le ou de notre bon vouloir.","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/social-3.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles","datePublished":"2022-11-07T01:05:08+00:00","dateModified":"2022-11-07T01:10:30+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/"},"wordCount":1533,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/ab-3.jpg","articleSection":["Actualit\u00e9","Internet","Mobile"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/","url":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/","name":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/ab-3.jpg","datePublished":"2022-11-07T01:05:08+00:00","dateModified":"2022-11-07T01:10:30+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/ab-3.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/11\/ab-3.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2022\/11\/07\/le-telephone-portable-cet-espion-qui-vend-nos-donnees-personnelles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Le t\u00e9l\u00e9phone portable, cet espion qui vend nos donn\u00e9es personnelles"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=3989"}],"version-history":[{"count":7,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3989\/revisions"}],"predecessor-version":[{"id":4002,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3989\/revisions\/4002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/3993"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=3989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=3989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=3989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}