Une faille de sécurité importante de l’application Tinder a été récemment découverte par des chercheurs de la société Checkmarx à Tel-Aviv. Les données envoyées et reçues par l’application ne sont pas chiffrées et donc potentiellement accessibles par une personne qui se trouve sur le même réseau Wi-Fi.

La première des mesures à prendre afin de sécuriser des échanges de données est le chiffrement de celles-ci. Pour cela, un certificat de chiffrement est nécessaire pour protéger les données qui transitent par l’application. Selon le rapport des chercheurs, les versions iOS et Android de Tinder manque de chiffrement HTTPS. Ce qui signifie qu’une personne qui partage le même réseau Wi-Fi que vous peut avoir accès à vos photos et vos matches.

Le chiffrement HTTPS est un protocole standard utilisé par la plupart des sites web actuels. Il permet de rendre les informations illisibles lorsqu’elles transitent entre deux points. Bien que ce système ne soit pas 100% infaillible, il s’agit tout de même d’une protection de base contre les pirates informatiques. En ce qui concerne Tinder, ce protocole est uniquement appliqué à la version destinée aux ordinateurs.

Pour démontrer leurs affirmations, ils ont mis au point TinderDrift, un logiciel capable d’espionner le trafic d’un routeur Wi-Fi puis d’intercepter les données peu sécurisées transmises par Tinder. Grâce à cette technique, ils parviennent à intercepter les requêtes et les photos envoyées. Les hackers peuvent ainsi détecter un glissement vers la droite ou la gauche, un superlike ou un match. Bonne nouvelle, les messages envoyés sur la plateforme sont chiffrés et ne peuvent être lus par une personne mal intentionnée.

Tinder s’est justifié en expliquant que les photos non cryptées sont des photos de profil qui sont publiques et disponibles pour n’importe quelle personne qui possède l’application dans tous les cas. La société ajoute également qu’elle travaille sans cesse à améliorer la sécurité de leur service.

Source.