{"id":6702,"date":"2017-02-10T10:45:41","date_gmt":"2017-02-10T10:45:41","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6702"},"modified":"2019-11-22T09:05:41","modified_gmt":"2019-11-22T09:05:41","slug":"android-permissions-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/","title":{"rendered":"Tout sur les autorisations des applications Android"},"content":{"rendered":"<p><strong>Mis \u00e0 jour le 10 octobre 2018<\/strong> : Google a modifi\u00e9 les param\u00e8tres des autorisations des applications sous Android Oreo, en ajoutant un nouveau groupe nomm\u00e9 \u00ab\u00a0Acc\u00e8s sp\u00e9cifique des applications\u00a0\u00bb. Vous pouvez obtenir plus d\u2019informations en lisant notre article \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener noreferrer\">Autorisations des applications sous Android 8 : le Guide complet<\/a> \u00bb.<\/p>\n<p>Face aux malwares, Android poss\u00e8de un tr\u00e8s bon m\u00e9canisme de d\u00e9fense, le syst\u00e8me des autorisations des applications. Ce syst\u00e8me d\u00e9finit un ensemble d\u2019actions qu\u2019une application est autoris\u00e9e (ou non) \u00e0 ex\u00e9cuter. Par d\u00e9faut, toutes les applications sur Android fonctionnent sur une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Sandbox_(s%C3%A9curit%C3%A9_informatique)\" target=\"_blank\" rel=\"noopener nofollow\"><em>sandbox<\/em><\/a>, un environnement isol\u00e9. Si elles souhaitent acc\u00e9der, \u00e9diter, ou supprimer des donn\u00e9es hors de la sandbox, elles ont besoin de l\u2019autorisation du syst\u00e8me pour le faire.<\/p>\n<p>Les autorisations sont divis\u00e9es en <a href=\"https:\/\/developer.android.com\/guide\/topics\/permissions\/requesting.html\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs cat\u00e9gories<\/a>, mais nous allons nous concentrer sur deux d\u2019entre elles\u00a0: les <em>normales<\/em> et les <em>dangereuses<\/em>. Les autorisations normales couvrent des actions telles que l\u2019acc\u00e8s \u00e0 Internet, la cr\u00e9ation d\u2019ic\u00f4ne, la connexion Bluetooth, etc. Ces autorisations sont activ\u00e9es par d\u00e9faut et ne n\u00e9cessitent pas l\u2019accord de l\u2019utilisateur.<\/p>\n<p>Si une application requiert une des autorisations \u00ab\u00a0dangereuses\u00a0\u00bb, la confirmation de l\u2019utilisateur est n\u00e9cessaire. Pourquoi donc des autorisations sont-elles consid\u00e9r\u00e9es comme dangereuses\u00a0? Le sont-elles v\u00e9ritablement ? Dans quels cas devriez-vous les activer\u00a0?<\/p>\n<p><strong>Autorisations dangereuses <\/strong><\/p>\n<p>La cat\u00e9gorie \u00ab\u00a0dangereuse\u00a0\u00bb comprend trois groupes d\u2019autorisation o\u00f9 les apps sont en quelque sorte connect\u00e9es \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 de l\u2019utilisateur. En retour, chaque groupe comprend plusieurs autorisations qu\u2019une application peut requ\u00e9rir.<\/p>\n<p>Si un utilisateur active une de ces autorisations, l\u2019application obtient toutes les autorisations provenant du m\u00eame groupe automatiquement, sans confirmation additionnelle. Par exemple, si une application obtient une autorisation de lire des SMS, elle sera ensuite autoris\u00e9e \u00e0 envoyer des SMS, lire des MMS et effectuer d\u2019autres op\u00e9rations de ce groupe.<\/p>\n<p><strong>Calendrier <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0:<\/strong><\/p>\n<ul>\n<li>Lire des \u00e9v\u00e8nements sur le calendrier (READ_CALENDAR).<\/li>\n<li>Modifier de vieux \u00e9v\u00e8nements et en cr\u00e9er de nouveaux (WRITE_CALENDAR).<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>Si vous utilisez activement votre agenda num\u00e9rique, l\u2019application conna\u00eetra tout de votre routine quotidienne et pourrait la partager avec des cybercriminels. De plus, une application suspicieuse pourrait effacer accidentellement d\u2019importantes r\u00e9unions du calendrier.<\/p>\n<p><strong>Cam\u00e9ra <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0: <\/strong><\/p>\n<ul>\n<li>L\u2019acc\u00e8s \u00e0 la cam\u00e9ra (CAMERA) autorise l\u2019application \u00e0 utiliser votre t\u00e9l\u00e9phone pour prendre des photos et filmer des vid\u00e9os.<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>Une application peut secr\u00e8tement enregistrer des vid\u00e9os ou prendre des photos \u00e0 tout moment.