{"id":21146,"date":"2023-11-02T18:04:30","date_gmt":"2023-11-02T16:04:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21146"},"modified":"2023-11-02T18:04:30","modified_gmt":"2023-11-02T16:04:30","slug":"android-most-dangerous-features","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/","title":{"rendered":"Top 3 des fonctionnalit\u00e9s Android les plus dangereuses"},"content":{"rendered":"<p>Android est un syst\u00e8me d\u2019exploitation bien con\u00e7u qui s\u2019am\u00e9liore et gagne en s\u00e9curit\u00e9 \u00e0 chaque nouvelle version. Cependant, plusieurs fonctionnalit\u00e9s peuvent exposer votre smartphone ou votre tablette \u00e0 un risque important d\u2019infection. Aujourd\u2019hui, nous allons examiner les trois fonctionnalit\u00e9s les plus dangereuses parmi elles et comment minimiser les risques lors de leur utilisation.<\/p>\n<h2>Accessibilit\u00e9<\/h2>\n<p>L\u2019accessibilit\u00e9 est un ensemble de fonctionnalit\u00e9s Android extr\u00eamement puissantes con\u00e7ues \u00e0 l\u2019origine pour les personnes ayant une d\u00e9ficience visuelle s\u00e9v\u00e8re. Pour utiliser leur smartphone, elles ont besoin d\u2019applications sp\u00e9ciales qui lisent le texte \u00e0 l\u2019\u00e9cran \u00e0 voix haute, r\u00e9pondent aux commandes vocales et les convertissent en frappes sur les commandes de l\u2019interface utilisateur.<\/p>\n<p>Pour les personnes malvoyantes, cette fonction n\u2019est pas seulement utile, elle est essentielle. Mais le principe m\u00eame de l\u2019accessibilit\u00e9 est de donner \u00e0 une application l\u2019acc\u00e8s \u00e0 tout ce qui se passe dans d\u2019autres applications. Cela enfreint le principe d\u2019isolation stricte, qui est une fonctionnalit\u00e9 de s\u00e9curit\u00e9 essentielle d\u2019Android.<\/p>\n<p>Et il n\u2019y a pas que les outils d\u2019aide aux malvoyants qui tirent parti de la fonctionnalit\u00e9 d\u2019accessibilit\u00e9. Par exemple, les antivirus mobiles l\u2019utilisent souvent pour v\u00e9rifier la pr\u00e9sence d\u2019activit\u00e9 suspecte dans d\u2019autres applications.<\/p>\n<p>Cependant, chaque m\u00e9daille a son revers. Par exemple, des applications malveillantes peuvent \u00e9galement demander l\u2019autorisation d\u2019acc\u00e9der \u00e0 cet ensemble de fonctionnalit\u00e9s. Ce n\u2019est pas surprenant, car un tel acc\u00e8s permet d\u2019espionner facilement tout ce qui se trouve sur votre smartphone\u00a0: lire les messages, voler des identifiants et des donn\u00e9es financi\u00e8res, intercepter des codes de confirmation \u00e0 usage unique, etc.<\/p>\n<p>De plus, l\u2019acc\u00e8s \u00e0 cette fonctionnalit\u00e9 permet aux cybercriminels d\u2019ex\u00e9cuter des actions sur le smartphone, comme appuyer sur des boutons ou remplir des formulaires. Par exemple, un programme malveillant peut remplir un formulaire de virement dans une application bancaire et le confirmer tout seul \u00e0 l\u2019aide d\u2019un code \u00e0 usage unique fourni par message texte.<\/p>\n<p>Par cons\u00e9quent, avant de donner \u00e0 une application l\u2019acc\u00e8s \u00e0 la fonctionnalit\u00e9 d\u2019accessibilit\u00e9, r\u00e9fl\u00e9chissez bien\u00a0: faites-vous vraiment confiance \u00e0 ses d\u00e9veloppeurs\u00a0?<\/p>\n<h2>Installer des applications inconnues<\/h2>\n<p>Par d\u00e9faut, seule l\u2019application officielle de la boutique d\u2019applications a le droit d\u2019installer d\u2019autres programmes sur Android. Si la version du syst\u00e8me n\u2019est pas modifi\u00e9e, il s\u2019agit bien s\u00fbr de Google Play. Cependant, parall\u00e8lement \u00e0 (ou \u00e0 la place de) Google Play, les d\u00e9veloppeurs de smartphones utilisent souvent leur propre boutique, comme Huawei AppGallery ou Samsung Galaxy Store. En effet, Android est un syst\u00e8me d\u2019exploitation d\u00e9mocratique sans limitation stricte en mati\u00e8re de sources de t\u00e9l\u00e9chargement d\u2019applications. Vous pouvez facilement <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">autoriser n\u2019importe quelle application \u00e0 t\u00e9l\u00e9charger et \u00e0 installer des programmes depuis n\u2019importe o\u00f9<\/a>. Cependant, il est tout aussi facile d\u2019infecter votre smartphone de cette mani\u00e8re, c\u2019est pourquoi nous vous d\u00e9conseillons cette pratique.