{"id":10995,"date":"2018-09-26T08:45:10","date_gmt":"2018-09-26T08:45:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10995"},"modified":"2021-06-17T11:09:29","modified_gmt":"2021-06-17T09:09:29","slug":"android-8-permissions-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/","title":{"rendered":"Autorisations des applications sous Android 8 : le Guide complet"},"content":{"rendered":"<p>Il existe actuellement un nombre impressionnant de versions Android disponibles. Cela s\u2019explique par le fait que chaque fournisseur modifie le syst\u00e8me selon ses propres besoins, et ce n\u2019est pas toujours pour le mieux. Cependant, le c\u0153ur d\u2019Android est un syst\u00e8me d\u2019exploitation bien con\u00e7u, et chaque nouvelle version le rend plus s\u00fbr.<\/p>\n<p>Il est plus correct de dire que la s\u00e9curit\u00e9 augmente lorsque l\u2019utilisateur fait bien les choses. Les applications Android ont toujours besoin de l\u2019autorisation explicite de l\u2019utilisateur pour acc\u00e9der \u00e0 une fonction potentiellement dangereuse, ou aux donn\u00e9es int\u00e9ressantes qui se trouvent sur un espace de stockage partag\u00e9. Il est particuli\u00e8rement important de bien configurer ces autorisations.<\/p>\n<p>Nous vous avons d\u00e9j\u00e0 expliqu\u00e9 comment bien configurer ces param\u00e8tres sous Android 6. Parlons aujourd\u2019hui d\u2019une version beaucoup plus r\u00e9cente de ce syst\u00e8me d\u2019exploitation\u00a0: Android 8. Tout d\u2019abord, la version 8 propose beaucoup plus de param\u00e8tres qu\u2019auparavant, ce qui est \u00e0 la fois positif et n\u00e9gatif. Positif, parce que vous pouvez rendre votre syst\u00e8me plus s\u00fbr. N\u00e9gatif, parce qu\u2019il est plus difficile de configurer tous ces param\u00e8tres, et que cela prend plus de temps. De plus, les param\u00e8tres se trouvent d\u00e9sormais dans diff\u00e9rentes sections, et certaines ne sont pas vraiment intuitives. Ce manuel devrait vous aider \u00e0 vous y retrouver.<\/p>\n<h1>Autorisations \u00e0 configurer dans la liste des autorisations des applis<\/h1>\n<p>Cette liste inclut les autorisations qui permettent aux applications d\u2019acc\u00e9der aux informations personnelles que vous gardez sur votre t\u00e9l\u00e9phone (contacts, historique des appels, SMS, photos), et aux appareils int\u00e9gr\u00e9s \u00e0 travers lesquels il est possible de r\u00e9cup\u00e9rer vos donn\u00e9es personnelles (appareil photo, microphone, t\u00e9l\u00e9phone, r\u00e9cepteur GPS).<\/p>\n<div class=\"pullquote\">\n<div class=\"pullquote\">L\u2019application doit explicitement demander le consentement de l\u2019utilisateur avant d\u2019\u00eatre auto-ris\u00e9e. Vous choisissez quelles applications peuvent avoir acc\u00e8s \u00e0 vos informations.<\/div>\n<\/div>\n<div><\/div>\n<p>Si vous donnez une de ces autorisations \u00e0 une application, alors elle peut d\u00e9sormais obtenir vos informations, et les mettre sur le Cloud sans avoir \u00e0 demander votre autorisation explicite pour utiliser vos donn\u00e9es comme bon lui semble.<\/p>\n<p>Par cons\u00e9quent, nous vous recommandons de prendre quelques instants et de bien r\u00e9fl\u00e9chir avant d\u2019autoriser les applications, surtout si l\u2019autorisation n\u2019est pas n\u00e9cessaire pour que l\u2019application fonctionne bien. Par exemple, la plupart des jeux n\u2019ont pas besoin d\u2019acc\u00e9der \u00e0 vos contacts ou \u00e0 votre appareil photo, les messageries n\u2019ont pas vraiment besoin de conna\u00eetre votre position, et certains filtres \u00e0 la mode pour votre appareil photo peuvent s\u00fbrement fonctionner sans avoir acc\u00e8s \u00e0 l\u2019historique de vos appels.<\/p>\n<p>En d\u00e9finitive, vous d\u00e9cidez, mais moins vous donnez d\u2019autorisation, plus vos donn\u00e9es seront intactes.<\/p>\n<h2>SMS<\/h2>\n<p><strong>Description :<\/strong> Autorisation d\u2019envoyer et de recevoir des SMS, des MMS et des messages push WAP, mais aussi de voir les messages gard\u00e9s dans la m\u00e9moire du smartphone.<\/p>\n<p><strong>Risque :<\/strong> Une application ayant ces droits peut lire toutes vos correspondances par SMS, y compris les messages qui contiennent des codes \u00e0 usage unique pour les services de banque en ligne, et pour confirmer les transactions.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; SMS<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10997\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25152821\/android-8-permissions-guide-sms-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h2>Agenda<\/h2>\n<p><strong>Description :<\/strong> Autorisation de voir, effacer, modifier et ajouter des \u00e9v\u00e9nements \u00e0 l\u2019agenda.<\/p>\n<p><strong>Risque :<\/strong> Les regards indiscrets peuvent d\u00e9couvrir ce que vous avez fait, ce que vous faites aujourd\u2019hui, et ce que vous avez pr\u00e9vu de faire. Les logiciels espions adorent cette autorisation.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Agenda<\/em><\/p>\n<h2>Appareil photo<\/h2>\n<p><strong>Description :<\/strong> Autorisation d\u2019acc\u00e9der \u00e0 l\u2019appareil photo pour que l\u2019application puisse prendre des photos et enregistrer des vid\u00e9os.<\/p>\n<p><strong>Risque :<\/strong> Les applications ayant cette autorisation peuvent prendre une photo ou enregistrer une vid\u00e9o \u00e0 n\u2019importe quel moment, et sans vous en avertir. Les agresseurs qui poss\u00e8dent ces images embarrassantes, ou toute autre information sur vous, peuvent faire de votre vie un enfer.