<metaname="description"content="URL: https://linuxfr.org/news/utiliser-son-android-de-facon-plus-securiseeTitle: Utiliser son Android de façon plus sécuriséeAuthors: voxdemonix ...">
<divclass="col-main cell cell--auto"><!-- start custom main top snippet --><divid="results-container"class="search-result js-search-result"></div><!-- end custom main top snippet -->
Title: Utiliser son Android de façon plus sécurisée
Authors: voxdemonix
ZeroHeure, BAud, Davy Defaud, Yves Bourguignon, jcr83, Nils Ratusznik, palm123, xev et Pierre Jarillon
Date: 2018-06-03T19:16:13+02:00
License: CC by-sa
Tags: android, sécurité, cybersécurité et smartphone
Score: 21</p>
<p>Android, le système d’exploitation largement majoritaire sur les mobiles, est, comme chacun le sait sur <em>LinuxFr.org</em>, construit sur un noyau Linux.</p>
<p>Linux étant sous licence GPL, tout peut vous sembler parfait, mais en réalité la couche applicative Android est beaucoup moins amicale que son noyau Linux.</p>
<p>Le but de cet article est de vous expliquer le fonctionnement d’Android, de vous faire découvrir sa face cachée et de vous expliquer comment vivre avec dans les meilleures conditions possibles.</p>
<hr/>
<p><ahref="https://linuxfr.org/users/partagetonsavoir/journaux/utiliser-son-android-de-facon-plus-securise">Journal à l’origine de la dépêche</a></p>
<hr/>
<p>Origine de l’article: <ahref="https://www.0rion.netlib.re/forum4/viewtopic.php?f=79&t=779">viaWeb</a> ou <ahref="http://fr47f6ecynx4dgq6.onion/forum4/viewtopic.php?f=79&t=779">viaTor</a>.
<imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528024223-android.jpg"alt="En‐tête de l’article"/> 🍭 <em>Si tu fais des conneries avec ta vie privée et celle des autres, tu es une balance, peu importe tes excuses ou ton déni.</em> 🍭</p>
<h1id="point-de-départ">Point de Départ</h1>
<p>Introduction
————
<ahref="https://fr.wikipedia.org/wiki/Android">Android</a> est un système en partie libre, assez dur à dompter tout en étant celui offrant le plus de possibilités. Il est généralement livré avec des applications publicitaires, des <ahref="https://fr.wikipedia.org/wiki/Logiciel_espion">espiongiciels (<em>spywares/tracker</em>)</a> à la pelle (surtout <ahref="https://fr.wikipedia.org/wiki/Google_Analytics">GoogleAnalytics</a>) et autres applications dérangeantes autant pour le confort personnel, la philosophie que l’aspect sécuritaire ou énergétique.
Par exemple, lors de l’initialisation de votre appareil, Facebook (qui est préinstallé sur quasi tous les appareils Android) va récupérer votre liste de contacts et se l’auto‐envoyer, même si vous n’avez jamais utilisé FB de toute votre vie.</p>
<p>Les opérateurs et fabricants ont tendance à modifier le système — parexemple, HTC qui insère son propre lanceur (<em>launcher</em>) et ses propres <em>widgets</em> — l’existence de différences d’un mobile Android à un autre est donc «normale».</p>
<p>Petit rappel: votre machine vous sert souvent pour communiquer avec d’autres humains. <em>Grossomodo</em>, elle sert d’organe comme votre bouche et vos oreilles. Si vous et vos interlocuteurs ne pouvez faire confiance à votre bouche et vos oreilles, comment communiquer avec vous?</p>
<p>Attention: méfiez‐vous des trop nombreux comparatifs dont le but n’est point de vous aider à choisir le bon logiciel mais plutôt de rapporter de l’argent à son auteur.</p>
<h2id="petit-résumé-du-fonctionnement-dandroid">Petit résumé du fonctionnement d’Android</h2>
<p><ahref="https://fr.wikipedia.org/wiki/Android">Android</a> est un moteur <ahref="https://fr.wikipedia.org/wiki/Linux">Linux</a>, faisant tourner une <ahref="https://fr.wikipedia.org/wiki/Machine_virtuelle">machine virtuelle</a> (émulateur) exécutant du <ahref="https://fr.wikipedia.org/wiki/Java_%28langage%29">Java</a>.