<\/p>\n<p>Les boutiques officielles sont g\u00e9n\u00e9ralement les sources les plus s\u00fbres pour t\u00e9l\u00e9charger des applications. Avant d\u2019\u00eatre publi\u00e9es dans une boutique officielle, les applications sont soumises \u00e0 des contr\u00f4les de s\u00e9curit\u00e9. Et s\u2019il s\u2019av\u00e8re par la suite qu\u2019un programme malveillant s\u2019y est gliss\u00e9, l\u2019application dangereuse est vite exclue de la boutique en question.<\/p>\n<p>Certes, m\u00eame Google Play n\u2019est pas totalement \u00e0 l\u2019abri des programmes malveillants (h\u00e9las, ils s\u2019infiltrent plus souvent que nous ne le souhaiterions). N\u00e9anmoins, les boutiques officielles essaient au moins de maintenir l\u2019ordre, contrairement aux sites tiers o\u00f9 les programmes malveillants sont monnaie courante et o\u00f9 les propri\u00e9taires s\u2019en moquent \u00e9perdument. \u00c0 titre d\u2019exemple\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/\" target=\"_blank\" rel=\"noopener\">des pirates informatiques ont m\u00eame r\u00e9ussi \u00e0 infecter la boutique d\u2019applications Android tierce elle-m\u00eame<\/a>.<\/p>\n<p>Le point le plus important \u00e0 retenir est le suivant : si vous d\u00e9cidez de t\u00e9l\u00e9charger et d\u2019installer sur votre smartphone Android quelque chose qui ne provient pas de la boutique d\u2019applications officielle, n\u2019oubliez pas de d\u00e9sactiver la possibilit\u00e9 de le faire imm\u00e9diatement apr\u00e8s l\u2019installation. Il est \u00e9galement conseill\u00e9 d\u2019analyser ensuite votre appareil \u00e0 l\u2019aide d\u2019un antivirus mobile pour v\u00e9rifier qu\u2019aucun programme malveillant ne s\u2019est introduit ; la version gratuite de <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky: VPN &amp; Security pour Android<\/a> fera parfaitement l\u2019affaire.<\/p>\n<h2>Droits de superutilisateur (acc\u00e8s racine)<\/h2>\n<p>Moins populaire que les deux fonctionnalit\u00e9s ci-dessus, mais non moins dangereuse, il s\u2019agit de la possibilit\u00e9 d\u2019obtenir des droits de superutilisateur dans Android. Ce processus est commun\u00e9ment appel\u00e9 \u00ab\u00a0rooting\u00a0\u00bb, ou \u00ab\u00a0acc\u00e8s racine\u00a0\u00bb (\u00ab\u00a0root\u00a0\u00bb est le nom donn\u00e9 au compte superutilisateur sous Linux).<\/p>\n<p>Cette d\u00e9nomination est appropri\u00e9e, car les <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/\" target=\"_blank\" rel=\"noopener\">droits de superutilisateur conf\u00e8rent des superpouvoirs<\/a> \u00e0 quiconque les obtient sur l\u2019appareil. Pour l\u2019utilisateur, ils donnent acc\u00e8s aux tr\u00e9fonds habituellement interdits d\u2019Android. Les droits de superutilisateur accordent un acc\u00e8s complet au syst\u00e8me de fichiers, au trafic r\u00e9seau, au mat\u00e9riel du smartphone, \u00e0 l\u2019installation de tout micrologiciel et bien plus encore.<\/p>\n<p>Encore une fois, il y a un inconv\u00e9nient\u00a0: si un programme malveillant s\u2019installe sur un smartphone proposant des droits de superutilisateur, il acquiert lui aussi des superpouvoirs. C\u2019est pourquoi l\u2019acc\u00e8s racine est une m\u00e9thode privil\u00e9gi\u00e9e pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/\" target=\"_blank\" rel=\"noopener\">les applications d\u2019espionnage sophistiqu\u00e9es<\/a> utilis\u00e9es par de nombreuses agences de renseignement gouvernementales, ainsi que pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/monitorminor-stalkerware\/14481\/\" target=\"_blank\" rel=\"noopener\">les stalkerwares de pointe<\/a> accessibles \u00e0 tous les utilisateurs.