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Appareil photo<\/em><\/p>\n<h2>Contacts<\/h2>\n<p><strong>Description :<\/strong> Autorisation de lire, changer, et ajouter des contacts \u00e0 votre r\u00e9pertoire, et d\u2019acc\u00e9der \u00e0 liste des comptes enregistr\u00e9s sur votre smartphone.<\/p>\n<p><strong>Risque :<\/strong> Avec cette autorisation, une application peut envoyer tout votre r\u00e9pertoire \u00e0 son serveur. M\u00eame les services l\u00e9gitimes abusent de cette autorisation. Ces informations sont \u00e9galement une aubaine pour les escrocs.<\/p>\n<p>Cette autorisation donne aussi acc\u00e8s \u00e0 la liste des comptes des applications install\u00e9es sur l\u2019appareil, y compris les comptes Google, Facebook, et de bien d\u2019autres services.<\/p>\n<p><strong>Configuration :<\/strong>\u00a0 <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Contacts<\/em><\/p>\n<h2>Position<\/h2>\n<p><strong>Description :<\/strong> Acc\u00e8de \u00e0 votre emplacement approximatif (en utilisant les donn\u00e9es des stations de base des communications mobiles et les points d\u2019acc\u00e8s Wi-Fi) et exact, gr\u00e2ce aux donn\u00e9es GPS et GLONASS.<\/p>\n<p><strong>Risque :<\/strong> Permet \u00e0 l\u2019application de suivre tous vos d\u00e9placements.<\/p>\n<p>Le suivi des mouvements d\u2019un smartphone r\u00e9v\u00e8le rapidement o\u00f9 le propri\u00e9taire habite (position de nuit), travaille (position de jour), et bien d\u2019autres informations.<\/p>\n<p>M\u00eame si cela vous est \u00e9gal que les applications puissent espionner vos d\u00e9placements, pensez \u00e0 une chose\u00a0: la g\u00e9olocalisation est une des fonctions qui consomme le plus de batterie. La batterie de votre t\u00e9l\u00e9phone aura une dur\u00e9e de vie plus longue si seules quelques applications obtiennent cette autorisation.<\/p>\n<p><strong>Configuration :<\/strong>\u00a0 <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Position<\/em><\/p>\n<h2>Microphone<\/h2>\n<p><strong>Description :<\/strong> Autorisation d\u2019enregistrer les sons en utilisant les microphones int\u00e9gr\u00e9s au smartphone.<\/p>\n<p><strong>Risque :<\/strong> Gr\u00e2ce \u00e0 cette autorisation, les applications peuvent enregistrer tout ce qui se passe \u00e0 port\u00e9e de voix de votre smartphone. Cela inclut \u00e9galement tous vos appels, vos conversations en face \u00e0 face, et tout le reste.<\/p>\n<p><strong>Configuration :<\/strong>\u00a0 <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations appli -&gt; Microphone<\/em><\/p>\n<h2>Capteurs corporels<\/h2>\n<p><strong>Description :<\/strong> Acc\u00e8s \u00e0 vos donn\u00e9es en utilisant les capteurs de sant\u00e9 tels que le capteur du rythme cardiaque.<\/p>\n<p><strong>Risque :<\/strong> Permet \u00e0 l\u2019application de surveiller vos fonctions vitales en utilisant les donn\u00e9es collect\u00e9es par les capteurs, comme par exemple un bracelet connect\u00e9 fitness\u00a0; les capteurs sensoriels int\u00e9gr\u00e9s au smartphone ne sont pas inclus dans cette cat\u00e9gorie. Les entreprises du domaine de la sant\u00e9 peuvent utiliser ces donn\u00e9es pour \u00e9valuer le co\u00fbt de votre assurance, par exemple.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Capteurs corporels<\/em><\/p>\n<h2>Stockage<\/h2>\n<p><strong>Description :<\/strong> Lire et \u00e9crire des fichiers dans la m\u00e9moire partag\u00e9e du smartphone. Avec Android, chaque application dispose de son propre petit espace de stockage auquel seule l\u2019application en question peut acc\u00e9der. Gr\u00e2ce \u00e0 cette autorisation, toutes les autres applications peuvent acc\u00e9der au reste de l\u2019espace de stockage.<\/p>\n<p><strong>Risque :<\/strong> Permet \u00e0 l\u2019application de parcourir tous vos fichiers. Par exemple, l\u2019application peut voir toutes vos photos, y compris celles de vos vacances que vous pr\u00e9f\u00e8reriez ne pas partager, et les t\u00e9l\u00e9charger sur son serveur. Elle peut aussi chiffrer vos fichiers, et vous demander de payer une ran\u00e7on pour les d\u00e9chiffrer<\/p>\n<p>Cette autorisation est aussi dangereuse parce que de nombreuses applications utilisent le stockage partag\u00e9 pour garder temporairement les modules additionnels, et les mises \u00e0 jour, qu\u2019elles t\u00e9l\u00e9chargent \u00e0 partir d\u2019Internet\u00a0; cela les rend vuln\u00e9rables aux infections par des applications malveillantes. Cette technique est connue comme l\u2019attaque <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; Stockage<\/em><\/p>\n<h2>T\u00e9l\u00e9phone<\/h2>\n<p><strong>Description :<\/strong> Autorisation de voir et de modifier l\u2019historique de vos appels\u00a0; d\u2019obtenir votre num\u00e9ro de t\u00e9l\u00e9phone, les donn\u00e9es du r\u00e9seau cellulaire, et le statut des appels sortants\u00a0; d\u2019ajouter une messagerie vocale\u00a0; d\u2019acc\u00e9der aux services de t\u00e9l\u00e9phonie IP\u00a0; de voir les num\u00e9ros appel\u00e9s tout en pouvant terminer, ou rediriger, l\u2019appel vers un autre num\u00e9ro de t\u00e9l\u00e9phone\u00a0; d\u2019appeler n\u2019importe quel num\u00e9ro.