| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
| fr:applications [2026/02/07 13:16] – [Sécurité] telmob | fr:applications [2026/02/11 13:11] (Version actuelle) – [Pour les e-mails] telmob |
|---|
| |
| ==== Magasin d'applications ==== | ==== Magasin d'applications ==== |
| * **F-Droid** : propose des applis principalement libres. Attention tout ce qui est dans F-Droid n'est pas forcément extraordinaire: il peut y avoir des pisteurs dans les applications (mais dans ce cas là on peut le savoir), des bouts d'applis qui ne sont pas libres ou encore des failles de sécurité connues, etc. Une partie de ces applis contre indiquées sont recensés sur le site de F-droid dans leur liste "d'antifonction": https://f-droid.org/fr/docs/Anti-Features/ | |
| * **Aurora Store** : interface libre à Google Play Store, permettant de l'utiliser sans compte Google (rappel : les applis dans le Play Store sont pour la plupart non-libres et peuvent potentiellement être modifiées par Google). Lorsqu'il y a à la fois Aurora store et le Google Play Store d'installé, les mises à jour des applis peuvent être faites par défaut par le Play store, même si elles sont installées par Aurora store. Ça vaut le coup de désactiver le Play store si Aurora store a été installé. | * **Aurora Store** : interface libre à Google Play Store, permettant de l'utiliser sans compte Google (rappel : les applis dans le Play Store sont pour la plupart non-libres et peuvent potentiellement être modifiées par Google). Lorsqu'il y a à la fois Aurora store et le Google Play Store d'installé, les mises à jour des applis peuvent être faites par défaut par le Play store, même si elles sont installées par Aurora store. Ça vaut le coup de désactiver le Play store si Aurora store a été installé. |
| * **Obtainium** : permet d’installer et mettre à jour des applis directement depuis leurs dépôts GitHub / GitLab / F-Droid ou d’autres serveurs sans liens avec Google. C’est bien pour des utilisateur·rices d’android déjà à l’aise avec le bidouillage de téléphone. | * * **F-Droid** : propose des applis principalement libres. Attention tout ce qui est dans F-Droid n'est pas forcément extraordinaire: il peut y avoir des pisteurs dans les applications (mais dans ce cas là on peut le savoir), des bouts d'applis qui ne sont pas libres ou encore des failles de sécurité connues, etc. Une partie de ces applis contre indiquées sont recensés sur le site de F-droid dans leur liste "d'antifonction": https://f-droid.org/fr/docs/Anti-Features/ |
| * Sur beaucoup de téléphones sous Android et notamment les versions 10 et plus, il est possible d'activer les **"Profils d'utilisateurs"** ou "Comptes d'utilisateur" ou "Utilisateurs multiples", qui permettent d'avoir une séparation plus rigide des applis. Quand on utilise un OS libre (tel que GrapheneOS ou LineageOS), on peut activer cette fonctionnalité, installer F-Droid dans tous les profils et n'utiliser Aurora Store que dans un profil dédié. | Pour des modèles de menace élevés, qui amènent à utiliser Graphen-OS, l’usage de F-droid peut ouvrir par [[https://www.privacyguides.org/fr/android/obtaining-apps/|certaines de ses faiblesses]] à des attaques utilisables par des attaquants ayant de grandes capacités techniques et de ressources (appelé supply chain attack). Dans ce cas, il peut valoir le coup de ne pas recourir à F-droid. |
| | * **Obtainium** : permet d’installer et mettre à jour des applis directement depuis leurs dépôts GitHub / GitLab / F-Droid ou d’autres serveurs sans liens avec Google. C’est bien pour des utilisateur·rices d’android __déjà à l’aise avec le bidouillage de téléphone__, car c'est à vous de vous assurer que ces sources et ces applications sont authentiques, ce qui est pas souvent fait.. |
| | |
| |
| ==== Messageries instantannées visant à protéger la confidentialité des communications ==== | ==== Messageries instantannées visant à protéger la confidentialité des communications ==== |
| * **FairEmail** | * **FairEmail** |
| |
| → Ces deux clients permettent de chiffrer les e-mails avec PGP à l’aide de OpenKeyChain. | (ℹ️) Ces deux clients* permettent d’accéder à vos e-mails depuis votre téléphone, mais aussi de de chiffrer ses e-mails avec PGP à l’aide de OpenKeyChain. Attention utiliser PGP est une manière de créer de la confiance en terme de rigueur de sécurité auprès de personnes qui vous contact, il vaut mieux ne pas utiliser pgp sur un téléphone qui n’est plus mis à jour ou qui n’a pas une phrase de passe de chiffrement sécurisante. |
| |
| ==== Navigation web ==== | ==== Navigation web ==== |
| ==== Isolation d'applis ==== | ==== Isolation d'applis ==== |
| Si vous devez installer une application non-libre que vous utilisez rarement (réseau social, whatsapp, appli bancaire…) sans qu’elles aient accès au reste du téléphone (contacts, photos, listes des applis). Ou si on veut plus compartimenter ses identités sur un même téléphone. | Si vous devez installer une application non-libre que vous utilisez rarement (réseau social, whatsapp, appli bancaire…) sans qu’elles aient accès au reste du téléphone (contacts, photos, listes des applis). Ou si on veut plus compartimenter ses identités sur un même téléphone. |
