Protéger votre appareil Android

Mis à jour21 June 2021

Table des matières

...Chargement de la table des matières...

    La sécurité commence par la configuration de votre appareil pour protéger vos informations. Suivez les étapes de cette liste de contrôle afin de mieux sécuriser votre appareil Android. Les appareils Android diffèrent selon les fabricants, donc vous devrez peut-être regarder dans différents endroits pour trouver les paramètres que vous recherchez.

    Guide visuel

    Utilisez ce guide visuel pendant que vous parcourez les listes de contrôle ci-dessous.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lors de la mise à jour du logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance comme votre maison ou votre bureau, et pas dans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation (OS) peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil. Effectuez les étapes de comparaison de la dernière version avec la version actuelle de votre appareil ci-dessous, jusqu’à ce que votre appareil ne vous donne pas de nouvelles mises à jour supplémentaires.
    • Si la dernière version du système d’exploitation ne fonctionne pas sur votre appareil, il est préférable d’envisager d’acheter un nouvel appareil.
    • Assurez-vous de redémarrer votre appareil une fois qu’une mise à jour a été téléchargée, pour vous assurer qu’elle est entièrement installée.
    • Voir la version la plus récente disponible
    • Comparez-la à la version que votre appareil a installée
    • Mettez à jour votre système d'exploitation
    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui exécute vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Utilisez des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    Le [Google Play Store] (https://play.google.com/store) est l’app store officiel pour Android. Avoir des applications en un seul endroit vous permet de trouver et d’installer facilement celles que vous voulez, et il est également plus facile pour Google de surveiller les applications en cas de failles de sécurité majeures. Installez uniquement les applications à partir du Google Play Store.

    Installez uniquement les applications à partir des app stores ou des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.

    Découvrez pourquoi Security-in-a Box fait confiance aux applications qu'elle recommande.

    Certains gouvernements autoritaires exigent que les entreprises de technologie interdisent certaines applications dans leurs pays. Lorsque cela se produit, vos contacts peuvent vous encourager à "rooter" votre appareil afin d’installer des applications interdites en allant sur des app-stores ou des sites Web tiers.

    Nous vous recommandons de ne pas "rooter" votre appareil, car cela vous expose à un plus grand risque de code malveillant.

    Remove apps that you do not need and do not use

    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui exécute vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre emplacement. Si vous ne pouvez pas supprimer les applications, vous pouvez au moins être en mesure de les désactiver.

    Les applications peuvent partager un grand nombre de vos données, comme l’ID de votre téléphone, votre numéro de téléphone et le wifi auquel vous vous connectez. Il n'est peut-être pas nécessaire de vous servir d'une application pour accéder aux sites Web et aux services que vous utilisez, y compris les réseaux sociaux comme Facebook ou WhatsApp. Utilisez-les au moyen du navigateur de votre appareil pour protéger votre vie privée.

    Vérifiez les permissions de vos applications

    Passez en revue toutes les autorisations une par une pour vous assurer que seules les applications que vous utilisez peuvent les utiliser. Les autorisations suivantes doivent être désactivées dans les applications que vous n’utilisez pas et considérées comme suspectes lorsqu’elles sont utilisées par des applications que vous ne reconnaissez pas :

    • Localisation (emplacement/position)
    • Contacts (carnet d'adresses/répertoire)
    • SMS
    • Microphone
    • Reconnaissance vocale
    • (Web)camera
    • Capture vidéo de l'écran (vidéographie)
    • Journaux des appels ou historique des appels
    • Téléphone
    • Calendrier (agenda)
    • Courriels
    • Images (photos)
    • Films ou vidéos dans leur bibliothèque
    • Lecteur d'empreinte digitale
    • Communication en champ proche (NFC)
    • Bluetooth
    • Tout paramètre contenant "accès disque", "fichiers", "dossiers," ou "système"
    • Tout paramètre contenant "installer"
    • Reconnaissance faciale
    • Autorisation de télécharger d’autres applications

    En savoir plus :

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles – comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil – peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez l’emplacement/la localisation et effacez l’historique

    • Prenez l’habitude de désactiver généralement les services de localisation, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
    • Vérifiez régulièrement et effacez votre historique de localisation si vous l’avez activé.
    • Les paramètres de localisation (emplacement/position) peuvent être légèrement différents en fonction des appareils Android, mais sont probablement quelque part dans les paramètres, la confidentialité et/ou la sécurité ainsi que vos préférences de compte Google.
    • Pour supprimer l’historique des emplacements antérieurs et le configurer de façon à ce que vos appareils et Google Maps ne sauvegardent pas votre activité de localisation, suivez les instructions ici et ici
    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile, ou le wifi que nous utilisons. Si votre appareil tient un registre de votre emplacement physique, il est possible que quelqu’un vous trouve, ou il pourrait utiliser ce registre pour démontrer que vous êtes allé à des endroits particuliers ou associé à des personnes en particulier.