<\/p>\n<p><strong>Contacts <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0: <\/strong><\/p>\n<ul>\n<li>Lire des contacts (READ_CONTACTS).<\/li>\n<li>Modifier des contacts ou en ajouter de nouveaux (WRITE_CONTACTS).<\/li>\n<li>Acc\u00e9der \u00e0 une liste de comptes (GET_ACCOUNTS).<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>Une application peut s\u2019emparer de tout votre carnet d\u2019adresses. Ces donn\u00e9es sont tr\u00e8s attrayantes pour les spammeurs et les escrocs. Cette autorisation active \u00e9galement l\u2019acc\u00e8s \u00e0 la liste de tous vos contacts pr\u00e9sents sur les apps de votre t\u00e9l\u00e9phone, Google, Facebook, Instagram etc.<\/p>\n<p><strong>Localisation <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0: <\/strong><\/p>\n<ul>\n<li>Acc\u00e9der \u00e0 votre localisation approximative (ACCESS_COARSE_LOCATION), fournie \u00e0 partir des donn\u00e9es des antenne-relais de t\u00e9l\u00e9phonie mobile et des bornes Wi-Fi.<\/li>\n<li>Acc\u00e9der \u00e0 votre localisation exacte (ACCESS_FINE_LOCATION) fournie \u00e0 partir des donn\u00e9es GPS.<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>L\u2019application sait o\u00f9 vous \u00eates \u00e0 tout moment. Elle pourrait par exemple indiquer \u00e0 des cambrioleurs que vous vous trouvez loin de chez vous.<\/p>\n<p><strong>Microphone<\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9 : <\/strong><\/p>\n<ul>\n<li>Enregistrer des audio depuis le microphone (RECORD_AUDIO).<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>L\u2019application peut enregistrer tout ce qui se passe pr\u00e8s de votre t\u00e9l\u00e9phone. Toutes vos conversations. Pas seulement lorsque vous \u00eates au t\u00e9l\u00e9phone, mais toute la journ\u00e9e.<\/p>\n<p><strong>T\u00e9l\u00e9phone <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0: <\/strong><\/p>\n<ul>\n<li>Lire le statut du t\u00e9l\u00e9phone (READ_PHONE_STATE) permet \u00e0 l\u2019application de conna\u00eetre votre num\u00e9ro de t\u00e9l\u00e9phone, les informations sur le r\u00e9seau cellulaire actuel, le statut de n\u2019importe quel appel en cours etc.<\/li>\n<li>Passer des appels (CALL_PHONE).<\/li>\n<li>Lire la liste des appels (READ_CALL_LOG).<\/li>\n<li>Modifier la liste des appels (WRITE_CALL_LOG).<\/li>\n<li>Ajouter des messageries vocales (ADD_VOICEMAIL).<\/li>\n<li>Utiliser la VoIP (USE_SIP).<\/li>\n<li>Activer l\u2019autorisation des appels en cours (PROCESS_OUTGOING_CALLS) permet \u00e0 l\u2019application de voir qui appelle, de suspendre la conversation, ou de rediriger l\u2019appel vers un autre num\u00e9ro.<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>Lorsque vous activez des autorisations sur le t\u00e9l\u00e9phone, vous permettez \u00e0 l\u2019application de s\u2019emparer de presque toutes les actions associ\u00e9es aux communications vocales. L\u2019application saura qui et quand on vous appelle, et elle pourrait appeler n\u2019importe qui, y compris des num\u00e9ros payants, \u00e0 votre charge.<\/p>\n<p><strong>Capteurs corporels <\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9 : <\/strong><\/p>\n<ul>\n<li>(BODY_SENSORS), cette autorisation permet l\u2019acc\u00e8s \u00e0 vos donn\u00e9es de sant\u00e9 provenant de certains capteurs, comme un moniteur de fr\u00e9quence cardiaque.<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>Si vous utilisez des accessoires dot\u00e9s de capteurs corporels (pas les capteurs de mouvement int\u00e9gr\u00e9s au t\u00e9l\u00e9phone), l\u2019application re\u00e7oit des donn\u00e9es sur ce qui se passe avec votre corps.<\/p>\n<p><strong>SMS<\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9 :<\/strong><\/p>\n<ul>\n<li>Envoyer des SMS (SEND_SMS).<\/li>\n<li>Lire des SMS sauvegard\u00e9s (READ_SMS).<\/li>\n<li>Recevoir des SMS (RECEIVE_SMS).<\/li>\n<li>Recevoir des messages push WAP (RECEIVE_WAP_PUSH).<\/li>\n<li>Recevoir des MMS entrants (RECEIVE_MMS).<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux. <\/strong>Cela permet \u00e0 l\u2019application de recevoir et de lire vos messages entrants ainsi que de les envoyer (\u00e0 votre charge bien s\u00fbr). Par exemple, les cybercriminels peuvent se servir de cette autorisation pour inscrire \u00e0 leur insu des victimes \u00e0 des services de paiement.<\/p>\n<p><strong>Stockage<\/strong><\/p>\n<p><strong>Ce qui est autoris\u00e9\u00a0: <\/strong><\/p>\n<ul>\n<li>Lire une carte SD ou un autre mode de stockage (READ_EXTERNAL_STORAGE).