Utiliser son Android de façon plus sécurisée

22
9
juin
2018
Android

Android, le système d’exploitation largement majoritaire sur les mobiles, est, comme chacun le sait sur LinuxFr.org, construit sur un noyau Linux.

Linux étant sous licence GPL, tout peut vous sembler parfait, mais en réalité la couche applicative Android est beaucoup moins amicale que son noyau Linux.

Le but de cet article est de vous expliquer le fonctionnement d’Android, de vous faire découvrir sa face cachée et de vous expliquer comment vivre avec dans les meilleures conditions possibles.

Sommaire

Origine de l’article : via Web ou via Tor.
En‐tête de l’article 🍭 Si tu fais des conneries avec ta vie privée et celle des autres, tu es une balance, peu importe tes excuses ou ton déni. 🍭

Point de Départ

Introduction

Android est un système en partie libre, assez dur à dompter tout en étant celui offrant le plus de possibilités. Il est généralement livré avec des applications publicitaires, des espiongiciels (spywares/tracker) à la pelle (surtout Google Analytics) et autres applications dérangeantes autant pour le confort personnel, la philosophie que l’aspect sécuritaire ou énergétique.
Par exemple, lors de l’initialisation de votre appareil, Facebook (qui est préinstallé sur quasi tous les appareils Android) va récupérer votre liste de contacts et se l’auto‐envoyer, même si vous n’avez jamais utilisé FB de toute votre vie.

Les opérateurs et fabricants ont tendance à modifier le système — par exemple, HTC qui insère son propre lanceur (launcher) et ses propres widgets — l’existence de différences d’un mobile Android à un autre est donc « normale ».

Petit rappel : votre machine vous sert souvent pour communiquer avec d’autres humains. Grosso modo, elle sert d’organe comme votre bouche et vos oreilles. Si vous et vos interlocuteurs ne pouvez faire confiance à votre bouche et vos oreilles, comment communiquer avec vous ?

Attention : méfiez‐vous des trop nombreux comparatifs dont le but n’est point de vous aider à choisir le bon logiciel mais plutôt de rapporter de l’argent à son auteur.

Petit résumé du fonctionnement d’Android

Android est un moteur Linux, faisant tourner une machine virtuelle (émulateur) exécutant du Java.
Contrairement aux systèmes sur ordinateur où chaque application range ses données dans son coin et où c’est parfois le bordel, sur Android, certaines informations sont centralisées dans une base de données principale. Ainsi, chaque application y aura accès ou non selon votre gestion des permissions. De fait, les calendriers, les SMS/MMS, la position et les contacts peuvent être accessibles à toutes les applications sans passer par la case exportation. Le danger est justement cette facilité d’accès pour les applications préinstallées par les opérateurs, auxquelles ces derniers auront sournoisement autorisé toutes les permissions.
Android ne permet pas encore une utilisation aussi poussée que sur ordinateur. On citera, entre autres, la difficulté abusive pour programmer ou scripter, l’impossibilité d’afficher plusieurs fenêtres en même temps, l’absence du montage à distance, etc.

Un truc très important à savoir avec les appareils Android : le nombre d’applications installables ou à mettre à jour sur un appareil diminue avec le temps car les nouvelles versions ont besoin d’un système plus récent.

Explications détaillées pour les barbus : En effet, il n’y a plus de mises à jours système après environ deux ans de vie du produit. La raison majeure étant que l’architecture ARM elle‐même est très morcelée et la prise en charge varie fortement entre les différents concepteurs de briques de base (processeur, décodage vidéo, accélération 3D, Wi‐Fi, etc.), les assembleurs de systèmes monopuces (SoC) qui en plus apportent des spécificités, les assembleurs de téléphones qui en rajoutent une couche en termes de matériel et de logiciel, puis éventuellement l’opérateur chez qui le téléphone a été acheté et qui ajoute sa surcouche logicielle.
Au final, n’importe quel maillon peut flancher et, en bout de chaîne, il est banal de se retrouver avec une image Android qui traîne de vieux pilotes, qui n’est pas facile à maintenir et qui, avouons‐le, arrange bien les fabricants de téléphones qui ont une nouvelle gamme à vendre et qui conçoivent leurs produits au plus juste de la garantie légale et avec des ambitions marketing (comme pouvoir afficher de grosses autonomies au détriment de la durabilité de la batterie).
Google (qui possède Android) essaye, via le projet Treble, de limiter en partie ce problème.

Règles de base

  • Méfiez‐vous de ce que vous installez ou de ce qui est préinstallé : n’installez pas des applications inutiles, à la provenance douteuse (y compris sur le Play Store) ou demandant des permissions suspicieuses. N’oubliez pas non plus que la plupart des chevaux de Troie se cachent dans des applications d’un premier abord normales. Votre vie privée ne peut être protégée si vous installez des applications qui pompent toutes vos données. Afin de les éviter au maximum, utilisez des applications libres en lieu et place de celles installées par défaut (attention, certaines applications libres, provenant généralement des fabricants, embarquent Google Analytics).
  • Verrouillage de l’écran : toujours laisser le verrouillage automatique de l’écran. La majorité des piratages s’explique par un proche qui pique le mobile ou va sur le PC non verrouillé quand on a le dos tourné.
  • Un service ou une application conçue dans votre pays n’est pas de meilleure qualité « parce que voilà ». Il faut que les gens derrière l’application ou le service poursuivent des objectifs finals concordant avec vos attentes. La communauté aussi est très importante, elle ne doit pas être composée en majorité d’imbéciles demandant des anti‐fonctionnalités (voir, par exemple, les commentaires sous les applications foscam où des gens demandent l’introduction de ce qu’un averti appellerait une « porte dérobée »). Évitez quand même les pays à mauvaise réputation (Chine, Russie, Moyen Orient, Turquie).
  • L’antivirus ne vous protégera jamais de vos incompétences ou méconnaissances. L’antivirus ne peut vous protéger de vos propres erreurs. Si vous exécutez une application contenant un « pourriciel » (malware), que votre antivirus vous demande si c’est normal et que vous répondez Oui, alors l’antivirus ne va pas bloquer le vilain. Aucun antivirus ne vous protégera jamais de vos propres actions.
  • C’est normal de ne pas tout savoir. Personne n’est omniscient, vous ne savez pas tout sur tout et allez commettre des erreurs. Il faut l’accepter et réfléchir à comment diminuer l’impact de vos erreurs éventuelles.
  • Ne laissez pas vos émetteurs‐récepteurs allumés inutilement. N’oubliez surtout pas de couper le Wi‐Fi, le Bluetooth et le NFC lorsque vous n’en avez pas besoin. Il faut savoir qu’il est très, très, très facile de vous suivre grâce aux identifiants (voir adresse MAC) et ce, sans que vous soyez connecté. En effet, votre machine va polluer régulièrement l’air de requêtes permettant de savoir si un des réseaux (pour le Wi‐Fi) ou une des machines (pour le Bluetooth) avec « connexion automatique » (par défaut) est à portée de connexion.
  • Ne vous connectez à des services qu’en HTTPS, jamais en HTTP. (sauf les .onion) Il vous arrive probablement de vous connecter à des réseaux Wi‐Fi non sécurisés, à des réseau privés virtuels (VPN) ou à Tor. Il ne faut jamais faire confiance aux machines intermédiaires entre vous et le destinataire. Pour éviter de vous faire piller vos mots de passe, utilisez toujours HTTPS.