<\/p>\n<p>Par cons\u00e9quent, nous vous d\u00e9conseillons fortement d\u2019accorder un acc\u00e8s racine \u00e0 votre smartphone ou \u00e0 votre tablette Android, \u00e0 moins que vous ne soyez un expert et que vous compreniez parfaitement le fonctionnement du syst\u00e8me d\u2019exploitation.<\/p>\n<h2>Comment les utilisateurs d\u2019Android peuvent-ils se prot\u00e9ger\u00a0?<\/h2>\n<p>Pour finir, voici quelques conseils pour vous prot\u00e9ger\u00a0:<\/p>\n<ul>\n<li>M\u00e9fiez-vous des applications qui demandent \u00e0 acc\u00e9der \u00e0 la fonctionnalit\u00e9 d\u2019accessibilit\u00e9.<\/li>\n<li>Essayez d\u2019installer les applications uniquement depuis les boutiques officielles. Certes, il sera toujours possible de tomber sur des programmes malveillants, mais ces boutiques sont beaucoup plus s\u00fbres que les sites alternatifs o\u00f9 la s\u00e9curit\u00e9 fait d\u00e9faut.<\/li>\n<li>Si vous installez l\u2019application \u00e0 partir d\u2019une source tierce, n\u2019oubliez pas de d\u00e9sactiver l\u2019option \u00ab\u00a0Installer les applications inconnues\u00a0\u00bb imm\u00e9diatement apr\u00e8s.<\/li>\n<li>N\u2019accordez jamais des droits de superutilisateur \u00e0 un appareil Android sans bien comprendre comment fonctionnent les autorisations d\u2019acc\u00e8s racine.<\/li>\n<li>Assurez-vous d\u2019installer <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">une protection fiable<\/a> sur tous vos appareils Android.<\/li>\n<li>Si vous utilisez la version gratuite de notre solution de s\u00e9curit\u00e9, pensez \u00e0 lancer une analyse manuellement de temps en temps. Dans la version payante de <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky: VPN &amp; Security pour Android<\/a>, l\u2019analyse se fait automatiquement.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Les trois fonctionnalit\u00e9s Android les plus dangereuses qui rendent votre smartphone beaucoup plus vuln\u00e9rable aux programmes malveillants.<\/p>\n","protected":false},"author":2726,"featured_media":21147,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,224,2065,522,87,4424,204,108,4434,61,435],"class_list":{"0":"post-21146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-appareils-mobiles","11":"tag-autorisations-des-applications","12":"tag-chevaux-de-troie","13":"tag-conseils","14":"tag-logiciels-espions","15":"tag-menaces","16":"tag-parametres","17":"tag-racine","18":"tag-securite","19":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-most-dangerous-features\/26544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-most-dangerous-features\/21971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-most-dangerous-features\/11142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-most-dangerous-features\/29240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-most-dangerous-features\/26817\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-most-dangerous-features\/36455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-most-dangerous-features\/11817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-most-dangerous-features\/49418\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-most-dangerous-features\/35060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-most-dangerous-features\/27109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-most-dangerous-features\/32823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-most-dangerous-features\/32471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21146"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21146\/revisions"}],"predecessor-version":[{"id":21149,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21146\/revisions\/21149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21147"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}