<\/li>\n<li>Sauvegarder des notes sur un support externe ou une carte SD (WRITE_EXTERNAL_STORAGE).<\/li>\n<\/ul>\n<p><strong>Pourquoi c\u2019est dangereux\u00a0: <\/strong>L\u2019application peut lire, modifier, ou supprimer n\u2019importe quel fichier enregistr\u00e9 sur votre t\u00e9l\u00e9phone.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips for maximum <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> \u2013 <a href=\"https:\/\/t.co\/bIqSGMj05q\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/bIqSGMj05q<\/a> <a href=\"http:\/\/t.co\/j0quFlYNnw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j0quFlYNnw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530759328224256000?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><strong>Comment configurer les autorisations des applications <\/strong><\/p>\n<p>Vous devez examiner attentivement chaque autorisation que vous activez. Par exemple, si un jeu ou un logiciel de retouche photo souhaite acc\u00e9der \u00e0 votre localisation actuelle, sachez que c\u2019est \u00e9trange. M\u00eame si les cartes et les navigateurs n\u00e9cessitent vos donn\u00e9es GPS, ils n\u2019ont pas besoin en revanche d\u2019avoir acc\u00e8s \u00e0 votre liste de contacts ou \u00e0 vos SMS.<\/p>\n<p><em>Si une requ\u00eate d\u2019une autorisation d\u2019application est suspicieuse, vous devriez ne pas l\u2019installer du tout, ou du moins refuser ce type d\u2019autorisation. <\/em><\/p>\n<p>Sur Android 6 et les versions sup\u00e9rieures, les applications demandent l\u2019accord aux utilisateurs chaque fois qu\u2019ils ont besoin d\u2019une autorisation dangereuse. Si vous ne souhaitez pas les activer, vous pouvez toujours rejeter la demande. Bien s\u00fbr, si cette application n\u00e9cessite vraiment ces autorisations, elle vous montrera un message d\u2019erreur, et ne fonctionnera pas correctement.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6704\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093926\/app-permissions-request-fr.png\" alt=\"\" width=\"1920\" height=\"1080\"><\/p>\n<p><em>Une application requiert une autorisation pour g\u00e9rer et passer des appels<\/em><\/p>\n<p>Vous pouvez \u00e9galement v\u00e9rifier la liste des autorisations et modifier n\u2019importe laquelle. Vous devez pour cela vous rendre dans <em>Param\u00e8tres <\/em>\u00e0 <em>Applications<\/em> (les noms des \u00e9l\u00e9ments de menu peuvent varier en fonction de votre version Android).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6705\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093925\/app-permissions-setup-1-fr.png\" alt=\"\" width=\"1280\" height=\"1084\"><\/p>\n<p>A pr\u00e9sent, vous pouvez proc\u00e9der d\u2019une ou deux fa\u00e7ons. Premi\u00e8rement, vous pouvez v\u00e9rifier toutes les autorisations associ\u00e9es \u00e0 une app en particulier. Pour cela, cliquez sur le nom de l\u2019application et s\u00e9lectionnez <em>Autorisations<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6706\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093925\/app-permissions-setup-2-fr.png\" alt=\"\" width=\"1280\" height=\"711\"><\/p>\n<p>Deuxi\u00e8mement, vous pouvez consulter la liste compl\u00e8te des applications qui ont d\u00e9j\u00e0 demand\u00e9 ou sont susceptibles de demander une des autorisations dangereuses. Par exemple, c\u2019est une bonne id\u00e9e de v\u00e9rifier quelles applications veulent avoir acc\u00e8s \u00e0 votre liste de contacts et d\u2019interdire des applis suspicieuses d\u2019y acc\u00e9der. Pour cela, s\u00e9lectionnez <em>Configurer Applications<\/em> (l\u2019ic\u00f4ne d\u2019engrenage dans le coin sup\u00e9rieur droit) et cliquez ensuite sur <em>Autorisation des applications<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6707\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093924\/app-permissions-setup-3-fr.png\" alt=\"\" width=\"1280\" height=\"711\"><\/p>\n<p><strong>Droits d\u2019acc\u00e8s sp\u00e9ciaux <\/strong><\/p>\n<p>Outre les autorisations dangereuses, une application peut \u00e9galement requ\u00e9rir des droits d\u2019acc\u00e8s sp\u00e9ciaux. Lorsque cela arrive, vous devez \u00eatre prudent\u00a0: les chevaux de Troie demandent souvent de tels droits.