Protéger votre appareil Android

Mis à jour16 May 2024

Table des matières

...Chargement de la table des matières...

    La sécurité commence par la configuration de votre appareil pour protéger vos informations. Suivez les étapes de ce guide de contrôle afin de mieux sécuriser votre appareil Android. Les appareils Android diffèrent selon les fabricants, donc vous devrez peut-être regarder dans différents endroits pour trouver les paramètres que vous recherchez.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Mettez régulièrement à jour toutes les applications installées

    Utilisez des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    Le Google Play Store est l’app store officiel pour Android. Avoir des applications en un seul endroit vous permet de trouver et d’installer facilement celles que vous voulez, et il est également plus facile pour Google de surveiller les applications en cas de failles de sécurité majeures. Installez uniquement les applications à partir du Google Play Store.

    Si vous estimez que les avantages d'une application particulière qui ne peut être installée via le Google Play Store l'emportent sur les risques, prenez des mesures supplémentaires pour vous protéger, en prévoyant par exemple de ne pas divulguer d'informations sensibles ou personnelles sur l'appareil en question. Même dans ce cas, n'installez que des applications provenant de magasins d'applications alternatifs fiables tels que F-Droid ou Aurora Store ou des sites web des développeurs eux-mêmes. Les sites de téléchargement «miroirs» peuvent être peu fiables, à moins que vous ne connaissiez les personnes qui fournissent ces services et que vous leur fassiez confiance.

    Pour savoir comment décider si vous devez utiliser une certaine application, consultez comment Security in a Box choisit les outils et les services que recommandons.

    Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "root" your device in order to install banned apps by going to third-party app stores or websites. In fact, "rooting" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.

    Nous vous recommandons de ne pas «rooter» votre appareil, car cela vous expose à un plus grand risque d'infection par un code malveillant.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    New vulnerabilities in the code that runs in your devices and apps are found every day. The developers who write that code cannot predict where they will be found, because the code is so complex. Malicious attackers may exploit these vulnerabilities to get into your devices. Removing apps you do not use helps limit the number of apps that might be vulnerable. Apps you do not use may also transmit information about you that you may not want to share with others, like your location. If you cannot remove apps, you may at least try to disable them.

    Si possible, évitez d'utiliser les applications de réseaux sociaux

    • Accédez plutôt aux réseaux sociaux et à d’autres sites en vous connectant à votre navigateur.
    Découvrez pourquoi nous recommandons ceci

    Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Certaines applications de réseaux sociaux collectent plus d'informations qu'elles ne le devraient. Il s'agit notamment d'applications telles que Facebook ou Instagram. Utilisez ces services via le navigateur sécurisé de votre appareil (comme Firefox) pour protéger un peu plus votre vie privée.

    Utilisez des applications respectueuses de la vie privée

    • Vous pouvez naviguer sur le web avec Firefox.
    • Vous pouvez lire vos courriers électroniques avec K-9 Mail.
    • Vous pouvez utiliser F-Droid ou Aurora Store pour trouver des applications gratuites et libres qui offrent une alternative aux applications propriétaires installées sur votre appareil.
    Découvrez pourquoi nous recommandons ceci

    Android devices come with built-in apps that by default ask you to log into your Google accounts, like for example Chrome or GMail. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more. In many cases you can also choose to install these apps from alternative app stores focused on free and open-source software like F-Droid or Aurora Store.

    Une fois que vous avez installé et configuré ces applications respectueuses de la vie privée, vous pouvez également désinstaller ou désactiver les applications installées par défaut sur votre appareil et que vous n'avez pas l'intention d'utiliser.