Premiers pas

Note : prenez votre temps, en cas d’erreur le risque c’est de foutre en l’air votre machine et les réparations ne sont pas gratuites. À vos risques et périls, hacker vaillant rien d’impossible !

Avant l’achat

Avant d’acheter un nouvel appareil il faut vérifier sur Internet que ce n’est pas juste une bouse de marketeux. Pour ce faire, renseignez‐vous afin de connaître les retours d’expérience d’autres personnes (attention aux faux com’), de savoir s’il est facilement « rootable », si les mises à jour système ne se bloquent pas au bout de six mois, etc. Ne succombez surtout pas aux publicités sans vérifier derrière et ne soyez pas le premier de tout l’Internet à tenter de « rooter » un nouvel appareil. ;)

Root (accès super‐utilisateur)

Attention : risque de bloquer votre machine (break, freeze, bootloop)

Explications : L’accès root vous permet d’autoriser des applications à accomplir des actions en super‐utilisateur. Pour avoir accès en super‐utilisateur, sur la plupart des machines Android, il vous faudra utiliser un hack. Cette bidouille est parfois prévue par les fabricants (par exemple, HTC et Sony qui vous fournissent un tuto si vous leur offrez vos informations personnelles [tracking]). La raison pour laquelle l’accès root est aussi difficile à avoir est simple : vous interdire de supprimer les applications publicitaires, ainsi que les logiciels espions des fabricants, opérateurs, fournisseurs ou encore étatiques, et vous empêcher d’avoir le contrôle complet de votre machine.
Attention, déverrouiller le chargeur d’amorçage (pour pouvoir « rooter ») peut provoquer la fin de la garantie pour certains appareils.

Chaque appareil aura donc une méthode spécifique pour avoir accès en super‐utilisateur, mais en général, vous devrez :

  1. désactiver le chiffrement de la partition :
    • lancez votre appareil sans carte SIM,
    • si c’est votre premier lancement, dites non à un maximum des questions qu’il va vous poser et faites la mise à jour système,
    • une fois l’appareil lancé, allez dans ParamètresVerrouillage d’écran et sécuritéChiffrer l’appareilDésactiver le chiffrement des données (vous pourrez, au choix, le réactiver plus tard ou non, si votre ROM est compatible) ;
  2. déverrouiller le chargeur d’amorçage (bootloader) ;
  3. « rooter » votre appareil en suivant la procédure spécifique à l’appareil (cherchez sur un moteur de recherche « root nom_COMPLET_de_votre_appareil »).

Premier lancement d’Android

  1. /!\ ne placez surtout pas votre carte SIM ;
  2. répondez aux questions afin de lancer l’appareil ; veillez à décliner respectueusement toutes les offres de vous faire espionner et choisissez ignorer lorsque l’appareil vous demandera le code du Wi‐Fi ;
  3. une fois l’appareil lancé, rendez‐vous dans vos Paramètres puis Applications et Forcez l’arrêt puis Désactivez les applications chelou (Facebook et compagnie) en veillant à ne pas toucher aux applications risquant de rendre instable votre appareil — pour les applications de votre opérateur ou du fabricant il faudra se renseigner sur le Net, voire y aller à tâtons avec le risque de casser votre appareil, donc faites très attention ; si après avoir désactivé une application vous commencez à avoir plein d’erreurs provenant du système Android, réactivez cette application avant tout redémarrage du système (sinon, risque de bootloop) ;
  4. désactivez les publicités ciblées, voire tout ce qui utilise un compte Google, Microsoft, Apple, etc. ;
  5. désactivez la gestion du NFC (à moins que vous ne l’utilisiez) ;
  6. autorisez l’installation d’application en dehors du Google Play Store ;
  7. installez F-Droid, la bibliothèque d’applications libres puis YalpStore pour pouvoir installer les applications provenant du Google Play Store sans passer par ce dernier.

Communiquer avec d’autres humains

Via Internet

XMPP + Tor

Animation expliquant Tor + XMPP

Applications : Conversation et/ou Movim + Orbot
XMPP est le protocole qui se cache derrière Movim et Conversation, deux puissants clients de communication qui vous permettront d’oublier Facebook une bonne fois pour toutes.
Movim est une alternative complète à Facebook, alors que Conversation est une alternative à Messenger (l’application de clavardage de Facebook).
Afin d’empêcher le pistage via l’adresse IP, que vous hébergiez votre propre serveur XMPP ou que vous soyez inscrit sur un serveur de la confédération, il est conseillé d’utiliser Orbot. Ce dernier va, pour vos données circulant entre vous et le serveur XMPP, les faire transiter par le réseau Tor et ainsi dissimuler votre adresse IP. C’est assez important si vous vous déplacez avec votre appareil afin d’empêcher la géolocalisation, plus particulièrement si vous utilisez les points d’accès Wi‐Fi gratuits (hotspots) et réseaux FON (dont vos changements d’adresse IP au fur et à mesure de vos connexions aux différents points d’accès FON vont permettre de récupérer vos déplacements plus facilement qu’en 4G) :

  1. ouvrez Fdroid, activez le dépôt Gardian Project et cherchez puis installez Orbot et, au choix, Conversation ou Movim (ou les deux) ;
  2. lancez Orbot, activez le mode RPV puis allez dans Applis pouvant utiliser Tor et cochez Movim et Conversation ;
  3. lancez ensuite Movim ou Conversation au choix et soit rentrez les informations pour vous connecter, soit créez un nouveau compte, mais attention : si la création de compte est gratuite dans la fédération Movim, celle chez Conversation est payante (8 €/an) ;
  4. si vous utilisez Conversation, rendez‐vous dans les Options puis Options avancées et cochez utiliser Tor ;
  5. enjoy!

Conversation
Capture d’écran de l’application Android Conversation

Movim
Capture d’écran de l’application Android Movim

Via SMS

Note : tout message envoyé non chiffré peut être lu par l’opérateur et le modem de l’appareil.

Silence (le plus sécurisé)

Logo de Silence
Silence est une application libre (licence GPL v3) permettant d’envoyer et de recevoir des SMS. Sa particularité est de chiffrer les SMS, ils sont donc illisibles autant pour les autres applications que pour un éventuel voleur de mobile. En revanche, elle ne résiste pas longtemps aux attaques par force brute via serveur.
La sécurité qu’elle amène peut en revanche provoquer des problèmes d’intégration avec d’autres applications : l’application Contact ne pourra plus afficher les derniers SMS envoyés et reçus dans les informations dudit contact, Nextcloud-SMS ne pourra plus récupérer les SMS, les applications de sauvegarde non plus.
Silence peut envoyer des SMS chiffrés si l’expéditeur et le destinataire ont tous deux l’application installée. Mais le chiffrement a un coût : la taille maximum d’un SMS passe de 140 caractères à une septantaine seulement.
Petit défaut : les émoticônes ne sont pas toujours automatiquement transformées en images.
Capture d’écran de l’application Android Silence

QKSMS (le plus intégré)

Logo QKSMS

QKSMS est une application libre (licence GPL v3) permettant d’envoyer et de recevoir des SMS. Elle est très bien intégrée au système Android et peut fonctionner avec Nextcloud-SMS, etc. Les mises à jour sont régulières, les émoticônes automatiquement transformées en image (si vous avez coché l’option dans les paramètres), les SMS ne sont pas chiffrés.
Selon vos préférences, vous pouvez l’installer via F-Droid ou via Google Play Store.

Démo Android QKSMS

Gestion de la mémoire

Le Cloud et la synchronisation des données

Vos données font partie de votre mémoire et il faut en prendre soin. Ainsi, il est important de sauvegarder ses données afin de se prémunir des pannes matérielles. Avant, on utilisait des sauvegardes sur des disques durs externes qui prenaient la poussière. Et lorsque le disque dur externe tombait en panne, on perdait nos données. Aujourd’hui, il y a le Cloud qui permet de sous‐traiter la mémoire chez un fournisseur de stockage en ligne. Bien entendu, rien ne vous empêche d’être vous‐même votre propre fournisseur Cloud.
Mais attention, le Cloud permet de se prémunir des pannes matérielles mais pas d’un piratage ou d’une extorsion de mot de passe.
Pour ce faire, privilégiez donc les services de fournisseurs envers qui vous avez relativement confiance. Ces fournisseurs doivent autant que faire se peut utiliser des technologies libres qui ont pour énorme gain, entre autres, de pousser à toujours plus de sécurité.
N’hésitez pas à couper la synchronisation durant la nuit, sauf si vous avez des données à synchroniser. En effet, les logiciels de synchro consomment autant d’énergie et de données de nuit que de jour.
Avec un serveur Nextcloud (tuto d’install) et votre Android, vous pouvez :

Le chiffrement

Vous pouvez chiffrer le contenu de la mémoire du mobile et ce sans installer d’application supplémentaire, c’est complètement géré par Android. Le chiffrement permet de rendre illisible le contenu de la mémoire pour un voleur, tant que ce dernier ne dispose pas d’une puissance de calcul suffisante pour lancer une attaque par force brute.
Sachez que le chiffrement a un impact sur les performances de la machine, qui peut varier en fonction du processeur et de la qualité de la mémoire.
Attention : le chiffrement de la mémoire n’est pas toujours compatible ou stable avec les gestionnaires d’amorçage (bootloaders) déverrouillés, bien que les retours aient l’air positif. En revanche, toutes les ROM ne gèrent pas forcément le chiffrement.

Gestion des applications

Gestion des permissions

Comment gérer les permissions des applications

  • ParamètresApplicationsParamètresAutorisation des applications ;
  • autorisez le moins de permissions possible aux applications ;) screenshot-2018_05_30-Android-Acceder_menu_permissions_applications

L’utilisation de données forgées (fake data) pour les applications demandant trop de permissions

XPrivacyLua (pour Android 6 ou plus) ou XPrivacy (pour Android 5 ou moins) permet de leurrer les applications. Si vous êtes obligé d’installer une application demandant trop de permissions, c’est fait pour vous. L’accès super‐utilisateur (root) est obligatoire.
screenshot XPrivacy

Supprimer ou restreindre les permissions d’une application

Lucky Patcher peut être utilisé pour supprimer des permissions à une application. C’est au niveau de l’application que la modification sera appliquée et donc peu importe les autorisations accordées par le système. Cela peut, bien entendu, provoquer des instabilités voire des dysfonctionnements des applications modifiées et des applications qui dépendent d’elles.

Gérer le démarrage des applications.

Lors de leur installation ou de leur paramétrage, les applications peuvent « demander » à Android de les lancer lorsqu’il y a certains évènements : démarrage (boot) de la machine, connexion à Internet en Wi‐Fi ou par le réseau opérateur, extinction de la machine, etc. Vous pouvez utiliser l’application libre Autostarts (ou via PlayStore/Yalp) pour gérer quelle application peut démarrer en fonction de quel type d’évènement. Si vous avez installé XPosed Framework, à la place d’autostart vous pouvez installer et utiliser son module BootManager selon vos préférences (l’accès super‐utilisateur root est obligatoire).
Android-Autostarts-Demo

Forcer la suppression d’applications

Certaines applications comme Facebook, AVG et compagnie sont installées par les opérateurs (contre rétribution) avec blocage pour empêcher l’utilisateur final de les désinstaller. Pour contrer cela, vous pouvez utiliser Lucky Patcher, il permet de forcer la désinstallation d’applications, la suppression de publicité et autres bidouilles (l’accès super‐utilisateur root est obligatoire).
Pour supprimer une application vous n’avez qu’à lancer Lucky Patcher, chercher ladite application, cliquer dessus puis choisir Désinstaller l’application.
Attention : avant de supprimer une application vérifiez que votre système ou d’autres applications n’en dépendent pas. Pour ce faire, désactivez‐la, vérifiez si aucune erreur ne se produit avec les autres applications ou pire le système Android. Ensuite, redémarrez votre machine et si toujours aucune erreur ne se produit, alors vous pouvez la supprimer. Pensez à faire une sauvegarde de l’application afin de pouvoir la restaurer en cas de problème. Ne supprimez pas les applications des fabricants et opérateurs ni les applications système, car vous risquez un bootloop !

Démo de suppression d’application Android avec Lucky Patcher

Démo de l’application Android Lucky Patcher

Les applications de rencontre

Alice au pays des merveilles

Si vous avez moins de trente ans, c’est la catégorie qui pompe vos données personnelles et qui pourtant reste incontournable. En revanche, dans cette catégorie, n’espérez pas, il n’y a pas encore d’application de rencontre libre ni sans espionnage. Donc, voyons comment sauver vos miches sans vous empêcher de tchatcher.

Les applications de rencontre généralistes (Badoo, Facebook, Meetic, Tinder…)

Note : elles dépendent beaucoup de Google Play Service. Elles n’apprécient pas trop Orbot.

Elles n’ont pas besoin de la Géolocalisation (sauf si vous utilisez une fonctionnalité basée dessus).
Sur les versions d’Android permettant la gestion des permissions, vous pouvez leur verrouiller l’accès à quasi tout sans qu’elles cessent de fonctionner. Pour les Android plus vieux, il faudra passer par XPrivacy, comme expliqué plus haut. S’il faut vraiment autoriser des permissions contraignantes (par exemple, l’accès à l’identifiant de l’appareil), passez par XPrivacyLUA.
Pensez autant que faire se peut à supprimer les méta‐données de vos photos via, par exemple, Scrambled Exif (sur F-Droid ou sur Google PlayStore). N’oubliez pas que les autres utilisateurs peuvent facilement recopier vos photos et les utiliser pour faire de faux comptes. ;)

Les applications basées sur la Géolocalisation (Happn, Meetwo, The League…)

Note : elles dépendent beaucoup de Google Play Service. Elles n’apprécient pas trop Orbot.

Après utilisation, bien penser à Forcer l’arrêt de l’application dans le menu Application d’Android ou a minima de couper la géolocalisation. Pour répondre aux Matches, il faut que l’application soit lancée et connectée à Internet, mais pas besoin de la géolocalisation pour cela.

Lutter contre les vols

Géolocalisation

Note : peut avoir une incidence sur la batterie et la charge réseau selon la configuration.

Vous pouvez régler un logiciel comme GPSLogger pour exporter la géolocalisation de votre appareil en permanence ou uniquement lors du redémarrage de votre appareil.
Si vous disposez d’un compte sur un serveur Nextcloud ou Owncloud, vous pouvez suivre ce tutoriel: Exporter géolocalisation sur le cloud (Nextcloud/Owncloud) avec GpsLogger.

Utiliser des « mots de passe d’application » (Token ou encore API Key)

Certains services, comme Nextcloud, permettent de créer des mots de passe uniques permettant d’être utilisés par une seule (ou plusieurs) applications. Ainsi, en cas de vol, on pourrait éventuellement récupérer votre mot de passe d’application, mais pas le vrai mot de passe de votre compte (ni des éventuels autres services sur lesquels vous pourriez avoir réutilisé ce mot de passe). Utilisez autant que faire se peut ce mécanisme et, en cas de vol/piratage, allez révoquer directement les accès compromis et ce le plus vite possible.
Exemple Nextcloud de connexion via un jeton

L’accès à distance

Note : a une incidence sur la batterie et la charge réseau.

Certaines applications vous permettent de contrôler votre appareil Android à distance (depuis un ordinateur). La plus connue est AirDroid, hélas non libre et pas des plus saines (l’application permettant un contrôle depuis le site de l’entreprise). Il n’existe actuellement aucune alternative libre.

  • # Root et sécurité

    Posté par (page perso) . Évalué à 6 (+11/-5).

    Recommander de rooter son téléphone et de déverrouiller le bootloader dans un article sur la sécurité Android, vraiment ?

    Mes messages engagent qui je veux.

    • [^] # Re: Root et sécurité

      Posté par (page perso) . Évalué à 3 (+5/-2).

      De plus, beaucoup d'applications ne fonctionneront plus du tout après (Netflix entre autre).

      Et si root : autant se débarrasser de la ROM fabricant et passer à une plus sécurisée. Plusieurs fabricants se sont déjà fait choper avec des spyware "stock" (coucou Wiko…)

      • [^] # Re: Root et sécurité

        Posté par (page perso) . Évalué à 8 (+8/-1).

        De plus, beaucoup d'applications ne fonctionneront plus du tout après (Netflix entre autre).

        Cherche "hide root android" sur ton moteur de recherche préféré. Il y a ce qu'il faut pour régler le problème.

        J'ai une appli qui me permet d'accéder à ma banque pour y faire mes payements en ligne (authentifications multiples & co.) et qui à la fâcheuse tendance à ne pas aimer les téléphones rootés.

        Ça m'ôte une épine du pied, je me vois mal acheter un appareil rien que pour cela.

        Sed fugit interea, fugit inreparabile tempus, singula dum capti circumvectamur amore

    • [^] # Re: Root et sécurité

      Posté par (page perso) . Évalué à 9 (+8/-0).