<\/p>\n<p><strong>Accessibilit\u00e9<\/strong><\/p>\n<p>Cette autorisation simplifie l\u2019usage des applications et des appareils pour les personnes atteintes de troubles auditifs ou visuels. Les malwares peuvent en abuser.<\/p>\n<p>En obtenant de tels droits d\u2019acc\u00e8s, les chevaux de Troie peuvent intercepter des donn\u00e9es provenant des apps (y compris de la saisie de texte, les mots de passe \u00e9tant le principal objectif pour eux). De plus, les malwares ont la capacit\u00e9 d\u2019<a href=\"https:\/\/securelist.com\/blog\/research\/75894\/how-trojans-manipulate-google-play\/?action=login&amp;dm=ed1f9e435dc885292eab65620c51f3fb&amp;k=1994e552638fa3f363689d08e211c141&amp;t=709054617\" target=\"_blank\" rel=\"noopener\">acqu\u00e9rir des applications<\/a> sur Google Play Store.<\/p>\n<p><strong>Application de messagerie par d\u00e9faut <\/strong><\/p>\n<p>Les chevaux de Troie bancaires visent les applications SMS par d\u00e9faut, qui leur permettent de lire des SMS <em>et de les dissimuler<\/em> y compris sur des versions sup\u00e9rieures Android. Par exemple, les chevaux de Troie peuvent les utiliser pour intercepter des mots de passe bancaires envoy\u00e9s depuis un SMS et confirmer des transactions malveillantes \u00e0 l\u2019insu de l\u2019utilisateur (rappelez-vous, ils sont capables de dissimuler des SMS).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don\u2019t trust the reviews and ratings on <a href=\"https:\/\/twitter.com\/hashtag\/GooglePlay?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GooglePlay<\/a> <a href=\"https:\/\/t.co\/3RHVVSkxOj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3RHVVSkxOj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> <a href=\"https:\/\/t.co\/z2pg7hqg2P\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/z2pg7hqg2P<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/771354931597041664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Toujours au top <\/strong><\/p>\n<p>L\u2019autorisation de recouvrir les fen\u00eatres d\u2019autres applications permet aux chevaux de Troie de montrer des fen\u00eatres d\u2019hame\u00e7onnage sur des applications l\u00e9gitimes (principalement des banques mobiles ou des applications de r\u00e9seaux sociaux). Les victimes pensent qu\u2019elles saisissent leurs mots de passe dans les formulaires des vraies applications, alors que tout ceci se passe dans une fausse fen\u00eatre affich\u00e9e par le cheval de Troie, les donn\u00e9es personnelles tombant dans les filets des cybercriminels.<\/p>\n<p><strong>Privil\u00e8ges d\u2019administrateur <\/strong><\/p>\n<p>Ces droits permettent aux utilisateurs de changer leurs mots de passe, de bloquer leur cam\u00e9ra ou d\u2019effacer toutes les donn\u00e9es de l\u2019appareil. Les applications malveillantes essayent souvent d\u2019obtenir de telles autorisations, les applications avec des privil\u00e8ges d\u2019administrateur sont difficiles \u00e0 d\u00e9sinstaller.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6708\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093923\/device-admin-request-en.jpg\" alt=\"\" width=\"1280\" height=\"1084\"><\/p>\n<p><strong>Privil\u00e8ges root <\/strong><\/p>\n<p>Il s\u2019agit des autorisations les plus dangereuses. Par d\u00e9faut, Android n\u2019autorise jamais ces droits sur les apps, mais certains chevaux de Troie arrivent \u00e0 <a href=\"https:\/\/securelist.com\/blog\/mobile\/76081\/rooting-pokemons-in-google-play-store\/\" target=\"_blank\" rel=\"noopener\">exploiter<\/a> des vuln\u00e9rabilit\u00e9s du syst\u00e8me pour les obtenir. Une fois que cela se produit, toutes les autres protections deviennent inutiles, le malware peut utiliser les privil\u00e8ges root pour faire ce qu\u2019il veut qu\u2019importe si la victime a accept\u00e9 ou refus\u00e9 des autorisations.<\/p>\n<p>Il convient de noter que m\u00eame le nouveau syst\u00e8me d\u2019autorisation (sorti sur Android 6) ne prot\u00e8ge pas compl\u00e8tement des malwares. Par exemple, le <a href=\"https:\/\/securelist.fr\/blog\/mobile\/65480\/banking-trojan-gugi-evolves-to-bypass-android-6-protection\/\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie Gugi<\/a> harc\u00e8le les victimes de fa\u00e7on r\u00e9p\u00e9t\u00e9e avec des demandes d\u2019autorisation envahissant leur \u00e9cran jusqu\u2019\u00e0 temps qu\u2019elles les activent. Apr\u00e8s cela, le malware recouvre toutes les autres applications jusqu\u2019\u00e0 ce qu\u2019il obtienne d\u2019autres autorisations souhait\u00e9es.