Contactez-nous
Logo ETI Quitter la lecture facile

En ce moment

Astuce du Web #7 : comment maîtriser les applications qui peuvent accéder à vos comptes

A chaque installation d’une application, vous autorisez celle-ci à accéder à une foule d’informations vous concernant. Sauf que ce faisant, l’autorisation va au-delà d’un simple accès puisque l’application pourra connaitre toutes vos informations personnelles, mais aussi celles de vos amis, certaines poussant le vice à leur faire parvenir à votre insu des messages soi-disant de votre part. Si vous souhaitez faire le tri dans ces applications, voici comment donner un bon coup de balai.

Contrôler l’accès à votre messagerie Gmail

Allez sur : google.com/accounts/

La liste des applications ayant accès à votre compte Gmail apparait. Il ne vous reste plus qu’à cliquer sur la droite sur « révoquer l’accès » pour bloquer les accès à l’appli.

Contrôler l’accès à votre messagerie Yahoo

Allez sur : yahoo.com/WSLogin/

Une liste des applications ayant le droit d’accéder à vos informations personnelles apparait. Il vous suffit de cliquer sur « Remove » pour annuler cet accès

Contrôler l’accès à votre compte Facebook

Allez sur : facebook.com/settings/

Idem, la liste des applications ayant accès à votre profil s’affiche.  Pour supprimer cet accès, cliquez sur « modifier » à droite en face de l’application visée puis sélectionnez « supprimer l’application » en bas, au niveau de la partie des mentions légales. Cochez enfin « supprimer toute votre acticité » et cliquez sur « Supprimer ».

Contrôler l’accès à vos tweet

Allez sur : twitter.com/settings/

La liste des applications s’affiche et comme pour Gmail, vous pouvez alors révoquer l’accès aux applications indésirables. 

Contrôler l’accès à Dropbox

Allez sur dropbox.com/account

Ouvrez l’onglet « Mes applications » pour accéder à la liste. Cliquez sur la croix en face de l’application à bannir.

Contrôler l’accès à Linkedin

Allez sur : linkedin.com/secure/

Les applications apparaissent et vous n’avez plus qu’à cliquer sur « Supprimer ».
Désormais, vous savez comment reprendre le contrôle sur toutes ces autorisations données. 

Par Audrey Loubens, journaliste scientifique

Et aussi dans l’actualité :

Cet article se trouve dans le dossier :

Le CCUS, une nécessité industrielle en quête d'un modèle économique
https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Livre blanc Projet SMI : simplifier la gestion de vos normes pour gagner en performance
13 Avr 2026
Projet SMI : simplifier la gestion de vos normes pour gagner en...

Système de Management Intégré : des fondamentaux du SMI jusqu’aux outils les plus innovants, ce guide répond à...

Livre blanc Faire mieux avec moins : des simulations performantes grâce aux méthodologies Six Sigma
8 Avr 2026
Faire mieux avec moins : des simulations performantes grâce aux...

Simplifiez vos modèles, décuplez vos performances : découvrez comment le Six Sigma transforme vos données en...

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité