Protéger votre appareil Android
Mis à jour16 May 2024
Table des matières
...Chargement de la table des matières...La sécurité commence par la configuration de votre appareil pour protéger vos informations. Suivez les étapes de ce guide de contrôle afin de mieux sécuriser votre appareil Android. Les appareils Android diffèrent selon les fabricants, donc vous devrez peut-être regarder dans différents endroits pour trouver les paramètres que vous recherchez.
Utilisez la dernière version du système d’exploitation (OS) de votre appareil
- Lors de la mise à jour d'un logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance, comme votre maison ou votre bureau, et non dans un cybercafé ou un café.
- La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
- Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
- Si la version d'Android qui fonctionne sur votre appareil est obsolète, il est préférable d'envisager l'achat d'un nouvel appareil. Vérifiez quelles versions d'Android sont encore maintenues dans l'historique des versions d'Android sur Wikipedia ou dans la page sur les dates de fin de vie des versions d'Android.
- Cherchez quelle est la version la plus récente disponible.
- Comparez-la à la version installée sur votre appareil et mettez à jour votre système d'exploitation.
- Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre appareil lorsque vous y êtes invité après avoir téléchargé la mise à jour.
- La plupart des mises à jour du système et des correctifs de sécurité se font automatiquement. Pour vérifier si une mise à jour est disponible, suivez les instructions de la section Vérifier la version d'Android installée et la mettre à jour - Obtenir les mises à jour de sécurité et les mises à jour du système Google Play.
- Additionally, check the "Android security update" date on your
device. Security
updates are released at least once each month.
- Sachez que certains fabricants de téléphones peuvent avoir un retard d'un mois à un an pour appliquer les dernières mises à jour de sécurité sur leurs appareils.
- If you find this date on your device consistently lags behind the latest security update date, consider buying a phone from a manufacturer which implements security updates faster, for example a recent Google Pixel model. Be aware that this may be rather expensive.
- N'oubliez pas non plus que les mises à jour de sécurité ne sont
garanties que jusqu'à une certaine date, en fonction du modèle de
votre appareil.
- Si vous possédez un téléphone Google Pixel, vous pouvez vérifier jusqu'à quand vous recevrez les mises à jour de sécurité dans la documentation officielle de Google.
- Si vous possédez un appareil mobile Samsung, consultez la page sur les mises à jour de sécurité Samsung.
- Si vous avez un Fairphone, consultez la page sur les dates limite des mises à jour du Fairphone.
- Si vous possédez un appareil Motorola, consultez la page d'assistance Motorola sur les mises à jour de sécurité.
- Si vous possédez un appareil Nokia, consultez le Résumé des versions de sécurité et de maintenance sur le site web de Nokia.
- Pour les autres modèles, voir l'article de C. Scott Brown sur les politiques de mise à jour des téléphones de tous les grands fabricants Android.
- Si vous trouvez que vos correctifs de sécurité tardent constamment à être mis à jour vis-à-vis du dernier niveau, envisagez d’acheter un téléphone plus récent d’un fabricant qui met en œuvre des mises à jour de sécurité plus rapidement, par exemple, un modèle récent de Google Pixel. Sachez que cela peut être plus cher.
Découvrez pourquoi nous recommandons ceci
De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.
Mettez régulièrement à jour toutes les applications installées
- Vérifiez que l'application Google Play Store est mise à jour en suivant les instructions du guide officiel sur la mise à jour de Google Play Store.
- Suivez les instructions de la documentation officielle pour savoir comment mettre à jour automatiquement toutes les applications Android.
Utilisez des applications provenant de sources fiables
- Évitez de "rooter" votre appareil.
- Utilisez Google Play Store.
- Vérifiez si vos applications ont été installées à partir du play store et désactivez l’installation provenant de sources inconnues en utilisant Google Play Protect.
Découvrez pourquoi nous recommandons ceci
Le Google Play Store est l’app store officiel pour Android. Avoir des applications en un seul endroit vous permet de trouver et d’installer facilement celles que vous voulez, et il est également plus facile pour Google de surveiller les applications en cas de failles de sécurité majeures. Installez uniquement les applications à partir du Google Play Store.
Si vous estimez que les avantages d'une application particulière qui ne peut être installée via le Google Play Store l'emportent sur les risques, prenez des mesures supplémentaires pour vous protéger, en prévoyant par exemple de ne pas divulguer d'informations sensibles ou personnelles sur l'appareil en question. Même dans ce cas, n'installez que des applications provenant de magasins d'applications alternatifs fiables tels que F-Droid ou Aurora Store ou des sites web des développeurs eux-mêmes. Les sites de téléchargement «miroirs» peuvent être peu fiables, à moins que vous ne connaissiez les personnes qui fournissent ces services et que vous leur fassiez confiance.