      Je vois mal comment espérer être en sécurité sans contrôler. Or sans les droits root, c'est in fine un ou plusieurs tiers (ayant lui/eux les droits root) qui contrôle(nt) l'appareil.

      https://www.fsf.org/news/fsf-responds-to-microsofts-privacy-and-encryption-announcement

      Une serrure sur votre propre maison pour laquelle vous n’avez pas la clé n’est pas un système sécurisé, c’est une prison

      https://linuxfr.org/news/f-droid-1-0-est-sorti#f-droid-avec-les-droits-superutilisateur-root

      Pourtant, ils sont indispensables pour un contrôle total de son système donc, in fine, de son appareil, et ne posent pas de problème particulier sur GNU/Linux où (quasiment ?) toutes les distributions n’en privent pas par défaut les utilisateurs et utilisatrices (certes, il y a beaucoup plus de personnes connaisseuses en informatique, mais pas uniquement). En outre, on peut remarquer que cette position est méprisante vis‐à‐vis des clients et clientes : elles pré‐supposent que les gens n’ont pas les connaissances pour utiliser « correctement » ces droits (ou choisir des personnes compétentes pour en faire « correctement » usage), voire qu’ils ne les auront jamais (et qu’ils sont donc incapables d’apprendre au moins sur ce sujet) quand il n’y aucune façon officielle de les avoir.

    • [^] # Re: Root et sécurité

      Posté par . Évalué à 3 (+3/-0).

      J'en avais fait part dans le journal. Quand tu vois les méthodes pour péter le bootloader et rooter l'appareil, il vaudrait mieux ne pas avoir de téléphone du tout.

    • [^] # Re: Root et sécurité

      Posté par . Évalué à 7 (+5/-0).

      Perso, la première chose que j'ai faite après avoir acheté mon téléphone, et démarrer en mode bootloader pour en installer un nouveau et mettre un lineageos sans les app google dessus.
      Du coup le système constructeur n'a jamais démarré du tout (sauf peut etre en usine)
      Après, cela ajoute pas mal de contraintes… déjà pour le choix du téléphone, ensuite pour ce que je peux installer dessus et faire.
      J'utilise fdroid pour certaines fonctionnalités essentielles pour moi, comme osm pour la navigation.
      Mais je comprends bien que cela puisse rebuter pas mal de monde de ne pas avoir accès au store google.

      Après, j'ai l'avantage de n'avoir, à priori, aucun espiongiciel d'installé (je n'ai pas fait de recherche très poussée sur linéageos, si quelqu'un a des infos dessus, je suis preneur), que mon tel soit plutôt réactif et son interface relativement épurée.

      • [^] # Re: Root et sécurité

        Posté par . Évalué à 1 (+2/-2). Dernière modification le 10/06/18 à 21:41.

        Mais je comprends bien que cela puisse rebuter pas mal de monde de ne pas avoir accès au store google.

        Ils peuvent utiliser YalpStore. Il permet de télécharger et installer les applications du Google Play Store et ce sans avoir ce dernier d'installé. Il fait cela soit via le compte de YalStore soit, si je ne m'abuse, via ton propre compte google si tu le définis (se qui devrait permettre d'avoir les achats in-app (il faudra probablement installer Google Play Service dont dépend le système de payement ainsi que quelques fonctionnalités de beaucoup d'app populaire)).

        Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

      • [^] # Re: Root et sécurité

        Posté par (page perso) . Évalué à 8 (+6/-0).

        Après, j'ai l'avantage de n'avoir, à priori, aucun espiongiciel d'installé

        Ça fait partie des choses où j'aimerais bien un peu plus de retour. J'ai LineageOS aussi et dans les paramètres de l'application par défaut "Téléphone" (le machin qui sert à appeler les gens, donc vraiment le truc de base…), on trouve des options comme "Fournisseur de recherche directe" réglé par défaut à "Google", "recherche de personnes" lié à un service dont je ne sais rien et qui envoie une recherche sur le web, et une "recherche inversée" avec un service basé aux USA. J'ai désactivé tout ça mais ça ne me semble pas très compatible avec le respect de la vie privée : je n'ai pas envie de partager avec ces services qui m'appelle et je n'apprécie pas que ça soit réglé par défaut de cette façon.

        Ce genre d'expérience me fait douter du fait que LineageOS soit réellement sans espion. Ça reste une solution plus correcte qu'un android modifié par le constructeur mais… j'attends avec impatience une dépêche similaire sur LineageOS :)

  • # Commentaire supprimé

    Posté par . Évalué à -3 (+1/-4). Dernière modification le 10/06/18 à 22:58.

    Ce commentaire a été supprimé par l'équipe de modération.

  • # Tout sauf... le plus important

    Posté par . Évalué à 10 (+16/-0).

    C'est bien beau cette liste, mais il manque ce qui est de loin, très loin, le plus important : choisir un téléphone qui recoit les patches de sécurité de manière prompte, et sur une durée longue.

    Beaucoup de constructeurs se fichent de leurs téléphones une fois vendus, et ceux là sont clairement à éviter.

    • [^] # Re: Tout sauf... le plus important

      Posté par . Évalué à 10 (+12/-0).

      C'est un peu ce que j'ai essayé d'expliquer dans ma contribution qui a été rebaptisée (totalement à mon insu) Explications détaillées pour les barbus et qui remplace une phrase invoquant l'obsolescence programmée.

      En aparté, la dépêche est à mon humble avis parti bien trop tôt en modération alors qu'il n'y avait pas vraiment de besoin de la sortir rapidement. Bien au contraire, elle colle toujours au ton très informel du journal qui était loin de faire l'unanimité et elle n'a pas pris en compte le reproche de barmic dans les commentaires du journal sur le manque de nuance et le parti-pris de l'auteur.