| * **Gestionnaire de Profils d’utilisateurs** natif du téléphone ou l’application **Shelter** qui permet de séparer des utilisateur·ices. Possible d’associer avec **inter profile sharing** qui permet de partager entre les différents profils des médias ou des textes | * **Gestionnaire de Profils d’utilisateurs** natif du téléphone ou l’application Shelter qui permet de séparer des utilisateur·ices. |
| * Utiliser les **profils** sur GrapheneOS | * **Private Space** : à partir d’Android 15, il est possible de créer un espace isolé depuis les Paramètres du téléphone. |
| | |
| | ==== Séparations des comptes sur smartphone (Profils d’utilisateurs) ==== |
| | |
| | La séparation des comptes permet de séparer plus strictement les identités entre différents usages d’un même téléphone. Ça rend compliqué pour une app de chopper les infos d’une autre app installée sur le deuxième compte. |
| | |
| | * Sur beaucoup d’Android, et notamment les versions 10 et plus, il est possible d’activer les “Comptes d'utilisateur” ou “Profils d’utilisateurs” ou “Profil professionnel”, qui permettent d’avoir une séparation plus rigide des apps. |
| | * Quand on utilise un système d’exploitation tel que GrapheneOS ou LineageOS, on peut activer cette fonctionnalité, n’utiliser des outils Google ou moins de confiance que dans un profil dédié. Par exemple, on peut imaginer un compte avec l’usage des outils propriétaires ou des GAFAM, et [[https://www.anarsec.guide/posts/grapheneos/|un compte avec des outils militants]]. |
| | * **Inter profile sharing** permet de partager entre les différents profils des médias ou des textes. |
| | |
| | ==== Gestionnaire de fichiers ==== |
| | * **Fossify File Manager** : important de remplacer son gestionnaire de fichier par un gestionnaire de fichier libre, non-connecté à internet et sans pubs ! |
| | * **Tella** : Permet d’enregistrer automatiquement et de stocker de manière chiffrée avec un son propre mot de passe des audios, des fichiers, des documents, des vidéos. Il y a la possibilité de masquer l’icone de l’application et de paramétrer pour envoyer les données vers un serveur (attention à bien choisir un serveur camarade) dans le cadre de vidéo par exemple. |
| |
| ==== Autres applis de sécurité ==== | |
| * **Exodus Privacy** : analyse les applicationspour lister les pisteurs et les autorisations. | |
| * **Hypatia** : scanneur de malware, fonctionne hors internet | |
| |
| ==== Consultation et gestion de photos ==== | ==== Consultation et gestion de photos ==== |
| * **GMaps WV** : pas le top, mais isole une page web pour accéder à GoogleMaps, pratique pour faire des itinéraires | * **GMaps WV** : pas le top, mais isole une page web pour accéder à GoogleMaps, pratique pour faire des itinéraires |
| |
| ==== Jeux ==== | |
| * **Lona** (sorte de snake arondi) | |
| * **TowerJump** | |
| * **Puzzles** (plein de casse-têtes trop stylés) | |
| * **Rabbit Escape** | |
| * **Sokoban** | |
| * **Shattered Pixel Dungeon** (exploration) | |
| |
| ==== Sauvegardes du téléphone ==== | ==== Sauvegardes du téléphone ==== |
| * Faire des sauvegardes manuelles… | * Faire des sauvegardes manuelles… |
| |
| ==== Sécurité ==== | ==== Autres applis de Sécurité ==== |
| | * **Exodus Privacy** : analyse les applicationspour lister les pisteurs et les autorisations. |
| | * **Hypatia Antivirus** : pour Android, vous permet de scanner vos documents et votre système afin de détecter la présence de virus connus |
| | * **Ente Auth** : application pour avoir une double authentification |
| * **Hypatia Antivirus** pour Android, vous permet de scanner vos documents et votre OS afin de détecter la présence de virus connus | * **Hypatia Antivirus** pour Android, vous permet de scanner vos documents et votre OS afin de détecter la présence de virus connus |
| * **Extirpater** (effacer l’espace disque disponible) - Écrase la mémoire libre du téléphone (shred) permet de s’assurer que même lorsqu’on supprime des documents sur le tel, il sera difficile pour quelqu’un de les récupérer. Attention pour des documents vraiment sensibles, à cause du fonctionnement de la mémoire du téléphone, des données peuvent subsister dans d'autres parties du téléphone. | * **Extirpater** (effacer l’espace disque disponible) - Écrase la mémoire libre du téléphone (shred) permet de s’assurer que même lorsqu’on supprime des documents sur le tel, il sera difficile pour quelqu’un de les récupérer. Attention pour des documents vraiment sensibles, à cause du fonctionnement de la mémoire du téléphone, des données peuvent subsister dans d'autres parties du téléphone. |
| * **Rayhunter**, développé par l’Electronic Frontier Foundation, outil pour détecter l’usage d’IMSI catcher : [[.:https://github.com/EFForg/rayhunter |https://github.com/EFForg/rayhunter]] | * **Rayhunter**, développé par l’Electronic Frontier Foundation, outil pour détecter l’usage d’IMSI catcher : [[.:https://github.com/EFForg/rayhunter |https://github.com/EFForg/rayhunter]] |
| * [[.:https:https://github.com/mvt-project/mvt|Mobile Verification Toolkit]], pour détecter si un smartphone est infesté par un logiciel malveillant. | * [[.:https:https://github.com/mvt-project/mvt|Mobile Verification Toolkit]], pour détecter si un smartphone est infesté par un logiciel malveillant. |
| | |
| | ==== Jeux ==== |
| | * **Lona** (sorte de snake arondi) |
| | * **TowerJump** |
| | * **Puzzles** (plein de casse-têtes trop stylés) |
| | * **Rabbit Escape** |
| | * **Sokoban** |
| | * **Shattered Pixel Dungeon** (exploration) |
| |
| |