<\/p>\n<p><strong>Risque :<\/strong> Cette autorisation laisse tout simplement l\u2019application faire tout ce qu\u2019elle veut avec la communication vocale. L\u2019application peut savoir qui vous avez appel\u00e9 et quand, voire vous emp\u00eacher d\u2019appeler un num\u00e9ro sp\u00e9cifique, ou tous vos num\u00e9ros, en mettant fin aux appels. Elle peut \u00e9couter vos conversations ou, bien \u00e9videmment, appeler n\u2019importe qui \u00e0 vos frais, et cela inclut les num\u00e9ros qui co\u00fbtent une fortune.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Autorisations applis -&gt; T\u00e9l\u00e9phone<\/em><\/p>\n<h1>Autorisations \u00e0 configurer dans la liste des applications b\u00e9n\u00e9ficiant d\u2019un acc\u00e8s sp\u00e9cifique<\/h1>\n<p>La section ci-dessus analysait les autorisations d\u2019applications donnant acc\u00e8s aux donn\u00e9es personnelles. Cependant, il existe une autre liste d\u2019autorisations qui donne acc\u00e8s \u00e0 plusieurs fonctions Android. Si ces autorisations tombent entre les mains d\u2019applications malveillantes, les cons\u00e9quences pourraient \u00eatre dramatiques, alors donnez-les avec mod\u00e9ration.<\/p>\n<p>Ces autorisations sont profond\u00e9ment enfouies dans les param\u00e8tres, et loin d\u2019\u00eatre intuitives. Afin de comprendre leur utilisation et leurs possibles cons\u00e9quences, l\u2019utilisateur doit connaitre le fonctionnement d\u2019Android et des malwares mobiles. Ne vous inqui\u00e9tez pas, nous allons vous faire un r\u00e9sum\u00e9 des tenants et aboutissants.<\/p>\n<h2>Optimisation de la batterie<\/h2>\n<p><strong>Description :<\/strong> Les nouvelles versions d\u2019Android limitent de fa\u00e7on significative la capacit\u00e9 des applications \u00e0 s\u2019ex\u00e9cuter en arri\u00e8re-plan, surtout pour \u00e9conomiser de la batterie. Ceci \u00e9tant dit, les d\u00e9veloppeurs qui proposent des applications ayant besoin d\u2019une ex\u00e9cution en arri\u00e8re-plan (lecteurs de musique, applications de forme physique, sans oublier les antivirus) conservent cette possibilit\u00e9, afin de garantir le bon fonctionnement des op\u00e9rations en arri\u00e8re-plan. Pour ce faire, l\u2019application doit demander \u00e0 l\u2019utilisateur de donner son consentement, afin d\u2019obtenir une exception, et de ne pas \u00eatre affect\u00e9e par la fonction d\u2019optimisation de la batterie.<\/p>\n<p><strong>Risque :<\/strong> Les applications de logiciels espions pourraient, par exemple, vouloir s\u2019ex\u00e9cuter en arri\u00e8re-plan afin de surveiller les d\u00e9placements de l\u2019utilisateur. Par cons\u00e9quent, cette autorisation doit \u00eatre trait\u00e9e avec prudence, et la liste des applications pouvant s\u2019ex\u00e9cuter librement en arri\u00e8re-plan devrait \u00eatre r\u00e9guli\u00e8rement v\u00e9rifi\u00e9e.<a name=\"device-admin-apps\"><\/a><\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Optimisation de la batterie -&gt; Non optimis\u00e9e<\/em>.<\/p>\n<h2>Applis d\u2019administration des appareils<\/h2>\n<p><strong>Description :<\/strong> Cette autorisation donne aux applications le droit d\u2019utiliser les fonctions d\u2019administration \u00e0 distance. Cet ensemble de fonctions a initialement \u00e9t\u00e9 con\u00e7u pour permettre aux services informatiques des entreprises de configurer correctement les smartphones de leurs employ\u00e9s \u00e0 distance, depuis leur lieu de travail, sans avoir \u00e0 leur courir apr\u00e8s physiquement.<\/p>\n<p><strong>Risque :<\/strong> Pour commencer, cette autorisation permet \u00e0 l\u2019application de changer le mot de passe du smartphone, de verrouiller l\u2019\u00e9cran par la force, d\u2019\u00e9teindre l\u2019appareil photo, et m\u00eame d\u2019effacer toutes les donn\u00e9es. Ensuite, il est difficile de supprimer une application ayant cette autorisation, et les malwares adorent les utiliser pour s\u2019implanter dans le syst\u00e8me. Par cons\u00e9quent, cette autorisation ne devrait \u00eatre donn\u00e9e que si vous \u00eates s\u00fbr \u00e0 100 % que l\u2019application la demandant est irr\u00e9prochable.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s-&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Applis d\u2019administration des appareils<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10998\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25153020\/android-8-permissions-guide-admin-apps-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h2>Acc\u00e8s \u00ab\u00a0Ne pas d\u00e9ranger\u00a0\u00bb<\/h2>\n<p><strong>Description :<\/strong> Les derni\u00e8res versions d\u2019Android propose la fonction <em>Ne pas d\u00e9ranger <\/em>avec de nombreux param\u00e8tres qui permettent, par exemple, de couper le son et le vibreur des appels entrants et des messages, et de cacher les notifications pop-up. Il est \u00e9galement possible de d\u00e9finir quand ce mode devient effectif, et de cr\u00e9er une liste d\u2019exception, pour tous les contacts ou seulement ceux marqu\u00e9s d\u2019une \u00e9toile, pour que certains appels et messages ne soient pas affect\u00e9s lorsque le mode <em>Ne pas d\u00e9ranger<\/em> est activ\u00e9. Cette autorisation permet aussi aux applications de changer les param\u00e8tres de ce mode.<\/p>\n<p><strong>Risque :<\/strong> Si besoin, une application malveillante peut activer le mode <em>Ne pas d\u00e9ranger<\/em> pour que le propri\u00e9taire du smartphone rate les appels, ou les messages importants\u00a0; par exemple, l\u2019appel de votre banque au sujet d\u2019une transaction qui semble particuli\u00e8rement suspecte.