Outils pour utilisateurs

Outils du site


fr:applications

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
fr:applications [2025/09/24 15:48] – [Sécurité] delmobfr:applications [2026/02/11 13:11] (Version actuelle) – [Pour les e-mails] telmob
Ligne 70: Ligne 70:
  
 ==== Magasin d'applications ==== ==== Magasin d'applications ====
-  * **F-Droid** : propose des applis principalement libres. Attention tout ce qui est dans F-Droid n'est pas forcément extraordinaire: il peut y avoir des pisteurs dans les applications (mais dans ce cas là on peut le savoir), des bouts d'applis qui ne sont pas libres ou encore des failles de sécurité connues, etc. Une partie de ces applis contre indiquées sont recensés sur le site de F-droid dans leur liste "d'antifonction": https://f-droid.org/fr/docs/Anti-Features/ 
   * **Aurora Store** : interface libre à Google Play Store, permettant de l'utiliser sans compte Google (rappel : les applis dans le Play Store sont pour la plupart non-libres et peuvent potentiellement être modifiées par Google). Lorsqu'il y a à la fois Aurora store et le Google Play Store d'installé, les mises à jour des applis peuvent être faites par défaut par le Play store, même si elles sont installées par Aurora store. Ça vaut le coup de désactiver le Play store si Aurora store a été installé.   * **Aurora Store** : interface libre à Google Play Store, permettant de l'utiliser sans compte Google (rappel : les applis dans le Play Store sont pour la plupart non-libres et peuvent potentiellement être modifiées par Google). Lorsqu'il y a à la fois Aurora store et le Google Play Store d'installé, les mises à jour des applis peuvent être faites par défaut par le Play store, même si elles sont installées par Aurora store. Ça vaut le coup de désactiver le Play store si Aurora store a été installé.
-  * **Obtainium** : permet d’installer et mettre à jour des applis directement depuis leurs dépôts GitHub / GitLab / F-Droid ou d’autres serveurs sans liens avec Google. C’est bien pour des utilisateur·rices d’android déjà à l’aise avec le bidouillage de téléphone. +  *   * **F-Droid** : propose des applis principalement libres. Attention tout ce qui est dans F-Droid n'est pas forcément extraordinaire: il peut y avoir des pisteurs dans les applications (mais dans ce cas là on peut le savoir), des bouts d'applis qui ne sont pas libres ou encore des failles de sécurité connues, etc. Une partie de ces applis contre indiquées sont recensés sur le site de F-droid dans leur liste "d'antifonction": https://f-droid.org/fr/docs/Anti-Features/ 
-    * Sur beaucoup de téléphones sous Android et notamment les versions 10 et plus, il est possible d'activer les **"Profils d'utilisateurs"** ou "Comptes d'utilisateur" ou "Utilisateurs multiples", qui permettent d'avoir une séparation plus rigide des applisQuand on utilise un OS libre (tel que GrapheneOS ou LineageOS), on peut activer cette fonctionnalité, installer F-Droid dans tous les profils et n'utiliser Aurora Store que dans un profil dédié+Pour des modèles de menace élevés, qui amènent à utiliser Graphen-OS, l’usage de F-droid peut ouvrir par [[https://www.privacyguides.org/fr/android/obtaining-apps/|certaines de ses faiblesses]] à des attaques utilisables par des attaquants ayant de grandes capacités techniques et de ressources (appelé supply chain attack). Dans ce cas, il peut valoir le coup de ne pas recourir à F-droid. 
 +  * **Obtainium** : permet d’installer et mettre à jour des applis directement depuis leurs dépôts GitHub / GitLab / F-Droid ou d’autres serveurs sans liens avec Google. C’est bien pour des utilisateur·rices d’android __déjà à l’aise avec le bidouillage de téléphone__, car c'est à vous de vous assurer que ces sources et ces applications sont authentiquesce qui est pas souvent fait.. 
 +    
  
 ==== Messageries instantannées visant à protéger la confidentialité des communications ==== ==== Messageries instantannées visant à protéger la confidentialité des communications ====
Ligne 104: Ligne 104:
   * **FairEmail**   * **FairEmail**
  