Contrairement aux systèmes sur ordinateur où chaque application range ses données dans son coin et où c’est parfois le bordel, sur Android, certaines informations sont centralisées dans une <ahref="https://fr.m.wikipedia.org/wiki/Base_de_donn%C3%A9es">basededonnées</a> principale. Ainsi, chaque application y aura accès ou non selon votre gestion des permissions. Defait, les calendriers, les SMS/MMS, la position et les contacts peuvent être accessibles à toutes les applications sans passer par la case exportation. Le danger est justement cette facilité d’accès pour les applications préinstallées par les <ahref="https://fr.m.wikipedia.org/wiki/Op%C3%A9rateur_de_r%C3%A9seau_mobile">opérateurs</a>, auxquelles ces derniers auront sournoisement autorisé toutes les permissions.
Android ne permet pas encore une utilisation aussi poussée que sur ordinateur. On citera, entreautres, la difficulté abusive pour programmer ou scripter, l’impossibilité d’afficher plusieurs fenêtres en même temps, l’absence du montage à distance, etc.</p>
<p>Un truc très important à savoir avec les appareils Android: le nombre d’applications installables ou à mettre à jour sur un appareil diminue avec le temps car les nouvelles versions ont besoin d’un système plus récent.</p>
<p><strong>Explications détaillées pour les barbus:</strong> Eneffet, il n’y a plus de mises à jours système après environ deux ans de vie du produit. La raison majeure étant que l’<ahref="https://fr.wikipedia.org/wiki/Architecture_ARM">architectureARM</a> elle‐même est très morcelée et la prise en charge varie fortement entre les différents concepteurs de briques de base (processeur, décodage vidéo, accélération3D, Wi‐Fi, etc.), les assembleurs de <ahref="https://fr.wikipedia.org/wiki/SoC">systèmesmonopuces (SoC)</a> qui en plus apportent des spécificités, les assembleurs de téléphones qui en rajoutent une couche en termes de matériel et de logiciel, puis éventuellement l’opérateur chez qui le téléphone a été acheté et qui ajoute sa surcouche logicielle.
Au final, n’importe quel maillon peut flancher et, en bout de chaîne, il est banal de se retrouver avec une image Android qui traîne de vieux pilotes, qui n’est pas facile à maintenir et qui, avouons‐le, arrange bien les fabricants de téléphones qui ont une nouvelle gamme à vendre et qui conçoivent leurs produits au plus juste de la garantie légale et avec des ambitions marketing (comme pouvoir afficher de grosses autonomies au détriment de la durabilité de la batterie).
Google (qui possède Android) essaye, via le <ahref="https://www.lesnumeriques.com/telephone-portable/project-treble-reponse-google-a-fragmentation-android-n63061.html">projetTreble</a>, de limiter en partie ce problème.</p>
<h2id="règles-de-base">Règles de base</h2>
<ul>
<li><strong>Méfiez‐vous de ce que vous installez ou de ce qui est préinstallé:</strong> n’installez pas des applications inutiles, à la provenance douteuse (y compris sur le <em>PlayStore</em>) ou demandant des permissions suspicieuses. N’oubliez pas non plus que la plupart des <ahref="https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)">chevauxdeTroie</a> se cachent dans des applications d’un premier abord normales. Votre vie privée ne peut être protégée si vous installez des applications qui pompent toutes vos données. Afin de les éviter au maximum, utilisez des <ahref="https://fr.wikipedia.org/wiki/Logiciel_libre">applicationslibres</a> en lieu et place de celles installées pardéfaut (attention, certaines applications libres, provenant généralement des fabricants, embarquent <ahref="https://fr.wikipedia.org/wiki/Google_Analytics">GoogleAnalytics</a>).</li>
<li><strong>Verrouillage de l’écran:</strong> toujours laisser le verrouillage automatique de l’écran. La majorité des piratages s’explique par un proche qui pique le mobile ou va sur le PC non verrouillé quand on a le dos tourné.</li>
<li><strong>Un service ou une application conçue dans votre pays n’est pas de meilleure qualité «parce que voilà».</strong> Il faut que les gens derrière l’application ou le service poursuivent des objectifs finals concordant avec vos attentes. La communauté aussi est très importante, elle ne doit pas être composée en majorité d’imbéciles demandant des <ahref="http://www.planet-libre.org/index.php?post_id=16592">anti‐fonctionnalités</a> (voir, parexemple, les commentaires sous les applications foscam où des gens demandent l’introduction de ce qu’un averti appellerait une « <ahref="https://fr.wikipedia.org/wiki/Backdoor">portedérobée</a> »).