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Acc\u00e8s Ne pas d\u00e9ranger<\/em><\/p>\n<h2>Superposer aux autres applis<\/h2>\n<p><strong>Description :<\/strong> Cette autorisation permet \u00e0 une application d\u2019afficher ses propres fen\u00eatres par-dessus d\u2019autres applications.<\/p>\n<p><strong>Risque :<\/strong> Les applications malveillantes peuvent cacher d\u2019importants avertissements pour que vous ne les voyiez pas, mais aussi superposer de faux formulaires sur les fen\u00eatres des applications l\u00e9gitimes, qui vous demandent de saisir les informations de votre carte de cr\u00e9dit, ou vos mots de passe. Cette autorisation est un des deux m\u00e9canismes utilis\u00e9s par ce que l\u2019on appelle les <a href=\"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/\" target=\"_blank\" rel=\"noopener\">attaques Cloak and Dagger<\/a>.<\/p>\n<p>De plus, cette autorisation est largement utilis\u00e9e par les logiciels publicitaires, pour montrer des publicit\u00e9s \u00e0 l\u2019utilisateur de fa\u00e7on plus efficace, mais aussi par les bloqueurs et les ransomwares qui cachent l\u2019interface du t\u00e9l\u00e9phone avec leur propre fen\u00eatre, et demandent une ran\u00e7on pour que l\u2019utilisateur puisse s\u2019en d\u00e9barrasser.<\/p>\n<p>En g\u00e9n\u00e9ral, la plupart des applications ne devrait pas avoir cette autorisation.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Superposer aux autres applis<\/em><\/p>\n<h2>Assistance r\u00e9alit\u00e9 virtuelle<\/h2>\n<p><strong>Description :<\/strong> Cette autorisation permet aux applications d\u2019acc\u00e9der aux applications et appareils de r\u00e9alit\u00e9 virtuelle, mais leur donne aussi la possibilit\u00e9 de s\u2019ex\u00e9cuter en arri\u00e8re-plan pendant que l\u2019utilisateur a l\u2019application de r\u00e9alit\u00e9 virtuelle ouverte.<\/p>\n<p><strong>Risque :<\/strong> M\u00eame si les malwares appr\u00e9cient \u00e9norm\u00e9ment cette fonction qui permet \u00e0 l\u2019application de s\u2019ex\u00e9cuter en arri\u00e8re-plan, cette autorisation ne semble pas vraiment dangereuse. Cependant, nous vous recommandons de refuser cette autorisation aux applications qui n\u2019ont aucun lien avec la r\u00e9alit\u00e9 virtuelle, juste au cas o\u00f9.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Assistance r\u00e9alit\u00e9 virtuelle<\/em><\/p>\n<h2>Modifier param\u00e8tres syst\u00e8me<\/h2>\n<p><strong>Description :<\/strong> Android dispose de deux types de param\u00e8tres syst\u00e8me\u00a0: le g\u00e9n\u00e9ral et le <a href=\"https:\/\/developer.android.com\/reference\/android\/provider\/Settings.Global\" target=\"_blank\" rel=\"noopener nofollow\">global<\/a>. Remarquez que tous les param\u00e8tres qui sont vraiment dangereux appartiennent \u00e0 cette derni\u00e8re cat\u00e9gorie, alors que les options secondaires qui permettent, par exemple, de modifier la luminosit\u00e9 ou le niveau du son, appartiennent au premier groupe. L\u2019autorisation permettant de modifier les param\u00e8tres syst\u00e8me laisse les applications changer les param\u00e8tres g\u00e9n\u00e9raux, mais pas les globaux.<\/p>\n<p><strong>Risque :<\/strong> Cela semble dangereux, mais en r\u00e9alit\u00e9 il s\u2019agit d\u2019une autorisation plut\u00f4t inoffensive. Rien de vraiment dangereux ne peut \u00eatre modifi\u00e9 dans les param\u00e8tres gr\u00e2ce \u00e0 cette autorisation.<\/p>\n<p><strong>Configuration :<\/strong><em> Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Modifier param\u00e8tres syst\u00e8me<\/em><\/p>\n<h2>Acc\u00e8s aux notifications<\/h2>\n<p><strong>Description :<\/strong> Cette autorisation est destin\u00e9e au traitement des notifications. Par exemple, Google Wear en a besoin pour envoyer les notifications \u00e0 votre montre intelligente. Le lanceur de l\u2019application Google Home s\u2019en sert \u00e9galement pour afficher les notifications pop-up sur l\u2019\u00e9cran d\u2019accueil, \u00e0 c\u00f4t\u00e9 de l\u2019ic\u00f4ne de l\u2019application en question.<\/p>\n<p><strong>Risque :<\/strong> De nombreuses informations confidentielles, SMS et contenu de la messagerie instantan\u00e9e, passe par les notifications. Si l\u2019application d\u2019un logiciel espion, ou d\u2019un cheval de Troie bancaire, pouvait y jeter un coup d\u2019\u0153il, elle pourrait obtenir des informations que vous aimeriez garder confidentielles. Cette autorisation ne devrait pas \u00eatre donn\u00e9e aux applications au hasard.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt;\u00a0Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Acc\u00e8s aux notifications<\/em><\/p>\n<h2>Picture-in-picture<\/h2>\n<p><strong>Description :<\/strong> Android autorise les applications \u00e0 regarder une vid\u00e9o en utilisant le mode picture-in-picture (PIP). Une petite fen\u00eatre appara\u00eet en bas \u00e0 droite de l\u2019\u00e9cran, et est affich\u00e9e par-dessus les fen\u00eatres de toutes les autres applications que vous utilisez.<\/p>\n<p><strong>Risque :<\/strong> Identique \u00e0 l\u2019autorisation <em>Superposer aux autres applis. <\/em>Par exemple, une application malveillante peut s\u2019en servir pour cacher un avertissement important, et les logiciels publicitaires peuvent utiliser cette autorisation pour afficher des publicit\u00e9s. L\u2019autorisation PIP ne devrait \u00eatre donn\u00e9e qu\u2019aux applications en lesquelles vous avez compl\u00e8tement confiance.