      Sinon, je pense qu'à part les téléphones gérés directement par Google (Nexus, Pixel) tous les fabricants sont plus ou moins à la traine en terme de support. Après je peux me tromper mais c'est peu ou prou le comportement qu'on trouve dans l'offre logiciel des ordinateurs monocarte à base d'ARM, dans le suivi des firmwares de SSD ou des BIOS-UEFI chez les constructeurs de cartes-mères ou assembleurs d'ordinateurs x86. Rares sont les acteurs à dépasser trois ans de support logiciel depuis la mise sur le marché.
      Maintenant, en prenant un appareil géré par Treble ou compatible avec une distribution alternative comme LineageOS ou AOSP on limite pas mal l'obsolescence du code au moins en ce qui concerne la partie logiciel libre et développements maison de Google.
      Pour les pilotes propriétaires inhérents au fractionnement des SoC ARM que j'ai décris dans la dépêche, aux problèmes de sécurité de Trustzone ou à la boite noire qu'est le baseband processor (évoqué dans les commentaires du journal) il n'y a pas grand chose à faire et la solution la moins faillible à mes yeux reste celle proposée par le Librem 5, c'est à dire un SoC pouvant tourner avec uniquement du logiciel libre auquel on vient greffer des parties réseau non-libérables qui sont désactivables électriquement via des interrupteurs physiques (après la pertinence de son environnement logiciel PureOS c'est un autre débat et libre oblige, il sera toujours possible d'installer autre chose dont du Android).

      • [^] # Re: Tout sauf... le plus important

        Posté par . Évalué à 3 (+1/-0).

        la solution la moins faillible à mes yeux reste celle proposée par le Librem 5

        Vivement Janvier qu'on puisse tester ça 😃

        kentoc'h mervel eget bezan saotred

        • [^] # Commentaire supprimé

          Posté par . Évalué à 0 (+0/-0). Dernière modification le 10/06/18 à 22:52.

          Ce commentaire a été supprimé par l'équipe de modération.

      • [^] # Re: Tout sauf... le plus important

        Posté par . Évalué à 4 (+4/-1). Dernière modification le 11/06/18 à 15:30.

        En aparté, la dépêche est à mon humble avis parti bien trop tôt en modération alors qu'il n'y avait pas vraiment de besoin de la sortir rapidement.

        A titre personnel, j'estime avoir dépensé assez de temps dessus (*1) et n'avait pas envie de refiler la patate chaude a ZeroHeure (*3).
        Pour infos :

        1. lorsque j'ai demandé des retours d'expérience sur android, les LinuxFRiens n'ont quasi rien apporté comme infos outre du troll.

        2. Mes pages wiki quant à elles ne reçoivent que très rarement des contributions (qui se limitent dans 99,9% des cas à l'ortho et la grammaire et ce uniquement à posteriori).

        3. Il y a un paquet de dépêches en cours de rédaction ouverte depuis des lustres sur LinuxFR.

        Bref, il vaut mieux un article avec quelques défauts mais terminé qu'un article hypothétiquement parfait mais qui ne quittera jamais la rédaction. *2

        Mais je reste ouvert aux critiques (sans me plier à elles, je resterai seul maître de mon jugement), surtout compte tenu que c'est ma première dépêche. Côté dommage, j'espérais que le problème des images sur LinuxFR serait corrigé avant que l'article (basé a fond sur les images) ne sortent de la modération.

        *1 déjà que c'est la création des animations Gif qui m'a motivé a rédiger l'article et comme j'étais sur que si je demandais sur LinuxFR qu'on me fournisse des screenshot (entre autre de Conversation et de Silence), on allait encore soit me troller soit me laisser un vide…

        *2 par exemple HTTPS, Tor, VPN : de quoi est-ce que ça protège exactement ? dont le non-avancement malgré que le sujet n'est pas trop complexe m'a choqué (enfaîte, à la base, j'étais parti pour refaire seul cet article puis, comme ça ne me motivait guère, je me suis tourné vers android)

        3 @ZeroHeure, je te remercie pour ton initiative. Si je n'avais pas vu toutes tes éditions sur l'article je n'aurais même pas participé à la dépêche que je niais complètement au début.Gros merci aussi à tout ceux qui ont participé à l'édition.*

        Bien au contraire, elle colle toujours au ton très informel du journal qui était loin de faire l'unanimité et elle n'a pas pris en compte le reproche de barmic dans les commentaires du journal sur le manque de nuance et le parti-pris de l'auteur.

        Quand tu fais dans le grand publique il y a toujours des gens pas content quoi que tu fasses. (certains veulent plein de détails, d'autres veulent qu'on coupe au plus court).

        Dans le commentaire que tu cites, @Barmic n'apporte aucune preuve, il ne fait que citer l'excuse des Gafam/opérateurs. Hors à l'inverse, en suivant la méthode scientifique : tout le monde peut vérifier l’existence d'applications non-système impossible à désinstaller sans passer par des applications en root type Lucky Patcher. Il est aussi facile, pour tout le monde, de trouver des malwares n'ayant pas besoin de root.

        PS :

        totalement à mon insu

        En réalité: j'ai édité à 14h, ai signalé la modif dans la tribune ainsi que mon avis (qui est que je trouvais ça très bien mais peut-être trop long pour du tout publique). Vers 2h du mat' (quand j'ai poussé l'article) la tribune était toujours vide au point que j'avais la net impression de monologuer.

        Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

        • [^] # Re: Tout sauf... le plus important

          Posté par (page perso) . Évalué à 5 (+3/-0).

          En réalité: j'ai édité à 14h, ai signalé la modif dans la tribune ainsi que mon avis (qui est que je trouvais ça très bien mais peut-être trop long pour du tout publique). Vers 2h du mat' (quand j'ai poussé l'article) la tribune était toujours vide au point que j'avais la net impression de monologuer.

          Petit point d'organisation, si c'est ta première dépêche : les contributions se font suivant les moments libres et donc un seul jour, c'est parfois un peu court. Sur mes dépêches, j'ai fait le choix de les laisser en tout une semaine en espace de rédaction (pas moins et en essayant de ne pas faire plus), ça permet à tout les motivés de jeter un œil en rentrant du boulot, pendant le week-end, etc… J'ai aussi la chance de pouvoir travailler sur mes dépêches en amont avec d'autres personnes, mais là, vu que c'était promu suite à un journal, il y avait déjà eu le temps pour avoir des retours constructifs (encore que… là aussi, laisser une semaine, c'est pas mal !). Bref : construire un écrit en collaboration avec d'autres personnes demande de laisser un peu de temps pour que le maximum de monde puisse faire des retours, ajouter, aider. Tout le monde ne se connecte pas au site tous les jours.