-→ Ces deux clients permettent de chiffrer les e-mails avec PGP à l’aide de OpenKeyChain.+(ℹ️) Ces deux clientspermettent d’accéder à vos e-mails depuis votre téléphone, mais aussi de de chiffrer ses e-mails avec PGP à l’aide de OpenKeyChain. Attention utiliser PGP est une manière de créer de la confiance en terme de rigueur de sécurité auprès de personnes qui vous contact, il vaut mieux ne pas utiliser pgp sur un téléphone qui n’est plus mis à jour ou qui n’a pas une phrase de passe de chiffrement sécurisante.
  
 ==== Navigation web ==== ==== Navigation web ====
Ligne 123: Ligne 123:
 ==== Isolation d'applis ==== ==== Isolation d'applis ====
 Si vous devez installer une application non-libre que vous utilisez rarement (réseau social, whatsapp, appli bancaire…) sans qu’elles aient accès au reste du téléphone (contacts, photos, listes des applis). Ou si on veut plus compartimenter ses identités sur un même téléphone. Si vous devez installer une application non-libre que vous utilisez rarement (réseau social, whatsapp, appli bancaire…) sans qu’elles aient accès au reste du téléphone (contacts, photos, listes des applis). Ou si on veut plus compartimenter ses identités sur un même téléphone.
-  * Utiliser le **gestionnaire de profils** du téléphoneou l’application **Shelter** (hors GrapheneOS+  * **Gestionnaire de Profils d’utilisateurs** natif du téléphone ou l’application Shelter qui permet de séparer des utilisateur·ices.  
-  * Utiliser les **profils** sur GrapheneOS+   * **Private Space** : à partir d’Android 15, il est possible de créer un espace isolé depuis les Paramètres du téléphone. 
 + 
 +==== Séparations des comptes sur smartphone (Profils d’utilisateurs==== 
 + 
 +La séparation des comptes permet de séparer plus strictement les identités entre différents usages d’un même téléphone. Ça rend compliqué pour une app de chopper les infos d’une autre app installée sur le deuxième compte. 
 + 
 +  * Sur beaucoup d’Android, et notamment les versions 10 et plus, il est possible d’activer les “Comptes d'utilisateur” ou “Profils d’utilisateurs” ou “Profil professionnel”, qui permettent d’avoir une séparation plus rigide des apps. 
 +  Quand on utilise un système d’exploitation tel que GrapheneOS ou LineageOS, on peut activer cette fonctionnalité, n’utiliser des outils Google ou moins de confiance que dans un profil dédié. Par exemple, on peut imaginer un compte avec l’usage des outils propriétaires ou des GAFAM, et [[https://www.anarsec.guide/posts/grapheneos/|un compte avec des outils militants]]. 
 +  **Inter profile sharing** permet de partager entre les différents profils des médias ou des textes. 
 + 
 +==== Gestionnaire de fichiers ==== 
 +  * **Fossify File Manager** : important de remplacer son gestionnaire de fichier par un gestionnaire de fichier libre, non-connecté à internet et sans pubs ! 
 +  * **Tella** : Permet d’enregistrer automatiquement et de stocker de manière chiffrée avec un son propre mot de passe des audios, des fichiers, des documents, des vidéos. Il y a la possibilité de masquer l’icone de l’application et de paramétrer pour envoyer les données vers un serveur (attention à bien choisir un serveur camarade) dans le cadre de vidéo par exemple. 
  