Évitez quand même les pays à mauvaise réputation (Chine, Russie, MoyenOrient, Turquie).</li>
<li><strong>L’antivirus ne vous protégera jamais de vos incompétences ou méconnaissances.</strong> L’antivirus ne peut vous protéger de vos propres erreurs. Si vous exécutez une application contenant un «pourriciel» (<em>malware</em>), que votre antivirus vous demande si c’est normal et que vous répondez <em>Oui</em>, alors l’antivirus ne va pas bloquer le vilain. Aucun antivirus ne vous protégera jamais de vos propres actions.</li>
<li><strong>C’est normal de ne pas tout savoir.</strong> Personne n’est omniscient, vous ne savez pas tout sur tout et allez commettre des erreurs. Il faut l’accepter et réfléchir à comment diminuer l’impact de vos erreurs éventuelles.</li>
<li><strong>Ne laissez pas vos émetteurs‐récepteurs allumés inutilement.</strong> N’oubliez surtout pas de couper le Wi‐Fi, le Bluetooth et le NFC lorsque vous n’en avez pas besoin. Il faut savoir qu’il est très, très, très facile de vous suivre grâce aux identifiants (voir <ahref="https://fr.wikipedia.org/wiki/Adresse_mac">adresseMAC</a>) et ce, sans que vous soyez connecté. Eneffet, votre machine va polluer régulièrement l’air de requêtes permettant de savoir si un des réseaux (pour le Wi‐Fi) ou une des machines (pour le Bluetooth) avec «connexion automatique» (pardéfaut) est à portée de connexion.</li>
<li><strong>Ne vous connectez à des services qu’en HTTPS, jamais en HTTP. (sauf les <codeclass="language-plaintext highlighter-rouge">.onion</code>)</strong> Il vous arrive probablement de vous connecter à des réseaux Wi‐Fi non sécurisés, à des réseau privés virtuels (VPN) ou à Tor. Il ne faut <strong>jamais</strong> faire confiance aux machines intermédiaires entre vous et le destinataire. Pour éviter de vous faire piller vos mots de passe, utilisez toujours HTTPS.</li>
</ul>
<h1id="premiers-pas">Premiers pas</h1>
<p><strong>Note:</strong> prenez votre temps, en cas d’erreur le risque c’est de foutre en l’air votre machine et les réparations ne sont pas gratuites. À vos risques et périls, <em>hacker</em> vaillant rien d’impossible!</p>
<h2id="avant-lachat">Avant l’achat</h2>
<p>Avant d’acheter un nouvel appareil il faut vérifier sur Internet que ce n’est pas juste une bouse de marketeux. Pour ce faire, renseignez‐vous afin de connaître les retours d’expérience d’autres personnes (attention aux faux com’), de savoir s’il est facilement «rootable», si les mises à jour système ne se bloquent pas au bout de six mois, etc. Ne succombez surtout pas aux publicités sans vérifier derrière et ne soyez pas le premier de tout l’Internet à tenter de «rooter» un nouvel appareil. ;)</p>
<p><strong>Attention:</strong> risque de bloquer votre machine (<em>break</em>, <em>freeze</em>, <ahref="https://fr.wikipedia.org/wiki/Bootloop"><em>bootloop</em></a>)</p>
<p><strong>Explications:</strong> L’accès <em><ahref="https://fr.wikipedia.org/wiki/Utilisateur_root">root</a></em> vous permet d’autoriser des applications à accomplir des actions en <ahref="https://fr.wikipedia.org/wiki/Utilisateur_root">super‐utilisateur</a>. Pour avoir accès en super‐utilisateur, sur la plupart des machines Android, il vous faudra utiliser un <em>hack</em>. Cette bidouille est parfois prévue par les fabricants (parexemple, <ahref="https://fr.wikipedia.org/wiki/HTC">HTC</a> et <ahref="https://fr.wikipedia.org/wiki/Sony">Sony</a> qui vous fournissent un tuto si vous leur offrez vos informations personnelles [<em>tracking</em>]). La raison pour laquelle l’accès <em>root</em> est aussi difficile à avoir est simple: vous interdire de supprimer les applications publicitaires, ainsi que les logiciels espions des fabricants, opérateurs, fournisseurs ou encore étatiques, et vous empêcher d’avoir le contrôle complet de votre machine.
