Définition du téléphone mobile Et les tablettes que nous transportons envoient constamment un flux constant d’informations à des tiers, nos recherches, nos stocks et nos messages ne sont qu’une petite partie des données sensibles, privées et identifiables de nos appareils.
Vous pouvez voir de nombreux avantages et inconvénients des téléphones mobiles en lisant cette rubrique: Le téléphone mobile a ses inconvénients et avantages et quelques informations à ce sujet
Définition du téléphone mobile
- Les données comprennent de nombreux identifiants et vont du numéro de série IMEI et sont uniques des identifiants du système d’exploitation aux informations de localisation.
- Certains de ces identifiants sont personnels pour les appareils que nous transportons avec nous, tandis que d’autres sont créés lorsque nous utilisons des applications ou naviguons sur Internet.
- De plus, bon nombre de ces identifiants sont envoyés et collectés sans notification des utilisateurs, et nous nous retrouvons avec des tiers, y compris des développeurs d’applications et des partenaires publicitaires.
- De nombreux identifiants de téléphone mobile sont attribués et sont utilisés par les fabricants d’appareils, les fournisseurs de services de télécommunications, les fabricants de systèmes d’exploitation, les annonceurs et les développeurs d’applications.
- Les identifiants sont utilisés pour enregistrer les appareils sur les réseaux mobiles, pour garantir que les systèmes d’exploitation fonctionnent correctement et que les applications fonctionnent correctement.
- Il peut également être utilisé pour faciliter le suivi des utilisateurs et le ciblage publicitaire.
Apprenez à réparer la batterie d’un téléphone portable en lisant cette rubrique: Comment réparer une batterie de téléphone portable endommagée qui se débarrasse rapidement
Composants de téléphone portable
- Il existe un groupe d’identifiants associés aux différents composants des appareils mobiles.
- Toutes les différentes radios qui s’intègrent à l’appareil, telles que celles associées aux communications cellulaires, sans fil, Bluetooth et en champ proche, se voient attribuer des adresses uniques pour le contrôle d’accès aux médias (MAC).
- L’adresse MAC est attribuée à la radio, bien qu’elle puisse parfois être réinitialisée avec un logiciel.
- L’adresse MAC de la puce Wi-Fi de l’appareil est généralement diffusée lorsque le Wi-Fi est activé et que les points d’accès sont recherchés.
- L’identifiant international d’équipement mobile (IMEI) est associé aux appareils physiques et reste le même pendant toute la durée de vie de l’appareil.
- IMEI indique la carte standard chargée d’attribuer l’ID, l’heure à laquelle il a été fabriqué, le numéro de série attribué au modèle de l’appareil et la version du logiciel installé sur le téléphone.
Réseau de télécommunication
- Les opérateurs de réseaux de télécommunications, tels que les opérateurs de téléphonie mobile (comme AT&T) ou les opérateurs Wi-Fi (comme les cafés), peuvent lire une gamme d’identifiants à partir d’appareils.
- Dans le cas des transporteurs, ils définissent également leurs propres paramètres.
Vous pouvez découvrir comment utiliser un téléphone mobile en lisant cette rubrique: Recherche sur un téléphone mobile et comment l’utiliser
Entreprises de téléphonie mobile
- Les opérateurs mobiles attribuent généralement des identifiants qui enregistrent les abonnés aux réseaux cellulaires.
- Le numéro d’identification mobile (MIN) ou le numéro d’identification d’abonnement mobile (MSIN) est utilisé pour identifier de manière unique l’abonné.
- Le module d’identification de l’abonné (SIM), communément appelé «carte SIM», comprend des informations sur le téléphone mobile associé au module, quand il a été fabriqué, et d’autres informations sur l’opérateur, ainsi qu’un numéro de série uniquement associé à la carte SIM elle-même. La carte SIM est identifiée sur le réseau par le numéro IMSI (International Mobile Subscriber Identity) (IMSI) qui à son tour identifie le code de pays mobile, le code réseau et le numéro d’identification d’abonnement au téléphone mobile.
- Dans le cas des données cellulaires, les adresses IP du réseau sont également attribuées à l’appareil.
- En utilisant des identifiants comme IMSI, les opérateurs mobiles collectent généralement des enregistrements de géolocalisation des mouvements d’appareils mobiles en fonction de la proximité des tours de téléphonie cellulaire.
- Ils collectent également des informations de facturation et d’utilisation telles que les sites visités, les numéros appelés, les numéros appelés, les messages envoyés et reçus, etc.
Vous pouvez en apprendre davantage sur le téléphone mobile et les avantages de son utilisation en lisant cette rubrique: Qui a inventé le téléphone? Ses réalisations et les avantages de l’utilisation du téléphone
Opérateurs Wi-Fi
- Par rapport aux fournisseurs de réseaux mobiles, les opérateurs Wi-Fi ont tendance à émettre moins d’identifiants.
- Les joueurs Wi-Fi attribueront le plus souvent des informations d’adresse IP, bien qu’ils puissent également exiger des informations d’authentification pour se connecter à un point d’accès Wi-Fi.