    Make separate user accounts on your devices

    • Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des privilèges "admin" (administrateur) et le/les autres ayant des privilèges "standards" (non-administrateur).
      • Vous seul devriez avoir accès au compte d'utilisateur administrateur.
      • Les utilisateurs standard ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer vos tâches et votre travail quotidiens :
      • Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez une frontière, avoir un utilisateur standard ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour effectuer une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement? Si vous pensez que les agents ne vont pas regarder pas trop en détail dans votre appareil, l’utilisation d’un utilisateur standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Comment ajouter des utilisateurs
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Supprimez les utilisateurs inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, la vérification des comptes d'utilisateurs sur votre appareil pourrait vous révéler des comptes créés sur votre appareil à votre insu.

    Secure the Google accounts connected with your device

    Découvrez pourquoi nous recommandons ceci

    Most devices have accounts associated with them, like Google accounts for your Android phone, your Chrome laptop, and Google TV. More than one device may be logged in at a time (like your phone, laptop, and maybe your TV). If someone else has access to your account who shouldn't, this is one place you might see and be able to stop that.

    Set your screen to sleep and lock

    • Paramétrez votre écran afin qu'il se verrouille après un temps d'inactivité (entre 1 minute et 5 minutes et voyez ce qui fonctionne le mieux pour vous)
    • Utilisez une passphrase (phrase de passe) longue (au moins 10 caractères), et non un mot de passe court ou un code pin.
      • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte
        • Supprimez la connexion par empreinte digitale ou par reconnaissance faciale si vous les avez déjà configurées sur votre appareil. Les appareils Android étant différents, cette fonction peut se trouver à différents endroits sur votre appareil, mais essayez de chercher là où vous devriez normalement trouver le réglage du verrou de votre appareil.
    • Les verrouillages par schéma peuvent être devinés ; N'utilisez pas cette option
    • Les options simples "glisser pour déverrouiller" ne sont pas des verrouillages sécurisés ; N'utilisez pas cette option
    • Désactivez l’option "rendre le mot de passe visible"
    • Configurez un mot de passe long
    • Configurez votre appareil pour qu'il se mette en veille après un court laps de temps et pour qu'il demande un mot de passe pour le déverrouiller au réveil. L’endroit pour le faire sera différent selon les appareils, mais cela peut être dans "Affichage," "Système," ou "Sécurité."
    Découvrez pourquoi nous recommandons ceci

    Bien que les attaques techniques puissent sembler être votre plus grande préoccupation, il est beaucoup plus probable que votre appareil soit confisqué ou volé et que quelqu’un y accède par effraction. Pour cette raison, il est préférable de définir un verrouillage d’écran par passphrase, de sorte que personne ne puisse accéder à votre appareil juste en l’allumant.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les passphrases. Vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales si vous êtes arrêté, détenu ou fouillé. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste une passphrase longue.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Disable voice controls

    Découvrez pourquoi nous recommandons ceci

    Lorsqu’un appareil est configuré pour que vous puissiez lui parler pour le contrôler — par exemple, les systèmes Siri, Cortana, Google Voice, Echo ou Alexa —, il écoute constamment lorsqu’il est allumé. Il peut même enregistrer ce qui se passe et renvoyer les enregistrements à des entreprises comme Amazon ou Microsoft pour le contrôle de la qualité et leurs employés enregistrent et examinent ces enregistrements. Il est également possible que quelqu’un d’autre puisse installer du code sur votre appareil afin de capturer ce que votre appareil écoute.

    Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Voyez les instructions ci-dessus sur comment les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Grâce à un filtre de confidentialité il est moins probable que quelqu’un qui vous épie y parvienne. Vous devriez pouvoir trouver cela partout où vous pouvez acheter des accessoires d’appareil.

