Conférence : Applications mobiles et vie privée
Par Exodus Privacy
Bonjour !
Voici deux évènements pour bien commencer l’année.
L’association 42l vous invite à découvrir l’association Exodus Privacy au travers d’une conférence et d’un atelier tenu par deux de ses membres.
Exodus Privacy est une association loi 1901 animée par des hacktivistes.
Elle développe une plateforme (nommée εxodus) d’analyse du respect de la vie privée par les applications Android. Cette plateforme met à disposition du public des rapports listant, entre autres, les pisteurs embarqués dans les applications Android.
Au cours de cette conférence, Exodus a présenté ses outils ainsi que les enjeux pour notre intimité que représentent les pisteurs qui ont envahi nos smartphones.
Cette conférence a été animée par :
- MeTaL_PoU, présidente d’Exodus Privacy et créatrice des contenus pédagogiques
- pnu_, en charge du dévelopement d’εxodus.
La conférence a eu lieu le samedi 18 janvier à 14h00 et a duré une heure.
Retrouvez l’enregistrement de la conférence sur notre chaîne PeerTube ou la chaîne YouTube Studios 42.
🔗Assister à la conférence en tant que personne extérieure
Vous n’êtes pas étudiant·e à l’école ? Cela ne pose pas de problème, vous pouvez y assister quand même. Cela dit, merci de suivre les instructions suivantes :
- Vous devez nous notifier de votre présence (via Mastodon ou par email pour le moment) ;
- Vous devez prévenir au moins 12 heures à l’avance ;
- Vous devez être présent·e·s devant l’école au minimum 15 minutes avant le début de l’évènement.
Nous pouvons accueillir un maximum de 10 personnes extérieures.
🔗Atelier : Ce que cache votre téléphone
Votre téléphone portable est-il indiscret ?
Suite à sa conférence, l’équipe d’Exodus vous présentera en pratique le PiRogue, un dispositif basé sur Kali Linux qui facilite l’interception et l’analyse du trafic réseau, afin de mieux comprendre comment les applications Android collectent et partagent vos données personnelles.
Il s’agira aussi d’une occasion de découvrir des pratiques et des outils qui peuvent améliorer la protection de votre intimité.
Venez avec votre téléphone pour prendre part à l’expérience !
Pour des raisons de place, l’atelier est réservé aux élèves de l’école et se tiendra le 18 janvier de 15h30 à 16h30 (au Valhalla).
🔗Résumé de l’atelier
Quelques notes prises durant l’atelier par Brume, ci-dessous :
Après un rapide tour de table où l’on demande aux étudiant·e·s de nous faire part de leurs applications préférées, on nous présente le PiRogue. Il s’agit d’un outil libre qui émet un réseau wifi ouvert et qui intercepte toutes les requêtes DNS effectuées sur ce réseau.
Les étudiant·e·s se connectent au réseau wifi via leur téléphone portable et nous regardons les requêtes DNS de tout le monde sur un écran. Il y a beaucoup de requêtes vers Google ou Facebook. Pour la suite de l’atelier, nous utilisons un téléphone de test avec Deliveroo pour seule application installée. Nous réalisons une analyse dynamique de Deliveroo en direct.
Grâce au PiRogue, nous pouvons intercepter toutes les requêtes GET et POST, déchiffrées. Nous pouvons donc constater que la résolution de l’écran, l’identifiant publicitaire, la marque du téléphone et celle de la carte SIM, l’identifiant Android ainsi que l’IP sont envoyés à Facebook dès le lancement de l’application.
L’atelier se termine sur quelques questions des étudiant·e·s.
À bientôt,
N&B