Pour savoir comment décider si vous devez utiliser une certaine application, consultez comment Security in a Box choisit les outils et les services que recommandons.
Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "root" your device in order to install banned apps by going to third-party app stores or websites. In fact, "rooting" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.
Nous vous recommandons de ne pas «rooter» votre appareil, car cela vous expose à un plus grand risque d'infection par un code malveillant.
Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas
- Apprenez comment supprimer des applications.
- Il n'est parfois pas possible de désinstaller des applications que le fabricant a mises sur votre téléphone, mais vous pouvez lire les instructions sur la façon de les supprimer ou de les désactiver.
Découvrez pourquoi nous recommandons ceci
New vulnerabilities in the code that runs in your devices and apps are found every day. The developers who write that code cannot predict where they will be found, because the code is so complex. Malicious attackers may exploit these vulnerabilities to get into your devices. Removing apps you do not use helps limit the number of apps that might be vulnerable. Apps you do not use may also transmit information about you that you may not want to share with others, like your location. If you cannot remove apps, you may at least try to disable them.
Si possible, évitez d'utiliser les applications de réseaux sociaux
- Accédez plutôt aux réseaux sociaux et à d’autres sites en vous connectant à votre navigateur.
Découvrez pourquoi nous recommandons ceci
Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Certaines applications de réseaux sociaux collectent plus d'informations qu'elles ne le devraient. Il s'agit notamment d'applications telles que Facebook ou Instagram. Utilisez ces services via le navigateur sécurisé de votre appareil (comme Firefox) pour protéger un peu plus votre vie privée.
Utilisez des applications respectueuses de la vie privée
- Vous pouvez naviguer sur le web avec Firefox.
- Vous pouvez lire vos courriers électroniques avec K-9 Mail.
- Vous pouvez utiliser F-Droid ou Aurora Store pour trouver des applications gratuites et libres qui offrent une alternative aux applications propriétaires installées sur votre appareil.
Découvrez pourquoi nous recommandons ceci
Android devices come with built-in apps that by default ask you to log into your Google accounts, like for example Chrome or GMail. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more. In many cases you can also choose to install these apps from alternative app stores focused on free and open-source software like F-Droid or Aurora Store.
Une fois que vous avez installé et configuré ces applications respectueuses de la vie privée, vous pouvez également désinstaller ou désactiver les applications installées par défaut sur votre appareil et que vous n'avez pas l'intention d'utiliser.
Vérifiez les permissions de vos applications
Passez en revue toutes les autorisations une par une pour vous assurer qu'elles ne sont activées que pour les applications que vous utilisez. Les autorisations suivantes doivent être désactivées dans les applications que vous n'utilisez pas et considérées comme suspectes lorsqu'elles sont utilisées par des applications que vous ne reconnaissez pas :
- Localisation (emplacement/position)
- Contacts (carnet d'adresses/répertoire)
- SMS
- Microphone
- Reconnaissance vocale
- (Web) camera
- Capture vidéo de l'écran (vidéographie)
- Journaux des appels ou historique des appels
- Téléphone
- Calendrier (agenda)
- Courriels
- Images (photos)
- Films ou vidéos dans leur bibliothèque
- Lecteur d'empreinte digitale
- Communication en champ proche (NFC)
- Bluetooth
- Tout paramètre contenant «accès disque», «fichiers», «dossiers» ou «système»
- Tout paramètre contenant «installer»
- Reconnaissance faciale
- Activité physique
- Santé Connect
- Autorisation de télécharger d’autres applications
Pour savoir comment modifier les autorisations des applications sur Android, consultez la page d'assistance de Google, qui explique comment modifier et supprimer les autorisations des applications, ce qu'implique chaque autorisation et comment désactiver l'accès à l'appareil photo ou au microphone sur votre appareil.
Découvrez pourquoi nous recommandons ceci
Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.
Désactivez l’emplacement/la localisation et effacez l’historique
- Prenez l’habitude de désactiver généralement les services de localisation, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles..
- Les paramètres de localisation (emplacement/position) peuvent être légèrement différents en fonction des appareils Android, mais sont probablement quelque part dans les paramètres, la confidentialité et/ou la sécurité ainsi que dans vos préférences de compte Google.