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s-&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Picture-in-picture<\/em><\/p>\n<h2>Acc\u00e8s aux SMS premium<\/h2>\n<p><strong>Description :<\/strong> Google dispose d\u2019une liste de num\u00e9ros de services de SMS premium pour tous les pays. Si une application essaie d\u2019envoyer un SMS \u00e0 un des num\u00e9ros qui figure sur cette liste, le syst\u00e8me demande \u00e0 l\u2019utilisateur de donner son consentement.<\/p>\n<p><strong>Risque :<\/strong> Des familles enti\u00e8res de malwares gagnent leur cro\u00fbte en abonnant secr\u00e8tement les utilisateurs aux services de SMS premium. Nous ne savons pas \u00e0 quel point la liste de Google est compl\u00e8te, mais elle prot\u00e8ge s\u00fbrement les utilisateurs des chevaux de Troie les plus communs.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Acc\u00e8s aux SMS premium<\/em><\/p>\n<h2>Donn\u00e9es non restreintes<\/h2>\n<p><strong>Description :<\/strong> Afin de pr\u00e9server vos donn\u00e9es mobiles, et la charge de votre batterie, Android vous laisse configurer quelles applications peuvent utiliser le transfert des donn\u00e9es en arri\u00e8re-plan. Cette autorisation peut \u00eatre configur\u00e9e individuellement, pour chaque application, mais il n\u2019existe pas de liste compl\u00e8te pour ce param\u00e8tre, ni de cases faciles \u00e0 cocher.<\/p>\n<p>De plus, Android dispose pr\u00e9cis\u00e9ment d\u2019un <em>\u00e9conomiseur de donn\u00e9es<\/em> (<em>Param\u00e8tres -&gt; Sans fil et r\u00e9seaux -&gt; Consommation des donn\u00e9es -&gt; \u00c9conomiseur de donn\u00e9es)<\/em>. Lorsque cette fonction est activ\u00e9e, le transfert des donn\u00e9es en arri\u00e8re-plan est d\u00e9sactiv\u00e9 pour la plupart des applications. Pour qu\u2019une application puisse continuer \u00e0 avoir acc\u00e8s aux transferts des donn\u00e9es lorsque ce mode est activ\u00e9, elle doit demander l\u2019autorisation \u00e0 l\u2019utilisateur.<\/p>\n<p><strong>Risque : <\/strong>Le transfert des donn\u00e9es en arri\u00e8re-plan en mode sauvegarde des donn\u00e9es n\u2019est g\u00e9n\u00e9ral requis que par les applications de communication (messagerie, e-mails des clients, r\u00e9seaux sociaux) pour assurer une livraison rapide des messages.<\/p>\n<p>Si l\u2019application demandant cette autorisation n\u2019a rien \u00e0 voir avec la communication, faites une pause, et demandez-vous si elle pourrait essayer de vous espionner.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Donn\u00e9es non restreintes<\/em><\/p>\n<h2>Acc\u00e8s aux donn\u00e9es d\u2019utilisation<\/h2>\n<p><strong>Description :<\/strong> Cette autorisation permet aux applications d\u2019acc\u00e9der aux m\u00e9tadonn\u00e9es de votre appareil. Par exemple, de savoir quelles applications vous utilisez et \u00e0 quelle fr\u00e9quence, qui est votre op\u00e9rateur, quelle est la langue de votre t\u00e9l\u00e9phone, et bien d\u2019autres informations.<\/p>\n<p><strong>Risque :<\/strong> Cette autorisation ne communique pas les donn\u00e9es <em>priv\u00e9es<\/em> \u00e0 l\u2019application. Cependant, les donn\u00e9es indirectes sur l\u2019utilisation de votre smartphone peuvent \u00eatre utilis\u00e9es pour dresser une empreinte num\u00e9rique suffisamment unique, qui pourrait permettre de vous surveiller.<\/p>\n<p>En plus de cela, les chevaux de Troie bancaires utilisent cette fonction pour d\u00e9tecter quelles applications sont actuellement en cours d\u2019ex\u00e9cution, et pour les cacher \u00e0 l\u2019aide de fen\u00eatres d\u2019hame\u00e7onnage sp\u00e9cialement con\u00e7ues pour cette application en particulier\u00a0; par exemple, l\u2019application d\u2019une banque.<a name=\"install-unknown-apps\"><\/a><\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt;Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Acc\u00e8s aux donn\u00e9s d\u2019utilisation<\/em><\/p>\n<h2>Installation d\u2019applis inconnues<\/h2>\n<p><strong>Description :<\/strong> Sur le fond, cette autorisation est la m\u00eame que <em>l\u2019installation d\u2019applications depuis des sources inconnues<\/em> qui \u00e9tait d\u00e9j\u00e0 disponible dans les versions ant\u00e9rieures d\u2019Android. Cependant, avant vous n\u2019aviez qu\u2019\u00e0 cocher une seule case, mais les param\u00e8tres d\u2019Android 8 sont d\u00e9sormais plus complexes. Les applications individuelles peuvent d\u00e9sormais demander l\u2019autorisation d\u2019installer d\u2019autres applications, que vous pouvez autoriser ou bloquer pour chacune d\u2019entre elles. Par exemple, vous pouvez seulement autoriser le gestionnaire de fichiers, m\u00eame s\u2019il s\u2019av\u00e8re que ce param\u00e8tre n\u2019est pas recommand\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10999\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25153826\/android-8-permissions-unknown-apps-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p><strong>Risque : <\/strong>M\u00eame Google Play est parfois <a href=\"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/\" target=\"_blank\" rel=\"noopener nofollow\">affect\u00e9 par des applications malveillantes<\/a>. Comme vous pouvez l\u2019imaginer, la situation est pire lorsqu\u2019il s\u2019agit de programmes t\u00e9l\u00e9charg\u00e9s depuis on ne sait o\u00f9. Nous vous recommandons de ne pas autoriser l\u2019installation d\u2019applis inconnues pour toutes les applications de votre smartphone, surtout s\u2019il s\u2019agit du navigateur, afin de vous prot\u00e9ger du t\u00e9l\u00e9chargement automatique, et de l\u2019installation de malwares \u00e0 partir de sites pirat\u00e9s.