Attention, déverrouiller le chargeur d’amorçage (pour pouvoir «rooter») peut provoquer la fin de la garantie pour certains appareils.</p>
<p><strong>Chaque appareil aura donc une méthode spécifique pour avoir accès en super‐utilisateur, mais en général, vous devrez:</strong></p>
<ol>
<li>désactiver le chiffrement de la partition:
<ul>
<li>lancez votre appareil sans carte SIM,</li>
<li>si c’est votre premier lancement, dites non à un maximum des questions qu’il va vous poser et faites la mise à jour système,</li>
<li>une fois l’appareil lancé, allez dans <em>Paramètres</em> → <em>Verrouillaged’écran etsécurité</em> → <em>Chiffrerl’appareil</em> → <em>Désactiver le chiffrement des données</em> (vous pourrez, auchoix, le réactiver plus tard ou non, si votre ROM est compatible);</li>
</ul>
</li>
<li>déverrouiller le chargeur d’amorçage (<em><ahref="https://www.androidpit.fr/c-est-quoi-bootloader-android">bootloader</a></em>);</li>
<li>«rooter» votre appareil en suivant la procédure spécifique à l’appareil (cherchez sur un moteur de recherche «root<em>nom_COMPLET_de_votre_appareil</em> »).</li>
<li>/!\ ne placez surtout pas votre carte SIM;</li>
<li>répondez aux questions afin de lancer l’appareil; veillez à décliner respectueusement toutes les offres de vous faire espionner et choisissez ignorer lorsque l’appareil vous demandera le code du Wi‐Fi;</li>
<li>une fois l’appareil lancé, rendez‐vous dans vos <em>Paramètres</em> puis <em>Applications</em> et <em>Forcez l’arrêt</em> puis <em>Désactivez</em> les applications chelou (Facebook et compagnie) en veillant à ne pas toucher aux applications risquant de rendre instable votre appareil — pour les applications de votre opérateur ou du fabricant il faudra se renseigner sur le Net, voire y aller à tâtons avec le risque de casser votre appareil, donc faites très attention; si après avoir désactivé une application vous commencez à avoir plein d’erreurs provenant du système Android, réactivez cette application <strong>avant</strong> tout redémarrage du système (sinon, risque de <em><ahref="https://fr.wikipedia.org/wiki/Bootloop">bootloop</a></em>);</li>
<li>désactivez les publicités ciblées, voire tout ce qui utilise un compte Google, Microsoft, Apple, etc.;</li>
<li>désactivez la gestion du NFC (à moins que vous ne l’utilisiez);</li>
<li>autorisez l’installation d’application en dehors du GooglePlayStore;</li>
<li>installez <ahref="https://f-droid.org/">F-Droid</a>, la bibliothèque d’applications libres puis <ahref="https://f-droid.org/packages/com.github.yeriomin.yalpstore/">YalpStore</a> pour pouvoir installer les applications provenant du GooglePlayStore sans passer par ce dernier.</li>
</ol>
<h1id="communiquer-avec-dautres-humains">Communiquer avec d’autres humains</h1>
<p>Via Internet
————</p>
<h3id="xmpp--tor">XMPP + Tor</h3>
<p><imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528025433-tor-xmpp-movim.gif"alt="Animation expliquant Tor + XMPP"/></p>
<ahref="https://fr.wikipedia.org/wiki/XMPP">XMPP</a> est le protocole qui se cache derrière <ahref="https://movim.eu/">Movim</a> et <ahref="https://conversations.im/">Conversation</a>, deux puissants clients de communication qui vous permettront d’oublier Facebook une bonne fois pour toutes.
Movim est une alternative complète à Facebook, alors que Conversation est une alternative à Messenger (l’application de clavardage de Facebook).