- Cependant, il est difficile de généraliser sur les pratiques des opérateurs Wi-Fi, car ils ont des politiques très différentes concernant la collecte et la conservation des données envoyées par les appareils des utilisateurs.
- Plus important encore, les fournisseurs de réseaux de télécommunications (que ce soit via mobile ou Wi-Fi) peuvent souvent lire, conserver / enregistrer ou prendre des décisions en fonction des identifiants et des données transmis sur leurs réseaux.
- Par exemple, un fournisseur de communications peut surveiller les identifiants associés à un dispositif physique ainsi que les identifiants associés aux systèmes d’exploitation et aux applications. Après avoir lu les identifiants, ils peuvent enregistrer l’existence des identifiants à des fins de facturation ou de marketing, ainsi que décider de fournir ou non le service à l’appareil.
Système d’exploitation
- Les développeurs de systèmes d’exploitation mobiles, tels que Google, Apple, Microsoft et Blackberry, peuvent également inclure des identifiants qui aident les utilisateurs à faire fonctionner leurs appareils et fournissent des ressources aux développeurs chargés de créer des applications pour les systèmes d’exploitation des fabricants respectifs.
- Les appareils Android, par exemple, ont un identifiant Android qui est généré la première fois que le système d’exploitation Android nouvellement installé est démarré.
- Auparavant, après avoir soulevé des problèmes de confidentialité et de sécurité par les chercheurs et la presse, Apple a introduit un numéro distinct dans les nouvelles versions d’iOS, appelé Advertiser Identifier (IFA). IFA (qui peut être désactivé par le propriétaire de l’appareil) permet aux annonceurs de suivre le comportement des utilisateurs dans toutes les activités.
- Parfois, les fournisseurs de système d’exploitation demanderont aux utilisateurs de créer de nouveaux identifiants ou informations d’identification, tels qu’un nouveau compte Google, un compte Microsoft Live ou un AppleID.
- Un nombre croissant d’entreprises, dont Google (Google Wallet) et Apple (Apple Pay), intègrent également des services de paiement mobile avec des options d’appel sur le terrain à proximité intégrées aux appareils.
- De plus, les opérateurs de téléphonie mobile intègrent parfois ces options de paiement aux magasins d’applications mobiles, tels que Google Play ou l’App Store. Les utilisateurs peuvent également être tenus de fournir des informations au fabricant du système d’exploitation, et ces informations peuvent contenir des détails sur l’appareil de l’utilisateur et son utilisation.
Vous pouvez apprendre comment connecter votre téléphone à votre téléviseur en lisant cette rubrique: Connectez votre téléphone à votre téléviseur en étapes simples et rapides
Applications dans le téléphone mobile
- Enfin, les créateurs d’applications développent des identifiants à des fins de documentation et de publicité.
- Ils peuvent demander aux utilisateurs de créer ou de se connecter avec des informations d’authentification ou lors du paiement d’articles, soit via des systèmes de paiement basés sur le système d’exploitation, soit via leurs propres passerelles de paiement indépendantes.
- Les applications peuvent divulguer des informations d’identification sur l’application elle-même, telles que la déclaration du nom, des informations de version ou du protocole de communication dans la chaîne d’identification de l’agent utilisateur.
- Les applications peuvent également demander l’accès à des capteurs (tels qu’un accéléromètre) ou à des données de communication, telles que des informations GPS, Wi-Fi ou SMS.
- Les applications peuvent également demander des données utilisateur, telles que des contacts et des fichiers.
- D’autres applications demandent toujours un large éventail d’informations aux appareils de l’utilisateur, et tout cela ne correspond pas clairement à la fonctionnalité de publicité de l’application.
- L’accès à ces éléments de données est communément appelé «autorisations»; Ce n’est que lorsqu’un utilisateur ou le propriétaire de l’appareil autorise l’application à lire ces informations qu’il est impossible d’accéder aux données de capteur, d’utilisateur ou de communication requises.
- Des enquêtes sur les applications mobiles ont montré que les applications demandent l’accès à plus d’informations qu’elles ne le font pour exécuter leurs fonctions déclarées (par exemple, une application de calculatrice qui demande l’accès à la géolocalisation, aux SMS et aux informations du journal des appels).
- Ces demandes externes de données sur les appareils mobiles créent des problèmes de confidentialité.
- Y compris: l’utilisateur peut ne pas savoir que des données personnelles sont partagées; Le développeur de l’application peut partager les données avec des tiers; Les données peuvent ne pas être transmises de manière sécurisée; Les données peuvent ne pas être stockées en toute sécurité.
Vous pouvez consulter les dommages causés par les téléphones portables aux enfants via ce lien: Dommages causés aux enfants par les téléphones portables et leur impact sur leur vie et leur comportement
Le transfert continu des données d’identification est important pour fournir des services et un contenu fluides et pratiques aux utilisateurs, mais le caractère unique qui révèle l’identité, associé aux incohérences dans la manière dont elles sont collectées, transmises et sécurisées, soulève de graves problèmes de sécurité et de confidentialité.