- Vérifiez et effacez régulièrement votre historique de localisation si vous le laissez activé. Pour supprimer l’historique des emplacements antérieurs et le configurer de façon à ce que vos appareils et Google Maps ne sauvegardent pas votre activité de localisation, suivez les instructions pour votre historique des positions sur Google Maps et pour vos activités Maps.
Découvrez pourquoi nous recommandons ceci
Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile et les réseaux wifiauxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser ces traces pour prouver que vous avez été dans certains endroits ou pour vous associés à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.
Créez des comptes utilisateurs distincts sur vos appareils
- Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des
privilèges "admin" (administrateur) et le/les autres ayant des privilèges
"standards" (non-administrateur).
- Vous seul devriez avoir accès au compte d'utilisateur administrateur.
- Les utilisateurs standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
- Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer
vos tâches et votre travail quotidiens.
- Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
- L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
- Lorsque vous franchissez une frontière, avoir un utilisateur standard ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour effectuer une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous pensez que les agents ne vont pas regarder pas trop en détail dans votre appareil, être connecté en tant qu'utilisateur standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
- Pour savoir comment ajouter des utilisateurs, consultez la page d'assistance de Google sur l'ajout et la suppression des comptes utilisateurs.
Découvrez pourquoi nous recommandons ceci
Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.
Supprimez les utilisateurs inutiles associés à votre appareil
- Pour savoir comment supprimer les utilisateurs indésirables, consultez la page d'aide de Google sur la suppression des utilisateurs.
Découvrez pourquoi nous recommandons ceci
Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette «porte» supplémentaire ouverte (cela s’appelle «réduire votre surface d’attaque»). En outre, la vérification des comptes d'utilisateurs sur votre appareil pourrait vous révéler des comptes créés sur votre appareil à votre insu.
Sécurisez les comptes Google connectés à votre appareil
- Connectez-vous à chaque compte Google associé à votre appareil.
- Vérifiez quels appareils utilisent votre compte.
- Sécurisez les comptes Google connectés à votre appareil en suivant les étapes pour la protection des comptes dans notre guide d'utilisation de Google.
- Voir aussi notre guide sur les comptes de réseaux sociaux pour vérifier d'autres comptes connectés avec votre appareil.
- Prenez une photo ou capture d’écran de l'activité de votre compte si vous voyez quelque chose de suspect, comme des appareils que vous avez éliminés, dont vous n’avez pas le contrôle ou que vous ne reconnaissez pas.
- Voir aussi la section sur les accès suspects dans le guide sur Google.
- Rendez-vous sur la page Checkup de sécurité et vérifiez s'il y a des mises en garde.
- Suivez les étapes suivantes :
- Vérifiez la dernière activité dans les paramètres de votre compte. Pour ce faire, vous pouvez aussi cliquer sur «détails » au bas de votre boite de réception Gmail.
- Vérifiez si votre compte Google a fait l'objet d'une activité récente liée à la sécurité.
- Vérifiez si votre compte Google est connecté à des applications ou services tiers.
- Vérifiez si vous avez activé des mots de passe d'application.
- Vérifiez que vous avez défini un courriel de récupération et un numéro de téléphone pour récupérer l'accès au cas où votre compte serait bloqué.
- Vérifiez si votre courrier est transféré automatiquement vers une autre adresse.
- Envisagez de vous inscrire au Programme Protection Avancée de Google.
Découvrez pourquoi nous recommandons ceci
La plupart des appareils sont associés à des comptes, comme les comptes Google pour votre téléphone Android, votre ordinateur portable Chromebook et votre Google TV. Il se peut que plusieurs appareils soient connectés à votre compte Google (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si une personne accède à votre compte sans votre autorisation, les vérifications présentées dans cette section vous aideront à vous en apercevoir et à y mettre un terme.
Paramétrez votre écran sur veille et verrouillage
- Configurez une phrase de longue (au moins 10
caractères), et non un mot de passe court ou un code pin.
- Pour savoir comment définir ou modifier votre phrase de passe, consultez la page d'aide Google pour définir le verrouillage de l'écran sur un appareil Android.
- Le fait de permettre le déverrouillage par empreintes digitales,
reconnaissance faciale, oculaire ou vocale pour déverrouiller votre
appareil peut être utilisé contre vous par la force ; n’utilisez pas
ces options à moins d’avoir un handicap qui vous empêche de saisir du
texte.
- Remove your fingerprints and face from your device if you have
already entered them. Android devices differ, so this could be in
a few locations on your device, but try following the instructions
to remove a
fingerprint
or delete Face
Unlock.
Alternatively, try looking where you would normally find your
device lock
settings.