Afin d’empêcher le pistage via l’adresse IP, que vous hébergiez votre propre serveur <ahref="https://fr.wikipedia.org/wiki/XMPP">XMPP</a> ou que vous soyez inscrit sur un serveur de la confédération, il est conseillé d’utiliser <ahref="https://guardianproject.info/apps/orbot/">Orbot</a>. Ce dernier va, pour vos données circulant entre vous et le serveur <ahref="https://fr.wikipedia.org/wiki/XMPP">XMPP</a>, les faire transiter par le réseau <ahref="https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29">Tor</a> et ainsi dissimuler votre adresse IP. C’est assez important si vous vous déplacez avec votre appareil afin d’empêcher la géolocalisation, plus particulièrement si vous utilisez les points d’accès Wi‐Fi gratuits (<em><ahref="https://fr.wikipedia.org/wiki/Borne_Wi-Fi">hotspots</a></em>) et réseaux <ahref="https://fr.wikipedia.org/wiki/FON">FON</a> (dont vos changements d’adresse IP au fur et à mesure de vos connexions aux différents points d’accès <ahref="https://fr.wikipedia.org/wiki/FON">FON</a> vont permettre de récupérer vos déplacements plus facilement qu’en4G):</p>
<ol>
<li>ouvrez Fdroid, activez le dépôt <em>GardianProject</em> et cherchez puis installez Orbot et, auchoix, Conversation ou Movim (ou les deux);</li>
<li>lancez Orbot, activez le <em>modeRPV</em> puis allez dans <em>Applis pouvant utiliserTor</em> et cochez Movim et Conversation;</li>
<li>lancez ensuite Movim ou Conversation au choix et soit rentrez les informations pour vous connecter, soit créez un nouveau compte, mais attention: si la création de compte est gratuite dans la fédération Movim, celle chez Conversation est payante (8€/an);</li>
<li>si vous utilisez Conversation, rendez‐vous dans les <em>Options</em> puis <em>Optionsavancées</em> et cochez <em>utiliserTor</em>;</li>
<li><em>enjoy!</em></li>
</ol>
<p><strong>Conversation</strong>
<imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528025497-screenshot-conversation.jpg"alt="Capture d’écran de l’application Android Conversation"/></p>
<p><strong>Movim</strong>
<imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528025564-android-movim-demo.gif"alt="Capture d’écran de l’application Android Movim"/></p>
<h2id="via-sms">Via SMS</h2>
<p><strong>Note:</strong> tout message envoyé non chiffré peut être lu par l’opérateur et le <ahref="https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base">modem de l’appareil</a>.</p>
<h3id="silence-le-plus-sécurisé">Silence (le plus sécurisé)</h3>
<p><imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528025607-silence.png"alt="Logo de Silence"/>
<ahref="https://fr.wikipedia.org/wiki/Silence_%28application%29">Silence</a> est une <ahref="https://fr.wikipedia.org/wiki/Logiciel_libre">applicationlibre</a> (licence <ahref="https://github.com/SilenceIM/Silence/blob/master/LICENSE">GPLv3</a>) permettant d’envoyer et de recevoir des <ahref="https://fr.wikipedia.org/wiki/Sms">SMS</a>. Sa particularité est de <ahref="https://fr.wikipedia.org/wiki/Chiffrement">chiffrer</a> les SMS, ils sont donc illisibles autant pour les autres applications que pour un éventuel voleur de mobile. Enrevanche, elle ne résiste pas longtemps aux <ahref="https://fr.wikipedia.org/wiki/Attaque_par_force_brute">attaques parforcebrute</a> via serveur.
La sécurité qu’elle amène peut en revanche provoquer des problèmes d’intégration avec d’autres applications: l’application <em>Contact</em> ne pourra plus afficher les derniers SMS envoyés et reçus dans les informations dudit contact, <ahref="https://f-droid.org/en/packages/fr.unix_experience.owncloud_sms/">Nextcloud-SMS</a> ne pourra plus récupérer les SMS, les applications de sauvegarde non plus.
<ahref="https://fr.wikipedia.org/wiki/Silence_%28application%29">Silence</a> peut envoyer des SMS chiffrés si l’expéditeur et le destinataire ont tous deux l’application installée. Mais le <ahref="https://fr.wikipedia.org/wiki/Chiffrement">chiffrement</a> a un coût: la taille maximum d’un SMS passe de 140caractères à une septantaine seulement.
Petitdéfaut : les émoticônes ne sont pas toujours automatiquement transformées en images.
<imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528025658-silence-screenshot.png"alt="Capture d’écran de l’application Android Silence"/></p>
<h3id="qksms-le-plus-intégré">QKSMS (le plus intégré)</h3>
<p><ahref="https://github.com/moezbhatti/qksms">QKSMS</a> est une <ahref="https://fr.wikipedia.org/wiki/Logiciel_libre">applicationlibre</a> (licence<ahref="https://github.com/SilenceIM/Silence/blob/master/LICENSE">GPLv3</a>) permettant d’envoyer et de recevoir des <ahref="https://fr.wikipedia.org/wiki/Sms">SMS</a>. Elle est très bien intégrée au système Android et peut fonctionner avec <ahref="https://f-droid.org/en/packages/fr.unix_experience.owncloud_sms/">Nextcloud-SMS</a>, etc. Les mises à jour sont régulières, les émoticônes automatiquement transformées en image (si vous avez coché l’option dans les paramètres), les SMS ne sont pas <ahref="https://fr.wikipedia.org/wiki/Chiffrement">chiffrés</a>.
