IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Apple s'attaque au fingerprinting en imposant de nouvelles règles aux développeurs dans leur utilisations des API de l'App Store
Une décision qui suscite la polémique

Le , par Stéphane le calme

19PARTAGES

6  0 
Apple a toujours fait de la protection de la vie privée des utilisateurs une priorité pour son App Store, avec des règles sur la collecte des données, des exigences sur l’étiquetage des applications, des mesures anti-pistage et l’option plus privée “Se connecter avec Apple”. Maintenant, Apple va commencer à exiger que les développeurs expliquent pourquoi ils ont besoin d’accéder à certaines données, dans certaines circonstances, avec une nouvelle politique destinée à empêcher l’utilisation abusive des API.

En 2018, Apple a déclaré qu’il allait s’attaquer au fingerprinting sur macOS en limitant les données auxquelles les sites web peuvent accéder sur son navigateur Safari, et maintenant, il s’attaque au problème avec les applications également


Les API, ou interfaces de programmation d’applications, sont utilisées par les développeurs pour extraire et échanger des données. Dans le contexte de la nouvelle règle de l’App Store, Apple explique que certaines API peuvent être utilisées par les développeurs pour collecter des données sur les appareils des utilisateurs afin de les suivre en faisant du profilage (“fingerprinting”). Cela signifie que les API sont utilisées pour accéder à certains signaux du dispositif dans le but d’identifier le dispositif ou l’utilisateur. Apple n’autorise pas le fingerprinting, même si l’utilisateur a donné à l’application la permission de le suivre.

La nouvelle règle entrera en vigueur à l’automne 2023, annonce Apple. Les développeurs qui téléchargeront une application ou une mise à jour d’application sur l’App Store après cette date sans fournir une raison pour leur utilisation de l’API seront informés qu’ils doivent ajouter la raison approuvée au manifeste de confidentialité de leur application avant de la soumettre à nouveau. Cela s’étend également aux SDK (kits de développement logiciel) tiers que leur application utilise. Ensuite, au printemps 2024, les applications et les mises à jour d’applications qui n’incluent pas une raison seront rejetées.

Apple explique que si l’application a besoin d’utiliser une API pour une raison différente que le développeur estime qu’elle devrait être approuvée, il devra entrer en contact avec Apple. Certains développeurs ont exprimé des inquiétudes sur l’exigence de fournir une raison pour utiliser UserDefaults, une API basique et régulièrement utilisée. Pour mémoire, il s'agit d'une API qui stocke les préférences de l'utilisateur pour une application, ce qui signifie que de nombreuses applications l'utilisent.

Ces développeurs s'inquiètent donc de voir leurs applications être rejetées simplement pour avoir oublié d'ajouter une explication pour l'utilisation de l'API. Dans le même temps, il est difficile d'imaginer comment Apple contrôlera l'utilisation de cette API puisque la plupart des développeurs peuvent simplement dire qu'ils stockent les préférences de l'utilisateur avec.

Quoi qu'il en soit, d’autres développeurs ont estimé qu’il ne s’agit pas d’une répression sur l’utilisation légitime, mais simplement d’une exigence de fournir une raison énoncée.

L'annonce d'Apple

Certaines API que votre application utilise pour fournir ses fonctionnalités de base - dans le code que vous écrivez ou inclus dans un SDK tiers - peuvent être utilisées à mauvais escient pour accéder aux signaux de l'appareil afin d'essayer d'identifier l'appareil ou l'utilisateur, également connu sous le nom de fingerprinting. Qu'un utilisateur accorde ou non à votre application l'autorisation d'effectuer le suivi, le fingerprinting n'est pas autorisé. Décrivez les raisons pour lesquelles votre application ou votre SDK tiers sur iOS, iPadOS, tvOS, visionOS ou watchOS utilise ces API, et vérifiez que votre application ou votre SDK tiers n'utilise les API que pour les raisons attendues.