- Les verrouillages par schéma peuvent être devinés ; nutilisez pas cette option.
- Les options simples «glisser pour déverrouiller» ne sont pas des verrouillages sécurisés ; n'utilisez pas cette option.
- Désactivez l’option "rendre le mot de passe visible".
- Remove your fingerprints and face from your device if you have
already entered them. Android devices differ, so this could be in
a few locations on your device, but try following the instructions
to remove a
fingerprint
or delete Face
Unlock.
Alternatively, try looking where you would normally find your
device lock
settings.
- Réglez votre écran afin qu'il se verrouille après peu de temps d'inactivité (essayez de le régler sur 1 minute ou 5 minutes et voyez ce qui vous convient le mieux). La façon d'effectuer cette opération diffère d'un appareil à l'autre, mais recherchez l'option «Veille de l'écran» dans les paramètres d'«Affichage», «Système» ou «Sécurité».
Découvrez pourquoi nous recommandons ceci
Si les attaques techniques sont particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui permet à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de mettre en place un verrouillage d'écran par phrase de passe, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un code PIN ou un mot de passe court.
Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales et des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.
Pour ces raisons, le verrouillage le plus sûr reste de configurer une phrase de passe longue.
Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé
- Dans le guide sur comment contrôler l'affichage des notifications sur
l'écran de verrouillage de votre
téléphone,
suivez les instructions pour n'afficher aucune
notification.
- Si vous avez vraiment besoin d'être informé des messages entrants, vous pouvez choisir de Masquer le contenu sensible des notifications s'affichant sur l'écran de verrouillage, ce qui affichera uniquement les messages entrants sans rien mentionner sur l'expéditeur ou le contenu.
- Si vous avez créé plusieurs utilisateurs sur votre appareil, assurez-vous que l'option « Ajouter des utilisateurs à partir de l'écran de verrouillage » est désactivée. Pour savoir comment procéder, consultez la page d'aide de Google sur la modification des paramètres des invités et des utilisateurs. Ces instructions peuvent varier et vous pouvez également les trouver dans Sécurité > Écran de verrouillage ou dans Système > Avancé > Utilisateurs multiples.
Découvrez pourquoi nous recommandons ceci
Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.
Désactivez les commandes vocales
Désactivez l'Assistant Google et/ou la commande vocale. Les paramètres Voix et Assistant peuvent être à des endroits légèrement différents selon votre appareil Android, mais sont probablement quelque part dans Paramètres > Google.
Vérifiez la page d'aide de l'Assistant Google.
Si vous estimez que les avantages pour vous l’emportent sur les risques élevés liés à l’utilisation de la commande vocale, suivez les instructions de Security Planner pour l'utiliser de façon plus sécurisée et lisez Préserver la confidentialité et la sécurité de vos informations dans le guide officiel de l'assistant Google.
Envisagez également de désactiver complètement l'accès au microphone sur votre appareil et de ne l'activer que lorsque vous en avez vraiment besoin.
Découvrez pourquoi nous recommandons ceci
Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.
Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre téléphone sans votre permission.
Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section vous donne les instructions pour les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.
Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran
- [Pour plus d'informations sur ce sujet, voir le guide de Security Planner sur les filtres de confidentialité.
Découvrez pourquoi nous recommandons ceci
Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.
Utilisez un cache de caméra
- Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
- Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
- Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
- Vous pouvez également envisager de désactiver complètement l'accès à la caméra sur votre appareil.
Découvrez pourquoi nous recommandons ceci
Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.
Désactivez la connectivité que vous n’utilisez pas
- Éteignez complètement vos appareils la nuit.
- Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
- Le mode avion peut être un moyen rapide de désactiver la connectivité sur
votre mobile. Découvrez comment activer sélectivement le Wifi et le
Bluetooth une fois que votre appareil est en mode avion, pour n’utiliser
que les services que vous souhaitez.
- Activez le mode avion et assurez-vous que wifi et Bluetooth sont désactivés.
- Pour savoir comment activer sélectivement le wifi et le Bluetooth lorsque votre téléphone est en mode Avion, consultez la page d'assistance de Google pour conserver les connexions sans fil Android en mode Avion.
- Vérifiez les instructions « Changer plus de paramètres Wi-Fi » de la page d'aide de Google 'Gérer les paramètres réseau avancés sur votre téléphone Pixel' et assurez-vous que « Activer le Wi-Fi automatiquement » et «Notification de réseaux publics » sont désactivés.
- Désactivez le partage de connexion lorsque vous ne l’utilisez pas.