Selon vos préférences, vous pouvez l’installer via <ahref="https://f-droid.org/en/packages/com.moez.QKSMS/">F-Droid</a> ou via <ahref="https://play.google.com/store/apps/details?id=com.moez.QKSMS">GooglePlayStore</a>.</p>
<h1id="gestion-de-la-mémoire">Gestion de la mémoire</h1>
<p>Le Cloud et la synchronisation des données
——————————————
Vos données font partie de votre mémoire et il faut en prendre soin. Ainsi, il est important de sauvegarder ses données afin de se prémunir des pannes <strong>matérielles</strong>. Avant, on utilisait des <ahref="https://fr.wikipedia.org/wiki/Sauvegarde">sauvegardes</a> sur des disques durs externes qui prenaient la poussière. Et lorsque le disque dur externe tombait en panne, on perdait nos données. Aujourd’hui, il y a le <em>Cloud</em> qui permet de sous‐traiter la mémoire chez un fournisseur de stockage enligne. Bienentendu, rien ne vous empêche d’être vous‐même votre propre fournisseur <em>Cloud</em>.
Mais attention, le <em>Cloud</em> permet de se prémunir des pannes matérielles mais pas d’un piratage ou d’une extorsion de mot de passe.
Pour ce faire, privilégiez donc les services de fournisseurs envers qui vous avez relativement confiance. Ces fournisseurs doivent autant que faire se peut utiliser des <ahref="https://fr.wikipedia.org/wiki/Logiciel_libre">technologieslibres</a> qui ont pour énorme gain, entreautres, de pousser à toujours plus de sécurité.
N’hésitez pas à couper la synchronisation durant la nuit, sauf si vous avez des données à synchroniser. Eneffet, les logiciels de synchro consomment autant d’énergie et de données de nuit que de jour.
<strong>Avec un serveur <ahref="https://nextcloud.com/">Nextcloud</a> (<ahref="https://www.0rion.netlib.re/forum4/viewtopic.php?f=107&t=401">tutod’install</a>) et votre Android, vous pouvez:</strong></p>
<ul>
<li>synchroniser vos fichiers en toute sécurité;</li>
<li><ahref="https://www.0rion.netlib.re/forum4/viewtopic.php?f=93&t=748">exporter la géolocalisation avec GpsLogger</a>;</li>
<li><ahref="https://linuxfr.org/wiki/tuto-howto-android-synchroniser-ses-notes-sur-nextcloud-ou-owncloud">synchroniser vos notes</a>;</li>
<li><ahref="https://linuxfr.org/wiki/tuto-howto-android-synchroniser-calendrier-via-owncloud-nextcloud">synchroniser vos calendriers</a>;</li>
<li>exporter automatiquement vos photos et vidéos;</li>
<li>sauvegarder vos SMS.</li>
</ul>
<h2id="le-chiffrement">Le chiffrement</h2>
<p>Vous pouvez chiffrer le contenu de la mémoire du mobile et ce sans installer d’application supplémentaire, c’est complètement géré par Android. Le <ahref="https://fr.wikipedia.org/wiki/Chiffrement">chiffrement</a> permet de rendre illisible le contenu de la mémoire pour un voleur, tant que ce dernier ne dispose pas d’une puissance de calcul suffisante pour lancer une <ahref="https://fr.wikipedia.org/wiki/Attaque_par_force_brute">attaque par forcebrute</a>.
Sachez que le chiffrement a un impact sur les performances de la machine, qui peut varier en fonction du processeur et de la qualité de la mémoire.