Important

À partir de l'automne 2023, vous recevrez un e-mail d'Apple si vous téléchargez (upload) une application sur l'App Store Connect qui utilise l'API sans en décrire la raison dans son fichier manifeste de confidentialité. À partir du printemps 2024, les applications qui ne décrivent pas leur utilisation de l'API de raison requise dans leur fichier manifeste de confidentialité ne seront pas acceptées par App Store Connect.
Pour chaque catégorie d'API dont la raison d'utilisation par votre application ou votre SDK tiers est requise, ajoutez un dictionnaire au tableau NSPrivacyAccessedAPITypes dans le fichier manifeste de confidentialité de votre application ou du SDK tiers qui indique les raisons pour lesquelles votre application utilise la catégorie d'API. Si vous utilisez l'API dans le code de votre application, vous devez signaler l'API dans le fichier manifeste de confidentialité de votre application. Si vous utilisez l'API dans le code de votre SDK tiers, vous devez signaler l'API dans le fichier manifeste de confidentialité de votre SDK tiers. Votre SDK tiers ne peut pas s'appuyer sur les fichiers manifestes de confidentialité des applications qui lient le SDK tiers, ni sur ceux d'autres SDK tiers auxquels les applications sont liées, pour signaler l'utilisation par votre SDK tiers de l'API.

Important

Votre application ou SDK tiers doit déclarer une ou plusieurs raisons approuvées qui reflètent avec précision votre utilisation de chacune de ces API et les données dérivées de leur utilisation. Vous pouvez utiliser ces API et les données dérivées de leur utilisation uniquement pour les raisons déclarées. Ces raisons déclarées doivent être cohérentes avec les fonctionnalités de votre application telles qu'elles sont présentées aux utilisateurs, et vous ne pouvez pas utiliser les API ou les données dérivées pour le suivi.
Chaque dictionnaire du tableau NSPrivacyAccessedAPITypes doit contenir ces clés et ces valeurs*:
  • NSPrivacyAccessedAPITypeNSPrivacyAccessedAPIType : une chaîne qui identifie la catégorie d'API de raison requises utilisées par votre application. La valeur que vous fournissez doit être l'une des valeurs répertoriées dans les sections ci-dessous.
  • NSPrivacyAccessedAPITypeReasons : un tableau de chaînes qui identifie les raisons pour lesquelles votre application utilise les API. Les valeurs que vous fournissez doivent être les valeurs associées au type d'API consulté dans les sections ci-dessous.

Les catégories d'API dont la raison d'utilisation est requise, quelles API se trouvent dans chaque catégorie et les raisons que vous pouvez inclure dans un manifeste de confidentialité sont décrites dans les sections ci-dessous.

Apple et le fingerprinting

Le fingerprinting est une méthode de suivi des utilisateurs et des appareils qui consiste à utiliser des API pour récupérer des caractéristiques du smartphone ou du PC, comme la résolution de l’écran, le modèle, le système d’exploitation et d’autres. Il peut ensuite prendre toutes ces informations et créer une “empreinte numérique” unique, qui permet de reconnaître l’utilisateur lorsqu’il se rend sur d’autres applications ou sites web.

Apple a déclaré la guerre au pistage lorsqu’il a lancé iOS 14.5 en 2021, obligeant les développeurs à demander la permission des utilisateurs avant de les suivre. Selon les données de la société d'analyse d'applications Flurry, seuls 4 % des utilisateurs d'iPhone aux États-Unis ont opté pour le suivi des applications deux semaines après qu'Apple a publié l’App Tracking Transparency dans le cadre d'iOS 14.5


« Jusqu'à présent, les applications pouvaient s'appuyer sur l'identifiant de l'annonceur (IDFA) d'Apple pour suivre les utilisateurs à des fins de ciblage et de publicité. Avec le lancement d'iOS 14.5 cette semaine, les applications mobiles doivent désormais demander aux utilisateurs qui ont effectué la mise à niveau vers iOS 14.5 l'autorisation de collecter des données de suivi. Le taux d'acceptation devrait être faible », a écrit Flurry dans son rapport. La société d’analyse s'attend à ce que ce changement crée des défis pour la publicité personnalisée, « ce qui aura un impact sur le secteur de la publicité mobile, qui représente 189 milliards de dollars dans le monde ».

Cette fois-ci, Apple va un cran au-dessus et tente d’empêcher le fingerprinting, qui est apparu dans le paysage numérique il y a une dizaine d’années. En 2018, Apple a annoncé qu’il allait s’attaquer au fingerprinting sur macOS en limitant les données auxquelles les sites web peuvent accéder sur son navigateur Safari, et maintenant, il s’attaque au problème avec les applications également.