<\/p>\n<p>Si vous avez vraiment besoin d\u2019installer un programme qui ne provienne pas d\u2019une boutique officielle, r\u00e9fl\u00e9chissez-y \u00e0 deux fois avant de passer \u00e0 l\u2019action, et n\u2019oubliez pas de restaurer le blocage juste apr\u00e8s avoir install\u00e9 l\u2019application. Pensez toujours \u00e0 analyser les applications inconnues avec un antivirus de confiance, comme <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>, que vous pouvez installer gratuitement.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s -&gt; Acc\u00e8s sp\u00e9cifique des applications -&gt; Installation d\u2019applis inconnues<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h1>Autorisations \u00e0 configurer de fa\u00e7on individuelle<\/h1>\n<p>En plus des sections qui pr\u00e9sentent les param\u00e8tres des <em>autorisations des applis<\/em> et des <em>applications b\u00e9n\u00e9ficiant d\u2019un acc\u00e8s sp\u00e9cifique<\/em>, Android 8 dispose de plusieurs autorisations importantes qu\u2019il convient de souligner. Si ces autorisations sont mal utilis\u00e9es, elles peuvent \u00eatre encore plus dangereuses que celles d\u00e9crites pr\u00e9c\u00e9demment. Elles ne devraient jamais \u00eatre donn\u00e9es au hasard aux applications.<\/p>\n<h2>Accessibilit\u00e9<\/h2>\n<p><strong>Description :<\/strong> Un ensemble d\u2019outils performants initialement con\u00e7us pour les utilisateurs malvoyants ou malentendants, pour que les choses soient plus faciles. Par exemple, la fonction Accessibilit\u00e9 autorise l\u2019application \u00e0 lire \u00e0 haute voix tout ce qui se passe sur l\u2019\u00e9cran, mais aussi \u00e0 mettre en place la commande vocale en utilisant une interface graphique.<\/p>\n<p><strong>Risque : <\/strong>Cet ensemble d\u2019outils permet \u00e0 l\u2019application d\u2019avoir acc\u00e8s \u00e0 tout ce qui se passe dans les autres applications, ce qui par cons\u00e9quent va \u00e0 l\u2019encontre du principe d\u2019isolation d\u2019Android.<\/p>\n<p>Une application malveillante peut utiliser la fonction Accessibilit\u00e9 pour espionner tout ce que vous faites, et tout simplement faire ce qu\u2019elle veut avec l\u2019interface graphique, en cliquant sur tous les boutons. Par exemple, elle peut modifier les param\u00e8tres, confirmer certaines actions, voire acheter des applications sur Google Play. Cet ensemble d\u2019outils est un des deux m\u00e9canismes utilis\u00e9s par les <a href=\"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/\" target=\"_blank\" rel=\"noopener\">attaques Cloak and Dagger<\/a>.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Accessibilit\u00e9.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11000\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25153934\/android-8-permissions-guide-accessibility-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Les demandes d\u2019autorisation relatives \u00e0 l\u2019accessibilit\u00e9 ne sont pas toujours le signe d\u2019une activit\u00e9 malveillante. Certaines applications l\u00e9gitimes le font pour de bonnes raisons. Par exemple, les antivirus pour mobiles ont besoin de cette autorisation pour d\u00e9tecter les comportements suspects d\u2019autres applications avant qu\u2019il ne soit trop tard, et la fonction <em>Accessibilit\u00e9<\/em> leur permet de remplir cette t\u00e2che. En g\u00e9n\u00e9ral, il vaut mieux bien y r\u00e9fl\u00e9chir avant d\u2019autoriser une application \u00e0 utiliser la fonction <em>Accessibilit\u00e9<\/em>. En effet, les cons\u00e9quences peuvent \u00eatre dramatiques.<\/p>\n<h2>Applications par d\u00e9faut<\/h2>\n<p><strong>Description : <\/strong>Il s\u2019agit d\u2019une autre liste, particuli\u00e8rement importante, d\u2019autorisations mises en place dans une autre section de param\u00e8tres. Android dispose d\u2019un ensemble d\u2019applications par d\u00e9faut utilis\u00e9es pour certaines fonctions cl\u00e9s d\u2019un smartphone\u00a0:<\/p>\n<ul>\n<li>Assistance et saisie vocale. Une application d\u2019assistance par d\u00e9faut \u00e0 commande vocale, similaire \u00e0 l\u2019Assistant Google.<\/li>\n<li>Une application permettant d\u2019afficher les pages Internet.<\/li>\n<li>Application sur la page d\u2019accueil (aussi appel\u00e9e lanceur). Un ensemble graphique qui contr\u00f4le les applications du menu, la page d\u2019accueil, les widgets, etc.<\/li>\n<li>Application de t\u00e9l\u00e9phone. Une application permettant de passer des appels.<\/li>\n<li>Application de SMS, pour tout ce qui est li\u00e9 aux SMS.<\/li>\n<\/ul>\n<p>Pour qu\u2019une application soit \u00e9tablie par d\u00e9faut, l\u2019application doit demander l\u2019autorisation \u00e0 l\u2019utilisateur, et obtenir son consentement.<\/p>\n<p><strong>Risque : <\/strong>Plusieurs chevaux de Troie bancaires aimeraient beaucoup \u00eatre l\u2019application de SMS par d\u00e9faut, puisque cela leur permettrait de cacher les notifications au sujet des retraits en banque, mais aussi de d\u00e9rober les codes de confirmation \u00e0 usage unique.