Attention: le chiffrement de la mémoire n’est pas toujours compatible ou stable avec les gestionnaires d’amorçage (<em>bootloaders</em>) déverrouillés, bien que les retours aient l’air positif. En revanche, toutes les <ahref="https://www.xda-developers.com/what-is-custom-rom-android/">ROM</a> ne gèrent pas forcément le chiffrement.</p>
<h1id="gestion-des-applications">Gestion des applications</h1>
<p>Gestion des permissions
———————–
###Comment gérer les permissions des applications</p>
<p>###L’utilisation de données forgées (<em>fakedata</em>) pour les applications demandant trop de permissions
<ahref="https://forum.xda-developers.com/xposed/modules/xprivacylua6-0-android-privacy-manager-t3730663">XPrivacyLua</a> (pour Android6 ouplus) ou <ahref="https://forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783">XPrivacy</a> (pour Android5 oumoins) permet de leurrer les applications. Si vous êtes obligé d’installer une application demandant trop de permissions, c’est fait pour vous. <strong>L’accès super‐utilisateur (<em>root</em>) est obligatoire.</strong>
<p>###Supprimer ou restreindre les permissions d’une application
<ahref="https://fr.wikipedia.org/wiki/Lucky_Patcher">LuckyPatcher</a> peut être utilisé pour supprimer des permissions à une application. C’est au niveau de l’application que la modification sera appliquée et donc peu importe les autorisations accordées par le système. Cela peut, bienentendu, provoquer des instabilités voire des dysfonctionnements des applications modifiées et des applications qui dépendent d’elles.</p>
<h2id="gérer-le-démarrage-des-applications">Gérer le démarrage des applications.</h2>
<p>Lors de leur installation ou de leur paramétrage, les applications peuvent «demander» à Android de les lancer lorsqu’il y a certains évènements: démarrage (<em>boot</em>) de la machine, connexion à Internet en Wi‐Fi ou par le réseau opérateur, extinction de la machine, etc. Vous pouvez utiliser l’application libre <ahref="https://f-droid.org/wiki/index.php?title=com.elsdoerfer.android.autostart">Autostarts</a> (ou via <ahref="https://play.google.com/store/apps/details?id=com.elsdoerfer.android.autostarts">PlayStore/Yalp</a>) pour gérer quelle application peut démarrer en fonction de quel type d’évènement. Si vous avez installé <ahref="https://f-droid.org/en/packages/de.robv.android.xposed.installer/">XPosedFramework</a>, à la place d’autostart vous pouvez installer et utiliser son <ahref="http://repo.xposed.info/module/de.defim.apk.bootmanager">moduleBootManager</a> selon vos préférences (<strong>l’accès super‐utilisateur <em>root</em> est obligatoire</strong>).
<h2id="forcer-la-suppression-dapplications">Forcer la suppression d’applications</h2>
<p>Certaines applications comme Facebook, AVG et compagnie sont installées par les opérateurs (contre rétribution) avec blocage pour empêcher l’utilisateur final de les désinstaller. Pour contrer cela, vous pouvez utiliser <ahref="https://fr.wikipedia.org/wiki/Lucky_Patcher">LuckyPatcher</a>, il permet de forcer la désinstallation d’applications, la suppression de publicité et autres bidouilles (<strong>l’accès super‐utilisateur <em>root</em> est obligatoire</strong>).
Pour supprimer une application vous n’avez qu’à lancer LuckyPatcher, chercher ladite application, cliquer dessus puis choisir <em>Désinstallerl’application</em>.
<strong>Attention:</strong> avant de supprimer une application vérifiez que votre système ou d’autres applications n’en dépendent pas. Pour ce faire, désactivez‐la, vérifiez si aucune erreur ne se produit avec les autres applications ou pire le système Android. Ensuite, redémarrez votre machine et si toujours aucune erreur ne se produit, alors vous pouvez la supprimer. Pensez à faire une sauvegarde de l’application afin de pouvoir la restaurer en cas de problème. <strong>Ne supprimez pas les applications des fabricants et opérateurs ni les applications système, car vous risquez un <em><ahref="https://fr.wikipedia.org/wiki/Bootloop">bootloop</a></em>!</strong></p>
<p><imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528026352-screenshot-2018-06-01-luckypatcher-remove-application.gif"alt="Démo de suppression d’application Android avec LuckyPatcher"/></p>
<p><imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528026394-android-luckypatcher-demo.gif"alt="Démo de l’application Android Lucky Patcher"/></p>
<h1id="les-applications-de-rencontre">Les applications de rencontre</h1>
<p><imgsrc="https://image.noelshack.com/fichiers/2018/22/7/1528026440-alice-wanted-dark-disney-disney-cruiseplan.gif"alt="Alice au pays des merveilles"/></p>
<p>Si vous avez moins de trente ans, c’est <strong>la</strong> catégorie qui pompe vos données personnelles et qui pourtant reste incontournable. En revanche, dans cette catégorie, n’espérez pas, il n’y a pas encore d’application de rencontre libre ni sans espionnage. Donc, voyons comment sauver vos miches sans vous empêcher de tchatcher.</p>
<h2id="les-applications-de-rencontre-généralistes-badoo-facebook-meetic-tinder">Les applications de rencontre généralistes (Badoo, Facebook, Meetic, Tinder…)</h2>
<p><strong>Note:</strong> elles dépendent beaucoup de <ahref="https://en.wikipedia.org/wiki/Google_Play_Services">GooglePlayService</a>. Elles n’apprécient pas trop <ahref="https://guardianproject.info/apps/orbot/">Orbot</a>.</p>
<p>Elles n’ont pas besoin de la Géolocalisation (sauf si vous utilisez une fonctionnalité basée dessus).
