
Android
Le Android Open Source Project (AOSP) est un système d'exploitation mobile open-source dirigé par Google, utilisé par la majorité des appareils mobiles dans le monde. La plupart des téléphones vendu avec Android sont modifiés pour inclure des intégrations et applications invasives de la vie privée comme les Services Google Play, ainsi vous pouvez significativement améliorer votre confidentialité sur votre appareil mobile en remplaçant l'installation par défaut de votre téléphone avec une version d'android sans fonctionnalité intrusive.
Nos conseils
Remplacez les Services Google
Il y a de nombreuses méthodes pour obtenir des applications tout en évitant d'utiliser Google Play. Dès que c'est possible, essayez d'utiliser une de ces méthodes avant d'installer vos applications depuis une source non confidentielle :
Il existe également de nombreuses alternatives aux applications préinstallées, comme l'application de l'appareil photo. En plus des applications Android recommandées sur ce site, nous avons créée une liste d'applications système utilitaires spécifiques à Android qui pourraient vous être utiles.
Recommandation d'applications génériques
Installer une distribution alternative
Lorsque vous achetez un téléphone Android, le système d'exploitation par défaut est livré avec des applications et des fonctionnalités qui ne font pas partie de l'Android Open-Source Project. Un grand nombre de ces applications - même des applications comme l'app Téléphone qui fournissent des fonctions système de base - nécessitent des intégrations invasives avec les services Google Play, qui demandent à leur tour des privilèges pour accéder à vos fichiers, au stockage de vos contacts, aux journaux d'appels, aux messages SMS, à la localisation, à l'appareil photo, au microphone et à de nombreux autres éléments de votre appareil afin que ces applications systèmes de base et beaucoup d'autres applications puissent simplement fonctionner. Les environnements tels que les services Google Play augmentent la surface d'attaque de votre appareil et sont à l'origine de divers problèmes de confidentialité liés à Android.
Ce problème peut être résolu en utilisant une distibution alternative d'Android, communément appellée custom ROM, qui n'inclue pas une intégration d'applications aussi invasive. Malheureusement, de nombreuses distributions d'Android enfreignent souvent le modèle de sécurité d'Android en ne prenant pas en charge les fonctions de sécurité essentielles telles que l'AVB, le rollback protection, les mises à jour du firmware, etc. Certaines distributions proposent également des versions userdebug
qui exposent l'utilisateur root via ADB et nécessitent des politiques SELinux plus permissives pour prendre en compte les fonctions de débogage, ce qui augmente encore la surface d'attaque et affaiblit le modèle de sécurité.
Idéalement, lorsque vous choisissez une distribution Android, vous devez vous assurer qu'elle respecte le modèle de sécurité Android. Au minimum, la distibution doit disposer de builds de production, d'un support pour AVB, d'une protection rollback, de mises à jour rapides et régulières du firmware et du système d'exploitation et de SELinux en mode renforcé. Toutes les distributions d'Android recommandées ici répondent à ces critères :
Eviter le Root
Root un téléphone Android peut sévèrement impacter la sécurité car cela affaibli le modèle de sécurité Android. Cela peut nuire à la protection de la vie privée en cas d'exploitation facilitée par la diminution de la sécurité. Les méthodes courantes de rootage impliquent une modification directe de la partition de démarrage, ce qui rend impossible l'exécution du Démarrage Vérifié. Les applications qui requièrent un Andoird rooté peuvent également modifier la partition du système, ce qui signifie que le Démarrage Vérifié devra rester désactivé. Le fait que le root soit exposé directement dans l'interface utilisateur augmente également la surface d'attaque de votre appareil et peut contribuer aux vulnérabilités d'élévation de privilèges et aux contournements de la politique SELinux.
Les bloqueurs de contenu qui modifient le fichier hosts (comme AdAway) et les pare-feu qui exigent un accès root permanent (comme AFWall+) sont dangereux et ne doivent pas être utilisés. Ils ne sont pas non plus la bonne façon de résoudre les problèmes qu'ils sont censés adresser. Pour bloquer du contenu, nous suggérons un DNS chiffré ou un VPN avec une fonctionnalité de blocage de contenu. TrackerControl et AdAway en mode non-root occuperont l'emplacement VPN (en utilisant un VPN looback local), empêchant ainsi l'utilisation de service de protection de la vie privée comme Orbot or ou un vrai service VPN.
AFWall+ fonctionne selon l'approche du filtrage de paquets et peut être contourné dans certaines situations.
Nous ne pensons pas que les sacrifices de sécurité en rootant un smartphone valent les avantages discutables de ces applications en matière de vie privée.
Installez les mises à jour régulièrement
Il est important de ne pas utiliser une version d'Android en fin de vie. Les versions plus récentes d'Android reçoivent non seulement des mises à jour de sécurité pour le système d'exploitation, mais aussi d'importantes améliorations de la confidentialité.
Par exemple, avant Android 10 n'importe quelle application avec l'autorisation READ_PHONE_STATE
pouvait accéder aux numéros de séries sensible et unique de votre téléphone comme le IMEI, MEID, ou vos cartes SIM IMSI; alors qu'aujoud'hui il faut être une application système pour le faire. Les applications système sont uniquement fournies par le fabricant ou la distribution Android.
Utilisez les fonctionnalités de partage intégrées
Vous pouvez éviter de donner à de nombreuses applications l'autorisation d'accéder à vos médias grâce aux fonctions de partage intégrées d'Android. De nombreuses applications vous permettent de "partager" un fichier avec elles pour l'envoi de médias.
Par exemple, si vous souhaitez publier une photo sur Discord, vous pouvez ouvrir votre gestionnaire de fichiers ou votre galerie et partager cette photo avec l'application Discord, au lieu d'accorder à Discord un accès complet à vos médias et photos.
Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider ! Visiter Crowdin
You're viewing the French copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!