          Sinon je suis d'accord : il y a un paquet de dépêches jamais finalisées, et donc mieux vaut poster qu'attendre que tout soit parfait. En l'état, elle est très bien et pour le côté perfectible il y a effectivement le wiki… car ce genre de publication y a vraiment sa place. Les images sont un peu étranges (trop grosses sur un écran de PC) mais on peut accepter un peu d'imperfections. Elle est proche du journal mais bah, c'est aussi le but de passer des journaux en dépêche : valoriser un contenu de bonne qualité qui mérite une mise en avant.

          Il y a peut-être juste un équilibre entre "faire traîner" et "se précipiter". Je précise que cet équilibre est propre à chaque contenu et chaque rédacteur : je ne me prononcerais pas si c'était trop tôt pour la dépêche actuelle, d'autant que personnellement, elle me plaît.

          • [^] # Re: Tout sauf... le plus important

            Posté par . Évalué à 1 (+1/-1). Dernière modification le 11/06/18 à 18:19.

            Merci pour ton retour fort constructif @Zatalyz. La prochaine fois j'essayerai d'être un brin moins impatient :)

            Les images sont un peu étranges (trop grosses sur un écran de PC) mais on peut accepter un peu d'imperfections.

            La présentation actuelle est horrible et casse la lecture il faut l'avouer. :'(
            Pour régler le soucis j'ai proposé une correction (*1). :)
            Pour l'anecdote j'ai eu le même soucis sur mon forum lors de la rédac de l'original et ai dû corriger le CSS aussi ^ ^
            Il y a aussi le bug des images qui ne s'affichent pas toujours sur LinuxFR (genre la je ne vois pas le GIF de démo de movim, et ce sur deux machines).

            *1 que je vous invite tous a tester afin de la vérifier ;)

            En l'état, elle est très bien et pour le côté perfectible il y a effectivement le wiki…

            Au début j'avais prévu de la poster en wiki, mais il faut encore beaucoup de travail pour pouvoir traiter complètement le sujet.
            Rien que trouver comment structurer l'article fut assez compliqué. En effet, la sécurité c'est tellement large comme sujet. Mais aussi certaines applications comme LuckyPatcher permettent de faire plusieurs choses et donc difficile de choisir entre "ranger par application" ou "ranger par résolution de problème/objectif a atteindre" (le second étant celui choisi dans cet article).

            Mais c'est prévu au programme de faire une page wiki, si des gens participent et s'il y a suffisamment de retours utile. :)

            Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

        • [^] # Re: Tout sauf... le plus important

          Posté par . Évalué à 2 (+1/-0).

          A titre personnel, j'estime avoir dépensé assez de temps dessus

          Oui, je n'en doute pas. Ce que je te reproche c'est de ne pas avoir laissé d'autres personnes dépenser eux aussi du temps dessus. La ligne sur Treble je l'aurai rédigée.

          lorsque j'ai demandé des retours d'expérience sur android, les LinuxFRiens n'ont quasi rien apporté comme infos outre du troll.

          C'est ton interprétation et pour preuve le ton de ton journal a lui aussi été mal accueilli.

          Bref, il vaut mieux un article avec quelques défauts mais terminé qu'un article hypothétiquement parfait mais qui ne quittera jamais la rédaction.

          Il y a un équilibre à trouver entre les deux. Même un texte béton qui ne demande qu'une relecture requiert du temps.

          Mais je reste ouvert aux critiques (sans me plier à elles, je resterai seul maître de mon jugement),

          En gros tu dis que tout ce qui ne va pas dans ton sens est rejeté. Dans ce cas, tu n'es pas fait pour diriger un projet collaboratif (ce qui n'est pas un reproche) mais avec un tel esprit indépendant ne t'étonne pas des "trolls" et des moinssages.

          Quand tu fais dans le grand publique il y a toujours des gens pas content quoi que tu fasses.

          C'est surtout que tu es têtu. Tes familiarités t'ont été reprochés par deux fois sur tes deux premières versions, pourtant tu as continué sur la troisième sous prétexte que ça faisait rire des gens qui ne sont pas lecteurs du site. Vive le biais de confirmation.

          Dans le commentaire que tu cites, @Barmic n'apporte aucune preuve, il ne fait que citer l'excuse des Gafam/opérateurs.

          C'est une excuse pour toi. Par honnêteté intellectuelle il convient de présenter les deux points de vue, même en étant partisan. Chose que j'ai moi-même corrigé avec ton passage foireux sur l'obsolescence programmée qui n'a rien de scientifique pour le coup et qui je pense a fait bondir plus d'un lecteur de ton journal.
          Le reproche de manichéisme était d'une grande pertinence.

          En réalité: j'ai édité à 14h, […] Vers 2h du mat' (quand j'ai poussé l'article)

          Bien trop court, j'ai pas eu le temps de passer. Et désolé mais encore une fois, c'est une dépèche, c'est collaboratif, on s'attend à un minimum de communication et on est pas à un jour près.

          très bien mais peut-être trop long pour du tout publique

          Encore une fois, ton interprétation. Effectivement, apporter de l'explication et de la nuance ça prend un peu plus de place que de lancer un argument complotiste (et il est là tout le problème de combattre le populisme et le conspirationnisme).
          Le lien sur Treble fourni un schéma simplifié du chaos de Android sur ARM, avec un peu plus de temps on aurait pu rendre l'explication technique plus digeste.

          la tribune était toujours vide au point que j'avais la net impression de monologuer.

          Excuse-moi d'avoir une vie ! J'ai constaté la mise en modération le lendemain matin et j'ai découvert les modifs lors de la publication. C'est vraiment pas du tout plaisant, surtout que t'as pas pu t’empêcher avec ce ton informel qui lui pour le coup n'est pas tout public et certainement pas celui d'ici.

          Bref, à moins de prendre du recul et de mettre de l'eau dans ton vin, renouveler l'expérience ne t'apportera que de la frustration.

