DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Google recueille les emplacements des utilisateurs Android même lorsque les services de localisation sont désactivés

  • Marc Barbezat
  • 29 novembre 2017
  • 1 minutes de lecture
pexels photo 408503

Un article de Quartz montre à nouveau toute la fragilité de la sécurité de nos données personnelles. Google recueille en effet les emplacements des utilisateurs Android même lorsque les services de localisation sont désactivés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Rien n’est gratuit. Tout a un prix.

Protection des données et GAFA ne font toujours pas bon ménage ensemble comme le montre la dernière révélation touchant Google Android.

Beaucoup de gens réalisent aujourd’hui que leur smartphone peut espionner leurs emplacements. Il est néanmoins possible de désactiver les services de localisation et n’autoriser aucune application à utiliser les données de géolocalisation.

Pourtant, même si vous prenez toutes ces précautions, les téléphones fonctionnant sous le logiciel Android recueillent des données sur votre emplacement et le renvoient à Google quand ils sont connectés à Internet, révèle une enquête de Quartz.

Depuis le début de l’année 2017, les téléphones Android collectent donc les adresses des émetteurs de téléphonie cellulaire situées à proximité, même lorsque les services de localisation sont désactivés, et les transmettent à Google.

Le résultat est que Google, l’unité de Alphabet derrière Android, a accès à des données sur les lieux des individus et leurs mouvements qui vont bien au-delà d’une attente raisonnable des consommateurs de la vie privée.

Quartz a observé la collecte de données et contacté Google, ce qui a confirmé la pratique.

Google collects Android users’ locations even when location services are disabled

Android phones are tracking your location even if you actively turn off location services, haven’t used any apps, and haven’t even inserted a carrier SIM card.

Inutile de dire que cette nouvelle n’est pas appréciée dans le monde, même si Google a indiqué avoir maintenant cessé cette collecte de données.

Même désactivée, la géolocalisation des Android est collectée par Google

Une enquête du site Quartz publiée mardi révèle que Google collecte la position des smartphones Android, y compris lorsque les paramètres de géolocalisation sont désactivés. Le géant informatique a reconnu les faits.

Android Tracks Your Location Even When You Ask It Not To

Google acknowledged this week that Android devices communicate the nearest cell tower, even after you turn off location services and remove the SIM card.

Android phones track location info regardless of privacy settings | Engadget

When you tell your phone to stop sharing your location, you expect it to honor your request, don’t you? Unfortunately, that hasn’t been entirely true with Android as of late.

Google ceases collecting Android location data amidst outcry

Google has vowed to end its practice of collecting location data on a mass scale from Android-enabled smartphones after reports that such information was routinely sent for 11 months even when location services were disabled.

Il ne faut néanmoins pas se voiler la face. les autres ne sont pas meilleurs:

http://www.hindustantimes.com/tech/twitter-admits-to-revealing-location-of-users-without-permission/story-thcNBasCh9eThNk1VyeNRN.html

Twitter Bug Reveals Location of Users Without Their Permission

Could this be another issue of privacy, or just a small bug?

 

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Android
  • données personnelles
  • géolocalisation
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café