<\/p>\n<p>Remarquez que cette ruse a d\u00e9j\u00e0 \u00e9t\u00e9 perfectionn\u00e9e par la plupart des chevaux de Troie bancaires, et est fr\u00e9quemment utilis\u00e9e par les cybercriminels. Il existe de nombreux sc\u00e9narios d\u00e9sagr\u00e9ables qui impliquent l\u2019utilisation des applications par d\u00e9faut, alors prenez le temps d\u2019y r\u00e9fl\u00e9chir avant d\u2019attribuer \u00e0 une application le statut d\u2019application par d\u00e9faut.<\/p>\n<p><strong>Configuration :<\/strong> <em>Param\u00e8tres -&gt; Applications et notifications -&gt; Param\u00e8tres avanc\u00e9s-&gt; Applications par d\u00e9faut<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11001\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25154612\/android-8-permissions-guide-default-apps-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h2>Les privil\u00e8ges root<\/h2>\n<p><strong>Description :<\/strong> Le super-utilisateur est similaire \u00e0 un super-h\u00e9ros\u00a0: une personne ayant des superpouvoirs qui, associ\u00e9s avec les bonnes comp\u00e9tences, peuvent lui permettre de surpasser tous les m\u00e9canismes de s\u00e9curit\u00e9 d\u2019Android, et de faire pratiquement tout ce qu\u2019il veut avec le syst\u00e8me d\u2019exploitation. Avec un smartphone root\u00e9, un avec des droits de super-utilisateur, il est possible de modifier n\u2019importe quel param\u00e8tre, d\u2019avoir acc\u00e8s \u00e0 tous les fichiers (y compris les fichiers du syst\u00e8me), d\u2019effacer et d\u2019installer les applications provenant de n\u2019importe quelle source, ou encore d\u2019installer tous types de micrologiciels, pour ne citer que quelques exemples.<\/p>\n<p><strong>Risque :<\/strong> L\u2019utilisateur re\u00e7oit les privil\u00e8ges d\u2019acc\u00e8s root, mais les applications install\u00e9es sur le smartphone les re\u00e7oivent aussi. Les applications peuvent profiter de ce statut pour voler les donn\u00e9es du smartphone, commencer \u00e0 l\u2019espionner, et r\u00e9aliser bien d\u2019autres activit\u00e9s dangereuses.<\/p>\n<p>Alors que toutes les autorisations dont nous avons parl\u00e9 auparavant permettaient d\u2019acc\u00e9der \u00e0 certaines donn\u00e9es et fonctions g\u00e9n\u00e9ralement pr\u00e9vues par le syst\u00e8me d\u2019exploitation Android, les autorisations root donnent acc\u00e8s aux donn\u00e9es et fonctions qui n\u2019ont jamais \u00e9t\u00e9 con\u00e7ues pour \u00eatre partag\u00e9es. Sans oublier que si une application dispose d\u2019un acc\u00e8s root, elle peut automatiquement configurer toutes les autorisations comme bon lui semble.<\/p>\n<p>R\u00e9fl\u00e9chissez bien avant de vous lancer, et de rooter votre smartphone. Si un malware peut utiliser les privil\u00e8ges root pour acc\u00e9der \u00e0 votre syst\u00e8me, les cons\u00e9quences pourraient \u00eatre beaucoup plus n\u00e9fastes que s\u2019il s\u2019agissait d\u2019un dispositif Android non root\u00e9. Obtenez plus d\u2019informations en lisant l\u2019article que nous avons publi\u00e9 \u00e0 ce sujet\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/\" target=\"_blank\" rel=\"noopener\">Rooter votre Android : Avantages, inconv\u00e9nients et probl\u00e8mes<\/a>.<\/p>\n<p>De plus, m\u00eame si vous ne rootez pas votre smartphone, quelqu\u2019un pourrait le faire pour vous. Par exemple, lorsque des applications qui sont des logiciels espions sont install\u00e9es sur l\u2019appareil de la victime, les d\u00e9veloppeurs recommandent, voire exigent, d\u2019avoir les privil\u00e8ges root en avance. Il ne faut pas non plus oublier que certains chevaux de Troie peuvent <a href=\"https:\/\/securelist.com\/rooting-pokemons-in-google-play-store\/76081\/\" target=\"_blank\" rel=\"noopener\">obtenir des privil\u00e8ges root en exploitant certaines vuln\u00e9rabilit\u00e9s d\u2019Android<\/a>.<\/p>\n<p><strong>Configuration :<\/strong> L\u2019obtention des droits de super-utilisateur n\u2019est pas une caract\u00e9ristique standard d\u2019Android, et il n\u2019est pas possible de la configurer dans le syst\u00e8me d\u2019exploitation. De plus, il est impossible de v\u00e9rifier si votre t\u00e9l\u00e9phone est root\u00e9 pour utiliser les fonctions standards du syst\u00e8me d\u2019exploitation. Pour vous en assurer, vous pouvez utiliser <a href=\"https:\/\/play.google.com\/store\/search?q=root%2520check\" target=\"_blank\" rel=\"noopener nofollow\">une des applications sp\u00e9cialement con\u00e7ues pour v\u00e9rifier votre acc\u00e8s root<\/a>. Choisissez soigneusement l\u2019application que vous allez installer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1080\" height=\"1080\" class=\"wp-image-11002 size-full\" style=\"max-width: 360px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25154727\/android-8-permissions-guide-root-check.png\" alt=\"\"><\/p>\n<p>\u00a0<\/p>\n<p>Si la v\u00e9rification montre que votre smartphone est root\u00e9, mais que vous n\u2019avez rien fait pour qu\u2019il le soit, alors cela montre qu\u2019il y a s\u00fbrement un fichier malveillant \u00e0 l\u2019int\u00e9rieur de votre appareil qui vous espionne. Peut-\u00eatre que vous avez eu la malchance de t\u00e9l\u00e9charger un cheval de Troie, ou peut-\u00eatre que quelqu\u2019un a install\u00e9 l\u2019application d\u2019un logiciel espion pour vous avoir \u00e0 l\u2019\u0153il. Dans ce cas, nous vous conseillons de sauvegarder vos fichiers personnels ailleurs, et d\u2019effacer votre appareil gr\u00e2ce \u00e0 l\u2019acc\u00e8s root. Plusieurs m\u00e9thodes fonctionnent pour diff\u00e9rent mod\u00e8les.