Sur les versions d’Android permettant la gestion des permissions, vous pouvez leur verrouiller l’accès à quasi tout sans qu’elles cessent de fonctionner. Pour les Android plus vieux, il faudra passer par <ahref="https://forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783">XPrivacy</a>, comme expliqué plus haut. S’il faut vraiment autoriser des permissions contraignantes (parexemple, l’accès à l’identifiant de l’appareil), passez par <ahref="https://forum.xda-developers.com/xposed/modules/xprivacylua6-0-android-privacy-manager-t3730663">XPrivacyLUA</a>.
Pensez autant que faire se peut à supprimer les méta‐données de vos photos via, parexemple, ScrambledExif (<ahref="https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/">surF-Droid</a> ou sur <ahref="https://play.google.com/store/apps/details?id=com.jarsilio.android.scrambledeggsif">GooglePlayStore</a>). N’oubliez pas que les autres utilisateurs peuvent facilement recopier vos photos et les utiliser pour faire de faux comptes. ;)</p>
<h2id="les-applications-basées-sur-la-géolocalisation-happn-meetwo-theleague">Les applications basées sur la Géolocalisation (Happn, Meetwo, TheLeague…)</h2>
<p><strong>Note:</strong> elles dépendent beaucoup de <ahref="https://en.wikipedia.org/wiki/Google_Play_Services">GooglePlayService</a>. Elles n’apprécient pas trop <ahref="https://guardianproject.info/apps/orbot/">Orbot</a>.</p>
<p>Après utilisation, bien penser à <em>Forcerl’arrêt</em> de l’application dans le menu <em>Application</em> d’Android ou <em>aminima</em> de couper la géolocalisation. Pour répondre aux <em>Matches</em>, il faut que l’application soit lancée et connectée à Internet, mais pas besoin de la géolocalisation pour cela.</p>
<h1id="lutter-contre-les-vols">Lutter contre les vols</h1>
<p>Géolocalisation
—————
<strong>Note:</strong> peut avoir une incidence sur la batterie et la charge réseau selon la configuration.</p>
<p>Vous pouvez régler un logiciel comme <ahref="https://gpslogger.app/">GPSLogger</a> pour exporter la <ahref="https://fr.wikipedia.org/wiki/Geolocalisation">géolocalisation</a> de votre appareil en permanence ou uniquement lors du redémarrage de votre appareil.
Si vous disposez d’un compte sur un serveur <ahref="https://fr.wikipedia.org/wiki/Nextcloud">Nextcloud</a> ou <ahref="https://fr.wikipedia.org/wiki/Owncloud">Owncloud</a>, vous pouvez suivre ce tutoriel: <ahref="https://www.0rion.netlib.re/forum4/viewtopic.php?f=93&t=748"><em>Exporter géolocalisation sur le cloud (Nextcloud/Owncloud) avec GpsLogger</em></a>.</p>
<h2id="utiliser-des-mots-de-passe-dapplication-token-ou-encore-apikey">Utiliser des «mots de passe d’application» (Token ou encore APIKey)</h2>
<p>Certains services, comme Nextcloud, permettent de créer des mots de passe uniques permettant d’être utilisés par une seule (ouplusieurs) applications. Ainsi, en cas de vol, on pourrait éventuellement récupérer votre mot de passe d’application, mais pas le vrai mot de passe de votre compte (ni des éventuels autres services sur lesquels vous pourriez avoir réutilisé ce mot de passe). Utilisez autant que faire se peut ce mécanisme et, en cas de vol/piratage, allez révoquer directement les accès compromis et ce le plus vite possible.
<imgsrc="https://image.noelshack.com/fichiers/2018/23/3/1528241705-exemple-nextcloud-connexion-via-jeton.gif"alt="Exemple Nextcloud de connexion via un jeton"/></p>
<h2id="laccès-à-distance">L’accès à distance</h2>
<p><strong>Note:</strong> a une incidence sur la batterie et la charge réseau.</p>
<p>Certaines applications vous permettent de contrôler votre appareil Android à distance (depuis un ordinateur). La plus connue est <ahref="https://www.airdroid.com/fr/index.html">AirDroid</a>, hélas non libre et pas des plus saines (l’application permettant un contrôle depuis le site de l’entreprise). Il n’existe actuellement aucune alternative libre.</p>