    Use a camera cover

    • Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre smartphone peut en avoir plusieurs.
    • Cache caméra artisanaux : utilisez un petit pansement adhésif sur votre appareil, et retirez-le lorsque vous avez besoin d’utiliser la caméra. Un pansement fonctionne mieux qu’un autocollant parce que la partie centrale n’a pas d’adhésif et ne laisse donc pas de résidus collants sur votre objectif de caméra.
    • Ou, dans votre magasin préféré, recherchez un "cache caméra coulissant fin". Il est important qu'il soit "fin" parce que certains caches sont trop épais, et votre ordinateur portable pourra pas se fermer.
    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants allumeront la caméra sur votre appareil afin de vous voir, les gens autour de vous, ou où vous êtes sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    • Éteignez complètement vos appareils la nuit.
    • Prenez l’habitude de désactiver le wifi, le Bluetooth et/ou le partage réseau lorsque vous ne les utilisez pas.
    • Le mode avion peut être un moyen rapide de désactiver la connectivité sur votre mobile. Découvrez comment activer sélectivement le Wifi et le Bluetooth une fois que votre appareil est en mode avion, pour n’utiliser que les services que vous souhaitez.
    • Désactivez le partage de connexion personnel lorsque vous ne l’utilisez pas.
    • Activez le mode avion et assurez-vous que wifi et bluetooth sont désactivés
    Découvrez pourquoi nous recommandons ceci

    Le Wifi est une connexion de données qui permet à nos appareils d’atteindre d’autres appareils sur Internet, en utilisant les ondes radio pour se connecter à un routeur qui a généralement une connexion filaire à Internet plus large. Les connexions de téléphones portables nous aident également à accéder à d’autres ordinateurs et téléphones dans le monde, via un réseau cellulaire de tours et de répéteurs. La NFC (communication en champ proche) et le Bluetooth connectent nos appareils à d’autres appareils à proximité, également en utilisant des ondes radio. Toutes ces connexions sont vitales pour communiquer avec les autres. Mais comme nos appareils se connectent à d’autres appareils, il est possible que quelqu’un utilise cette connexion de façon malveillante pour accéder à nos appareils et à des renseignements sensibles.

    Pour cette raison, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil (s'il se met à fonctionner lentement ou surchauffe alors que vous ne l’utilisez pas intensivement).

    Supprimez les réseaux wifi mémorisés dans l'appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi de votre appareil, il essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous - une fonctionnalité utile. Cependant, si cette fonctionnalité est laissée allumée lorsque nous ne l’utilisons pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Suivez les étapes des listes de contrôle suivantes : - Vérifiez les dispositifs liés aux applications de chat

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.

    Avancé: Utiliser Android sans compte google

    If you are concerned with google tracking your every move you can remove your Google account from your device by following the steps in the Android documentation on how to Add or remove an account on Android. Better yet, the first time you configure your phone you can skip the "Sign in" screen. This way your phone will not be tied to any google account. And information regarding location, searches, installed apps and such will not be added to it's profile.

    Lorsqu’il n’y a pas de compte Google sur votre appareil, vous devrez installer des applications hors du Google Play Store.

    Utilisez les appstores alternatifs comme F-Droid et Aurora Store.

    • F-Droid Store n’offre que des applications gratuites et open source (FOSS). Pour l’installer [télécharger F-Droid APK](https ://f-droid.org/). Donnez la permission d’installer. Vous devrez peut-être temporairement autoriser l’installation d’applications provenant de sources inconnues. Assurez-vous de désactiver cette option après l’installation de F-Droid !
    • Vous trouverez les mêmes applications dans l’Aurora Store que dans le Google Play Store. Vous pouvez installer Aurora Store depuis F-Droid.
    • Mettez régulièrement à jour les applications installées en ouvrant F-Droid et Aurora Store et en vérifiant manuellement les mises à niveau. Notez que les mises à jour automatiques peuvent ne pas fonctionner et avec le temps, vous pouvez utiliser des applications périmées et non sécurisées.

    Avancé : Changer son système d’exploitation d’appareils Android.

    Android est fait par Google: il est chargé d'applications Google qui vous suivent et recueillent beaucoup d’informations sur ce que vous faites et où vous êtes. Dans certains cas, vous pouvez installer un système d’exploitation alternatif à Android plus sécurisé et privé tel que Lineage, Calyx ou Graphene. Il s’agit d’une solution avancée, si vous décidez de le faire, assurez-vous que votre appareil est compatible. Vous devrez suivre plusieurs étapes pour l'installation et si quelque chose se passe mal, vous risquez de rendre vos appareils inutilisables.

    Voir aussi