- Assurez-vous que votre appareil ne fournit pas de connexion internet à une autre personne utilisant le hotspot. Pour savoir comment désactiver le hotspot, voir la page d'assistance Android ou la page d'assistance Pixel sur le partage de la connexion mobile par hotspot.
Découvrez pourquoi nous recommandons ceci
Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.
Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.
Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.
Supprimez les réseaux wifi sauvegardés dans l'appareil
- Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que la liste des réseaux de votre appareil.
- Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, prenez l'habitude de les effacer régulièrement lorsque vous ne les utilisez plus. Pour savoir comment procéder, consultez la documentation de Google sur la suppression des réseaux enregistrés.
- Assurez-vous que les paramètres « Allumer le Wi-Fi automatiquement » et que « Notification de réseaux publics » sont désactivés dans vos préférences de réseaux.
Découvrez pourquoi nous recommandons ceci
Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.
Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas chercher les réseaux tout le temps. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.
Désactivez le partage que vous n’utilisez pas
- Les appareils Android diffèrent, mais recherchez «appareils connectés», «connexions d’appareils» ou une option similaire dans les paramètres, et éteignez ou supprimez tous les appareils dans ce paramètre.
- Désactivez Quick
Share (également
appelé Nearby Share sur certains appareils). Ne l'activez que si vous avez
vraiment besoin de partager des données avec des appareils proches
auxquels vous faites confiance.
- Si vous devez absolument partager des données avec une personne proche de vous et qui n'est pas votre contact Google, choisissez de partager avec «tout le monde», mais cochez l'option «Utiliser temporairement le mode tout le monde» afin de ne plus être visible par les appareils proches au bout de quelques minutes. Une fois le partage terminé, désactivez à nouveau Quick Share.
Découvrez pourquoi nous recommandons ceci
De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.
Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)
Suivez les étapes des listes de contrôle suivantes :
- Vérifiez les appareils liés aux applications de clavardage.
- Vérifiez vos applications installées.
- Vérifiez si votre téléphone est rooté.
- Vérifier les indicateurs de l'installation d'un stalkerware.
- Si vous pensez que votre appareil est compromis, suivez les étapes du kit de dépannage Digital First Aid Kit Mon appareil a un comportement suspect.
Découvrez pourquoi nous recommandons ceci
Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.
Avancé : Utiliser Android sans compte Google
Si vous craignez que Google ne suive vos moindres faits et gestes, vous pouvez supprimer votre compte Google de votre appareil en suivant les étapes indiquées dans la documentation Android pour Ajouter ou supprimer un compte sur Android. Mieux encore, la première fois que vous configurez votre téléphone, vous pouvez ignorer l'écran «Connexion». Ainsi, votre appareil ne sera lié à aucun compte Google et les informations relatives à la localisation, aux recherches, aux applications installées, etc. ne seront pas ajoutées à son profil.
Si aucun compte Google n'est connecté à votre appareil, vous ne pourrez pas utiliser le Google Play Store pour installer des applications. Utilisez plutôt d'autres boutiques d'applications comme F-Droid et Aurora Store.
- F-Droid Store ne propose que des applications libres et gratuites (FOSS). Pour l'installer, téléchargez l'APK F-Droid depuis le site officiel et cliquez sur le fichier téléchargé pour procéder à l'installation. Il se peut que vous deviez temporairement autoriser l'installation d'applications inconnues. Veillez à révoquer les autorisations d'installation une fois l'installation terminée !
- Dans Aurora Store, vous trouverez les mêmes applications que dans le Google Play Store. Vous pouvez installer Aurora Store depuis F-Droid.
- Mettez régulièrement à jour les applications installées en ouvrant F-Droid et Aurora Store et en vérifiant manuellement les mises à niveau. Notez que les mises à jour automatiques peuvent ne pas fonctionner et avec le temps, vous pouvez utiliser des applications périmées et non sécurisées si vou sne les mettez pas à jour manuellement.
Avancé : Changer le système d’exploitation de votre appareil Android
Android est fait par Google : il est chargé d'applications Google qui vous suivent et recueillent beaucoup d’informations sur ce que vous faites et où vous êtes. Dans certains cas, vous pouvez installer un système d'exploitation Android alternatif plus sûr et plus privé, tel que GrapheneOS et DivestOS, qui sont axés sur la sécurité et la confidentialité. Il s'agit d'une solution avancée : si vous décidez de le faire, assurez-vous que votre appareil est compatible. Il y a plusieurs étapes à suivre pour l'installation et si quelque chose ne va pas, vous pourriez rendre votre appareil inutilisable.