<\/p>\n<h2>Comment configurer les autorisations d\u2019applications<\/h2>\n<p>Il existe plusieurs fa\u00e7ons permettant de configurer les autorisations d\u2019applications sous Android. Tout d\u2019abord, les applications demandent les autorisations lorsque les fonctions correspondantes vont \u00eatre utilis\u00e9es. Vous pouvez accepter ou refuser. Si vous utilisez Android 8, ces demandes se pr\u00e9sentent sous la forme suivante\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1460\" height=\"1460\" class=\"aligncenter size-full wp-image-11003\" style=\"max-width: 360px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25154902\/android-8-permissions-guide-request-FR.png\" alt=\"\"><\/p>\n<p>Ensuite, vous pouvez utiliser des groupes d\u2019autorisations pour voir la liste compl\u00e8te des applications qui ont fait une demande, pourrait faire une demande, ou ont d\u00e9j\u00e0 obtenu une autorisation sp\u00e9cifique. Si vous remarquez quelque chose de suspect parmi les autorisations d\u00e9j\u00e0 accord\u00e9es, vous pouvez les r\u00e9voquer imm\u00e9diatement. Lisez les sections pr\u00e9c\u00e9dentes pour savoir o\u00f9 vous devez aller dans votre t\u00e9l\u00e9phone pour modifier chaque autorisation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11004\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25155059\/android-8-permissions-guide-sms-FR1.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Une autre possibilit\u00e9 consiste \u00e0 voir quelles autorisations les applications d\u00e9j\u00e0 install\u00e9es ont obtenues, et quelles demandes elles pourraient formuler. L\u00e0 encore, vous pouvez r\u00e9voquer l\u2019autorisation donn\u00e9e \u00e0 une application si quelque chose semble suspect. Pr\u00e9parez-vous \u00e0 ce qu\u2019une partie de l\u2019application ne fonctionne plus correctement.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11005\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/25155244\/android-8-permissions-guide-by-app-FR.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Enfin, les param\u00e8tres d\u2019Android 8 sont \u00e9quip\u00e9s d\u2019un syst\u00e8me de recherche pratique qui permet de localiser n\u2019importe quelle fonction dans le menu des param\u00e8tres, du moment que vous savez le nom de ce que vous cherchez. Cela inclut \u00e9galement les pages des param\u00e8tres de toutes les applications qui peuvent \u00eatre localis\u00e9es en utilisant leur nom.<\/p>\n<h2>Conclusion<\/h2>\n<p>Comme nous l\u2019avons vu, la configuration d\u2019Android 8 est facile, et flexible, pour que vous puissiez prot\u00e9ger vos informations, et emp\u00eacher les applications malveillantes, ou ayant soif de donn\u00e9es, d\u2019acc\u00e9der aux fonctions les plus d\u00e9licates de votre syst\u00e8me d\u2019exploitation. Utilisez cette flexibilit\u00e9, pensez toujours aux cons\u00e9quences si vous donnez certaines autorisations, et n\u2019ayez pas peur de refuser l\u2019acc\u00e8s si quelque chose vous semble suspect.<\/p>\n<p>Dans de nombreux cas, les applications demandent des autorisations qui ne sont pas indispensables pour les op\u00e9rations normales. Ne vous inqui\u00e9tez pas, si vous refusez, rien de grave ne va arriver.<\/p>\n<p>\u00a0\u00bb\u00a0Je veux tes v\u00eatements, tes bottes, et ta moto.<\/p>\n<p>Non.<\/p>\n<p>D\u2019accord, je suis navr\u00e9 de t\u2019avoir d\u00e9rang\u00e9. Passe une bonne journ\u00e9e.\u00a0\u00a0\u00bb<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Android vous laisse configurer les autorisations des applications afin de prot\u00e9ger vos donn\u00e9es, et de r\u00e9duire l\u2019acc\u00e8s aux fonctions dangereuses. Nous vous expliquons comment le faire et pourquoi.<\/p>\n","protected":false},"author":421,"featured_media":10996,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686,1868],"tags":[59,3159,2229,2065,204,3160,108,435,531,227],"class_list":{"0":"post-10995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-android","11":"tag-android-8","12":"tag-autorisations","13":"tag-autorisations-des-applications","14":"tag-menaces","15":"tag-oreo","16":"tag-parametres","17":"tag-smartphones","18":"tag-tablettes","19":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-8-permissions-guide\/14314\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-8-permissions-guide\/12004\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-8-permissions-guide\/5966\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-8-permissions-guide\/16300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-8-permissions-guide\/14501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-8-permissions-guide\/21381\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-8-permissions-guide\/5356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-8-permissions-guide\/9820\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-8-permissions-guide\/21699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-8-permissions-guide\/17391\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-8-permissions-guide\/21243\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-8-permissions-guide\/21250\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10995"}],"version-history":[{"count":16,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10995\/revisions"}],"predecessor-version":[{"id":17145,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10995\/revisions\/17145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10996"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}