-==== Autres applis de sécurité ==== 
-  * **Exodus Privacy** : analyse les applicationspour lister les pisteurs et les autorisations.  
-  * **Hypatia** : scanneur de malware, fonctionne hors internet 
  
 ==== Consultation et gestion de photos ==== ==== Consultation et gestion de photos ====
Ligne 170: Ligne 180:
   * **GMaps WV** : pas le top, mais isole une page web pour accéder à GoogleMaps, pratique pour faire des itinéraires   * **GMaps WV** : pas le top, mais isole une page web pour accéder à GoogleMaps, pratique pour faire des itinéraires
  
-==== Jeux ==== 
-  * **Lona** (sorte de snake arondi) 
-  * **TowerJump** 
-  * **Puzzles** (plein de casse-têtes trop stylés) 
-  * **Rabbit Escape** 
-  * **Sokoban** 
-  * **Shattered Pixel Dungeon** (exploration) 
  
 ==== Sauvegardes du téléphone ==== ==== Sauvegardes du téléphone ====
Ligne 182: Ligne 185:
   * Faire des sauvegardes manuelles…   * Faire des sauvegardes manuelles…
  
-==== Sécurité ====+==== Autres applis de Sécurité ==== 
 +  * **Exodus Privacy** : analyse les applicationspour lister les pisteurs et les autorisations.  
 +  * **Hypatia Antivirus** : pour Android, vous permet de scanner vos documents et votre système afin de détecter la présence de virus connus 
 +  * **Ente Auth** : application pour avoir une double authentification
   * **Hypatia Antivirus** pour Android, vous permet de scanner vos documents et votre OS afin de détecter la présence de virus connus   * **Hypatia Antivirus** pour Android, vous permet de scanner vos documents et votre OS afin de détecter la présence de virus connus
   * **Extirpater** (effacer l’espace disque disponible) - Écrase la mémoire libre du téléphone (shred) permet de s’assurer que même lorsqu’on supprime des documents sur le tel, il sera difficile pour quelqu’un de les récupérer. Attention pour des documents vraiment sensibles, à cause du fonctionnement de la mémoire du téléphone, des données peuvent subsister dans d'autres parties du téléphone.   * **Extirpater** (effacer l’espace disque disponible) - Écrase la mémoire libre du téléphone (shred) permet de s’assurer que même lorsqu’on supprime des documents sur le tel, il sera difficile pour quelqu’un de les récupérer. Attention pour des documents vraiment sensibles, à cause du fonctionnement de la mémoire du téléphone, des données peuvent subsister dans d'autres parties du téléphone.
Ligne 190: Ligne 196:
   * **[[https://f-droid.org/packages/me.lucky.sentry/|Sentry]]** : limiter le nombre de tests de mot de passe, désactive la connection USB.   * **[[https://f-droid.org/packages/me.lucky.sentry/|Sentry]]** : limiter le nombre de tests de mot de passe, désactive la connection USB.
   * **[[https://github.com/seemoo-lab/AirGuard|AirGuard]]** : application pour détecter les Airtag, qui sont des petits traqueurs matériels faciles à trouver dans le commerce [défense spécifique].   * **[[https://github.com/seemoo-lab/AirGuard|AirGuard]]** : application pour détecter les Airtag, qui sont des petits traqueurs matériels faciles à trouver dans le commerce [défense spécifique].
-  * **[[https://f-droid.org/en/packages/cityfreqs.com.pilfershushjammer/|PilferShush Jammer]]*application pour bloquer le microphone et pour produire un son permanent pour brouiller d'éventuels enregistrements audio passifs (⚠ pas de MAJ depuis 2022)+  * **Rayhunter**, développé par l’Electronic Frontier Foundation, outil pour détecter l’usage d’IMSI catcher : [[.:https://github.com/EFForg/rayhunter |https://github.com/EFForg/rayhunter]]  
 +  [[.:https:https://github.com/mvt-project/mvt|Mobile Verification Toolkit]], pour détecter si un smartphone est infesté par un logiciel malveillant. 
 + 
 +==== Jeux ==== 
 +  * **Lona** (sorte de snake arondi) 
 +  * **TowerJump** 
 +  * **Puzzles** (plein de casse-têtes trop stylés) 
 +  * **Rabbit Escape** 
 +  * **Sokoban** 
 +  * **Shattered Pixel Dungeon** (exploration) 
  
 ==== Autres ==== ==== Autres ====
fr/applications.1758728925.txt.gz · Dernière modification : de delmob