Apple n’est pas le seul à lutter contre le fingerprinting

Le fingerprinting est considéré comme une pratique intrusive et potentiellement illégale. Aussi, les éditeurs de navigateur prennent souvent des mesures pour lutter contre cette pratique.

Par exemple, Google a indiqué :

À partir de Chrome 110 (février 2023), nous introduisons progressivement une valeur fixe pour la version Android et le modèle d'appareil. La valeur par défaut sera toujours Android 10 sur un modèle K. Si vous comptez sur l'agent utilisateur pour détecter la version du système d'exploitation d'un visiteur, le modèle d'appareil Android ou la version détaillée du navigateur, vous devrez peut-être prendre des mesures

Firefox s'attaque également à cette pratique :

Comme d’autres navigateurs, le fonctionnement de Firefox est dépendant du système d’exploitation, du matériel, des cartes graphiques, des logiciels supplémentaires et même des polices de caractères installées. Certaines technologies du Web, comme HTML5 Canvas, peuvent même vous identifier de manière unique en se basant sur la façon dont votre ordinateur dessine les images.

Quelques sites web, en particulier ceux qui utilisent HTML5 Canvas, recherchent cette combinaison unique de facteurs et vous assignent un nombre, ou « empreinte numérique », qui vous rend identifiable partout sur le Web. Cette « empreinte numérique » peut être utilisée pour créer votre profil et proposer du contenu ciblé sans utiliser de cookies.

Firefox dispose déjà d’une fonctionnalité de protection renforcée contre le pistage qui bloque une liste de « détecteurs d’empreinte numérique » connus lorsque vos paramètres de vie privée sont réglés sur Standard (par défaut) ou Stricte. La protection contre les détecteurs d’empreinte numérique est une fonctionnalité différente et expérimentale qui est en plein développement dans Firefox. Il est possible qu’elle dégrade votre utilisation du Web, aussi n’est-elle recommandée qu’à ceux qui désirent tester des fonctionnalités expérimentales.

Comment protège-t-elle ?

Si un site web essaie d’extraire vos données, Firefox vous prévient par une notification dans la barre d’adresse. Vous pouvez alors choisir d’accepter que le site extraie vos données. C’est la façon la plus habituelle de voir cette protection à l’œuvre.


Cependant, la protection contre les détecteurs d’empreinte numérique ne s’arrête pas à la demande de permission pour Canvas. Elle modifie la détection dont vous faites l’objet en ligne :
  • votre fuseau horaire est indiqué comme UTC (temps universel coordonné) ;
  • les polices de caractères installées sur votre ordinateur ne sont pas toutes disponibles pour les pages web ;
  • la fenêtre du navigateur préfère être dimensionnée à une taille précise ;
  • votre navigateur indique un numéro de version particulier et courant, et un système d’exploitation ;
  • la disposition et la langue de votre clavier sont travesties ;
  • les capacités de vos webcam et microphone sont travesties ;
  • l’API Media Statistics Web rapporte des informations trompeuses ;
  • les paramètres de zoom propres à un site ne sont pas appliqués ;
  • les API WebSpeech, Gamepad, Sensors et Performance Web sont désactivées.

Cette liste n’est pas exhaustive. D’autres fonctionnalités peuvent être modifiées ou désactivées.
Le fingerprinting est également critiqué par les défenseurs de la vie privée, qui estiment qu’il viole le consentement des utilisateurs et leur droit à l’oubli.

Conclusion

Apple espère que sa nouvelle règle pour les API de l’App Store contribuera à réduire le fingerprinting et à renforcer la confiance des utilisateurs dans ses produits et services. Les développeurs qui respectent les bonnes pratiques de confidentialité n’auront pas à craindre de rejet de leurs applications, mais ceux qui tentent de tromper Apple et ses clients devront se conformer ou faire face aux conséquences.

Source : Apple

Et vous ?

Pensez-vous qu’Apple a raison de renforcer sa lutte contre le fingerprinting avec de nouvelles règles pour les API de l’App Store

Une erreur dans cette actualité ? Signalez-nous-la !