Le FBI déconseille l'utilisation d'applications mobiles chinoises comme TikTok, Temu ou DeepSeek, citant les lois de sécurité nationale permettant l'accès aux données.
En bref
- Le FBI a publié une alerte officielle déconseillant aux Américains l'utilisation d'applications mobiles développées par des entreprises chinoises.
- En cause : les lois chinoises sur la sécurité nationale qui permettent au gouvernement d'accéder aux données collectées par ces applications.
- TikTok, Temu, Shein et DeepSeek sont parmi les applications les plus populaires concernées par cette mise en garde.
Ce qui s'est passé
Le Federal Bureau of Investigation (FBI) a diffusé un avis de sécurité publique (PSA) via sa plateforme IC3 (Internet Crime Complaint Center), mettant en garde les citoyens américains contre les risques liés à l'utilisation d'applications mobiles développées par des entreprises chinoises. L'agence fédérale souligne que plusieurs des applications les plus téléchargées aux États-Unis sont conçues et maintenues par des sociétés basées en Chine, soumises aux lois nationales de sécurité du pays.
Parmi les risques identifiés, le FBI pointe la collecte continue de données personnelles, y compris lorsque l'utilisateur a limité les permissions à l'utilisation active de l'application. Les données collectées — localisation, contacts, historique de navigation, identifiants d'appareil — peuvent être légalement accessibles au gouvernement chinois en vertu de la loi sur le renseignement national de 2017 et de la loi sur la sécurité des données de 2021, selon BleepingComputer et SecurityWeek.
Si le FBI n'a pas nommé d'applications spécifiques dans son alerte, les exemples les plus emblématiques incluent TikTok (réseau social, 170 millions d'utilisateurs aux États-Unis), Temu et Shein (e-commerce), ainsi que le chatbot IA DeepSeek, dont la montée en popularité début 2026 a ravivé les préoccupations en matière de souveraineté des données.
Pourquoi c'est important
Cette alerte du FBI s'inscrit dans un contexte de tensions technologiques persistantes entre les États-Unis et la Chine. Elle dépasse le seul cas de TikTok, dont le sort législatif reste en suspens, pour englober l'ensemble de l'écosystème applicatif chinois. Pour les entreprises européennes, ce signal d'alerte est également pertinent : la question de la souveraineté des données traitées par des applications étrangères se pose avec la même acuité dans le cadre du RGPD et de la directive NIS2.
Les applications d'intelligence artificielle comme DeepSeek ajoutent une dimension supplémentaire : les prompts et données conversationnelles soumis à ces outils peuvent contenir des informations professionnelles sensibles, des données personnelles ou des éléments de propriété intellectuelle. Leur hébergement et traitement en Chine soulèvent des questions de conformité que les RSSI et DPO doivent évaluer dans leur analyse de risques.
Ce qu'il faut retenir
- Auditez les applications d'origine chinoise installées sur les appareils de votre organisation et évaluez les risques en fonction des données traitées.
- Intégrez les applications IA étrangères (DeepSeek, notamment) dans votre politique de shadow IT et sensibilisez les collaborateurs aux risques de fuite de données.
- Pour les particuliers : examinez les permissions accordées à vos applications et privilégiez des alternatives dont les données restent dans des juridictions compatibles avec vos attentes en matière de vie privée.
Quelles applications chinoises sont concernées par l'alerte du FBI ?
Le FBI n'a pas dressé de liste nominative, mais les applications les plus visées implicitement sont TikTok, Temu, Shein et le chatbot IA DeepSeek. Plus largement, toute application développée et maintenue par une entreprise soumise aux lois chinoises sur la sécurité nationale est potentiellement concernée. En entreprise, il est recommandé de cartographier les applications utilisées par les collaborateurs et de vérifier l'origine de leur éditeur ainsi que la localisation du traitement des données.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
HPE AOS-CX : une faille CVSS 9.8 permet le reset des mots de passe admin
HPE publie un correctif pour CVE-2026-23813, une faille CVSS 9.8 dans AOS-CX permettant à un attaquant non authentifié de réinitialiser les mots de passe admin des switches Aruba.
766 serveurs Next.js compromis : vol massif de credentials via NEXUS Listener
Au moins 766 serveurs Next.js ont été compromis via React2Shell (CVE-2025-55182). Les attaquants utilisent le panneau C2 NEXUS Listener pour centraliser les credentials volés depuis les fichiers .env.
Cisco corrige deux failles critiques CVSS 9.8 dans IMC et SSM
Cisco publie des correctifs urgents pour deux failles CVSS 9.8 dans IMC et SSM On-Prem. CVE-2026-20093 permet la prise de contrôle admin sans authentification, CVE-2026-20160 offre une exécution root à distance.
Commentaires (1)
Laisser un commentaire