<\/p>\n<p><strong>Conclusions<\/strong><\/p>\n<p>Les applications ne devraient pas \u00eatre autoris\u00e9es \u00e0 faire ce qu\u2019elles veulent sur votre t\u00e9l\u00e9phone, surtout si elles souhaitent des autorisations dangereuses sans raison.<\/p>\n<p>Cependant, certaines applications requi\u00e8rent de nombreux droits. Par exemple, les programmes antivirus n\u00e9cessitent beaucoup d\u2019autorisations afin d\u2019analyser un syst\u00e8me et le prot\u00e9ger efficacement des menaces.<\/p>\n<p>La conclusion ici est simple\u00a0: avant d\u2019autoriser certains droits, vous devez penser si l\u2019application en a vraiment besoin. Si vous n\u2019en \u00eates pas certain, faites des recherches sur Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">400 Trojans on <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Play?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Play<\/a> <a href=\"https:\/\/t.co\/cNi1uBuZHo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cNi1uBuZHo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/t.co\/nDB5sYLCAE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nDB5sYLCAE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/785851916332986368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Enfin et surtout, m\u00eame les utilisateurs les plus prudents ne sont pas \u00e0 l\u2019abri des malwares exploitant les vuln\u00e9rabilit\u00e9s du syst\u00e8me. C\u2019est la raison pour laquelle il est important de g\u00e9rer convenablement vos autorisations d\u2019application. Cela vous permettra de prot\u00e9ger votre vie priv\u00e9e des applications qui vous espionnent et d\u2019installer une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D23lTEU8diSSVHFHBfTFt0A%26pid%3Dsmm%26c%3Dru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">solution de s\u00e9curit\u00e9 efficace<\/a> qui d\u00e9fendra votre appareil des chevaux de Troie et des virus encore plus dangereux.<\/p>\n<p><strong>Mis \u00e0 jour le 10 octobre 2018<\/strong> : Google a modifi\u00e9 les param\u00e8tres des autorisations des applications sous Android Oreo, en ajoutant un nouveau groupe nomm\u00e9 \u00ab\u00a0Acc\u00e8s sp\u00e9cifique des applications\u00a0\u00bb. Vous pouvez obtenir plus d\u2019informations en lisant notre article \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener noreferrer\">Autorisations des applications sous Android 8 : le Guide complet<\/a> \u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que sont les autorisations des applications sur Android, pourquoi devrait-on les activer ? <\/p>\n","protected":false},"author":292,"featured_media":6703,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9,1868],"tags":[59,2065,1426,87,108,435,531],"class_list":{"0":"post-6702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"category-privacy","10":"tag-android","11":"tag-autorisations-des-applications","12":"tag-avis","13":"tag-conseils","14":"tag-parametres","15":"tag-smartphones","16":"tag-tablettes"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-permissions-guide\/14453\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-permissions-guide\/5907\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-permissions-guide\/4124\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-permissions-guide\/10796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-permissions-guide\/8388\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-permissions-guide\/14099\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-permissions-guide\/2956\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-permissions-guide\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-permissions-guide\/6194\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-permissions-guide\/14490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-permissions-guide\/14099\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-permissions-guide\/14014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-permissions-guide\/14014\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6702"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6702\/revisions"}],"predecessor-version":[{"id":12920,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6702\/revisions\/12920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}