    Vérifiez les permissions de vos applications

    Passez en revue toutes les autorisations une par une pour vous assurer qu'elles ne sont activées que pour les applications que vous utilisez. Les autorisations suivantes doivent être désactivées dans les applications que vous n'utilisez pas et considérées comme suspectes lorsqu'elles sont utilisées par des applications que vous ne reconnaissez pas :

    • Localisation (emplacement/position)
    • Contacts (carnet d'adresses/répertoire)
    • SMS
    • Microphone
    • Reconnaissance vocale
    • (Web) camera
    • Capture vidéo de l'écran (vidéographie)
    • Journaux des appels ou historique des appels
    • Téléphone
    • Calendrier (agenda)
    • Courriels
    • Images (photos)
    • Films ou vidéos dans leur bibliothèque
    • Lecteur d'empreinte digitale
    • Communication en champ proche (NFC)
    • Bluetooth
    • Tout paramètre contenant «accès disque», «fichiers», «dossiers» ou «système»
    • Tout paramètre contenant «installer»
    • Reconnaissance faciale
    • Activité physique
    • Santé Connect
    • Autorisation de télécharger d’autres applications

    Pour savoir comment modifier les autorisations des applications sur Android, consultez la page d'assistance de Google, qui explique comment modifier et supprimer les autorisations des applications, ce qu'implique chaque autorisation et comment désactiver l'accès à l'appareil photo ou au microphone sur votre appareil.

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez l’emplacement/la localisation et effacez l’historique

    • Prenez l’habitude de désactiver généralement les services de localisation, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles..
    • Les paramètres de localisation (emplacement/position) peuvent être légèrement différents en fonction des appareils Android, mais sont probablement quelque part dans les paramètres, la confidentialité et/ou la sécurité ainsi que dans vos préférences de compte Google.
    • Vérifiez et effacez régulièrement votre historique de localisation si vous le laissez activé. Pour supprimer l’historique des emplacements antérieurs et le configurer de façon à ce que vos appareils et Google Maps ne sauvegardent pas votre activité de localisation, suivez les instructions pour votre historique des positions sur Google Maps et pour vos activités Maps.
    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile et les réseaux wifiauxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser ces traces pour prouver que vous avez été dans certains endroits ou pour vous associés à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.

    Créez des comptes utilisateurs distincts sur vos appareils

    • Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des privilèges "admin" (administrateur) et le/les autres ayant des privilèges "standards" (non-administrateur).
      • Vous seul devriez avoir accès au compte d'utilisateur administrateur.
      • Les utilisateurs standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer vos tâches et votre travail quotidiens.
      • Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez une frontière, avoir un utilisateur standard ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour effectuer une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous pensez que les agents ne vont pas regarder pas trop en détail dans votre appareil, être connecté en tant qu'utilisateur standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Pour savoir comment ajouter des utilisateurs, consultez la page d'assistance de Google sur l'ajout et la suppression des comptes utilisateurs.
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Supprimez les utilisateurs inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette «porte» supplémentaire ouverte (cela s’appelle «réduire votre surface d’attaque»). En outre, la vérification des comptes d'utilisateurs sur votre appareil pourrait vous révéler des comptes créés sur votre appareil à votre insu.

    Sécurisez les comptes Google connectés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils sont associés à des comptes, comme les comptes Google pour votre téléphone Android, votre ordinateur portable Chromebook et votre Google TV. Il se peut que plusieurs appareils soient connectés à votre compte Google (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si une personne accède à votre compte sans votre autorisation, les vérifications présentées dans cette section vous aideront à vous en apercevoir et à y mettre un terme.

    Paramétrez votre écran sur veille et verrouillage

    • Configurez une phrase de longue (au moins 10 caractères), et non un mot de passe court ou un code pin.
      • Pour savoir comment définir ou modifier votre phrase de passe, consultez la page d'aide Google pour définir le verrouillage de l'écran sur un appareil Android.
      • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale pour déverrouiller votre appareil peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte.
        • Remove your fingerprints and face from your device if you have already entered them. Android devices differ, so this could be in a few locations on your device, but try following the instructions to remove a fingerprint or delete Face Unlock. Alternatively, try looking where you would normally find your device lock settings.
          • Les verrouillages par schéma peuvent être devinés ; nutilisez pas cette option.
          • Les options simples «glisser pour déverrouiller» ne sont pas des verrouillages sécurisés ; n'utilisez pas cette option.
          • Désactivez l’option "rendre le mot de passe visible".
    • Réglez votre écran afin qu'il se verrouille après peu de temps d'inactivité (essayez de le régler sur 1 minute ou 5 minutes et voyez ce qui vous convient le mieux). La façon d'effectuer cette opération diffère d'un appareil à l'autre, mais recherchez l'option «Veille de l'écran» dans les paramètres d'«Affichage», «Système» ou «Sécurité».
    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques sont particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui permet à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de mettre en place un verrouillage d'écran par phrase de passe, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un code PIN ou un mot de passe court.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales et des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste de configurer une phrase de passe longue.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Désactivez les commandes vocales

    Découvrez pourquoi nous recommandons ceci

    Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.

    Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre téléphone sans votre permission.

    Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section vous donne les instructions pour les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.

    Utilisez un cache de caméra

    • Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
    • Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
    • Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
    • Vous pouvez également envisager de désactiver complètement l'accès à la caméra sur votre appareil.
    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.

    Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.

    Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.

    Supprimez les réseaux wifi sauvegardés dans l'appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas chercher les réseaux tout le temps. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    • Les appareils Android diffèrent, mais recherchez «appareils connectés», «connexions d’appareils» ou une option similaire dans les paramètres, et éteignez ou supprimez tous les appareils dans ce paramètre.
    • Désactivez Quick Share (également appelé Nearby Share sur certains appareils). Ne l'activez que si vous avez vraiment besoin de partager des données avec des appareils proches auxquels vous faites confiance.
      • Si vous devez absolument partager des données avec une personne proche de vous et qui n'est pas votre contact Google, choisissez de partager avec «tout le monde», mais cochez l'option «Utiliser temporairement le mode tout le monde» afin de ne plus être visible par les appareils proches au bout de quelques minutes. Une fois le partage terminé, désactivez à nouveau Quick Share.
    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)

    Suivez les étapes des listes de contrôle suivantes :

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.

    Avancé : Utiliser Android sans compte Google

    Si vous craignez que Google ne suive vos moindres faits et gestes, vous pouvez supprimer votre compte Google de votre appareil en suivant les étapes indiquées dans la documentation Android pour Ajouter ou supprimer un compte sur Android. Mieux encore, la première fois que vous configurez votre téléphone, vous pouvez ignorer l'écran «Connexion». Ainsi, votre appareil ne sera lié à aucun compte Google et les informations relatives à la localisation, aux recherches, aux applications installées, etc. ne seront pas ajoutées à son profil.

    Si aucun compte Google n'est connecté à votre appareil, vous ne pourrez pas utiliser le Google Play Store pour installer des applications. Utilisez plutôt d'autres boutiques d'applications comme F-Droid et Aurora Store.

    • F-Droid Store ne propose que des applications libres et gratuites (FOSS). Pour l'installer, téléchargez l'APK F-Droid depuis le site officiel et cliquez sur le fichier téléchargé pour procéder à l'installation. Il se peut que vous deviez temporairement autoriser l'installation d'applications inconnues. Veillez à révoquer les autorisations d'installation une fois l'installation terminée !
    • Dans Aurora Store, vous trouverez les mêmes applications que dans le Google Play Store. Vous pouvez installer Aurora Store depuis F-Droid.
    • Mettez régulièrement à jour les applications installées en ouvrant F-Droid et Aurora Store et en vérifiant manuellement les mises à niveau. Notez que les mises à jour automatiques peuvent ne pas fonctionner et avec le temps, vous pouvez utiliser des applications périmées et non sécurisées si vou sne les mettez pas à jour manuellement.

    Avancé : Changer le système d’exploitation de votre appareil Android

    Android est fait par Google : il est chargé d'applications Google qui vous suivent et recueillent beaucoup d’informations sur ce que vous faites et où vous êtes. Dans certains cas, vous pouvez installer un système d'exploitation Android alternatif plus sûr et plus privé, tel que GrapheneOS et DivestOS, qui sont axés sur la sécurité et la confidentialité. Il s'agit d'une solution avancée : si vous décidez de le faire, assurez-vous que votre appareil est compatible. Il y a plusieurs étapes à suivre pour l'installation et si quelque chose ne va pas, vous pourriez rendre votre appareil inutilisable.

    Voir aussi