          • [^] # Re: Tout sauf... le plus important

            Posté par . Évalué à -2 (+1/-4). Dernière modification le 12/06/18 à 19:17.

            Tout d'abord, ne te tracasses pas : tu pourras traiter le sujet Treble dans un sujet où il aura bien plus sa place. :) (le format de l'épisode 2 n'est pas encore défini)

            Donc je vais essayer de condenser afin de limiter la taille de la réponse. :) (j'ai pris une plommmmbe pour te répondre :D n'ayant ni envie de troller ni de frustrer) Sauf les deux dernières phrases que je n'ai pas compris.

            critique du ton

            C'est ton interprétation et pour preuve le ton de ton journal a lui aussi été mal accueilli.
            C'est surtout que tu es têtu. Tes familiarités t'ont été reprochés par deux fois sur tes deux premières versions, pourtant tu as continué sur la troisième sous prétexte que ça faisait rire des gens qui ne sont pas lecteurs du site. Vive le biais de confirmation.

            Vous êtes 3 à vous être plain, et 3 dans la tribune à avoir défendu le ton de l'article (soit une égalité). Sans compter les milliers de lecteurs qui restent silencieux.
            Je ne me prononcerais pas, pour le moment, sur l’efficacité du ton. (quoi qu'à vue de recherche sur google/facebook, il semble participer au feed de l'article)

            critique et auto-critique

            En gros tu dis que tout ce qui ne va pas dans ton sens est rejeté. Dans ce cas, tu n'es pas fait pour diriger un projet collaboratif (ce qui n'est pas un reproche) mais avec un tel esprit indépendant ne t'étonne pas des "trolls" et des moinssages.

            Être ouvert aux autres ne signifie pas se plier à leurs quatre volontés. :)
            D'autant que je ne suis pas un débutant (ancien boss de plusieurs teams top classement de MMORTS donc l'habitude de mener des communautés, et déjà +1000 tutos/articles sur mon site dont une cinquantaine partagés sur LinuxFR donc l'habitude de la rédaction): il vaut mieux bien argumenter et ne pas perdre de vue l'objectif visé.

            notion de temps

            Bien trop court, j'ai pas eu le temps de passer. Et désolé mais encore une fois, c'est une dépêche, c'est collaboratif, on s'attend à un minimum de communication et on est pas à un jour près.
            Excuse-moi d'avoir une vie ! J'ai constaté la mise en modération le lendemain matin et j'ai découvert les modifs lors de la publication. C'est vraiment pas du tout plaisant, surtout que t'as pas pu t’empêcher avec ce ton informel qui lui pour le coup n'est pas tout public et certainement pas celui d'ici.

            J'essayerais d'accorder plus de temps la prochaine fois, promi. ;)
            Mais :

            1. Jouer le chef d'orchestre, même sans rien rédiger, ça prend du temps et de la patience. (vérifier les contribs, les corriger si nécessaire, traiter la plainte du contributeur si on modifie voir supprime sa contrib, etc …)

            2. Je suis obligé de me poser la question de la rentabilité d'attendre des heures/jours pour que quelques humains accordent quelques minutes. (sachant que je n'ai aucune idée de la qualité/pertinence des futurs contributions)

            3. Je suis un gros impatient et passer la journée a F5 la tribune m'a profondément frustré :D (surtout que pour moi l'article était déjà terminé, l'allonger l'aurait même probablement détérioré)

            NB : Les linuxfriens ont eu la possibilités de participer dés l'ouverture de mon thread (qui en passant m'a ramené une armée de bots bien mal poli qui avait l'air de tenter un DDOS sur mon forum).

            vulgarisation vs détails

            Il y a un équilibre à trouver entre les deux. Même un texte béton qui ne demande qu'une relecture requiert du temps.
            Effectivement, apporter de l'explication et de la nuance ça prend un peu plus de place que de lancer un argument complotiste.

            La vulgarisation grand publique consiste à prendre des raccourcis afin d'éviter de lasser le consommateur sans le laisser sur sa faim (quoi que), ainsi que le motiver à dévorer l'article voir aller plus loin.
            Dur équilibre entre détailler et ne pas allonger l'article.
            Par exemple si on utilise le terme Obsolescence Programmée, qu'il soit juste à 100% ou non n'a aucune importance car le lecteur va quand meme comprendre "plus sa vieillit moins qu'ça va et c'est d'la faute aux multinationales" alors qu'allonger en un large paragraphe risque de lui amener la flemme de lire voir le risque que le lecteur se dise "il tente de justifier le mauvais comportement des riches".
            Si j'avais le choix, perso je kifferais des balises qui permettraient de densifier le contenu en fonction des envies du lecteur.

            cross-canal

            des gens qui ne sont pas lecteurs du site

            Mes articles n'ont pas vocation à n'être lu que par les commentateurs de LinuxFR qui sont eux-mêmes biaisé car majoritairement des professionnels de l'informatique, des bac +3, des fans de logiciels libre ou des hacktivistes. D'ailleurs, la majorité des lecteurs de mes pages wikis proviennent des moteurs de recherches. Ce qui est en passant fort rentable pour LinuxFR qui voit du sang neuf et plus diversifié, attiré sur le site. (pour rappel: les admins se sont plain à plusieurs reprises que le non renouvellement des têtes est en train d'épuiser les effectifs de bénévoles de LinuxFR)

            PS: je t'invite à éviter les mots "populiste" et "populisme" qui sont utilisés par les capitalistes pour parler des politiciens qui essayent de créer une argumentation visant la masse populaire et non plus une élite de diplômés dont papa pouvait payer les études pendant que maman servait de décoration.

            Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

            • [^] # Re: Tout sauf... le plus important

              Posté par (page perso) . Évalué à 2 (+1/-1).

              Je m'immisce dans votre dispute, pour rappeler des évidences :
              Un modérateur a prit l'initative de transformer le journal en dépêche, laquelle a été publiée. C'est que l'équipe a trouvé le contenu et le ton intéressant.
              Pour Voxdemonix, son travail sur ce long journal était achevé. Il n'avait pas forcément envie d'y passer encore du temps. Or, il est venu le re-travailler sans qu'on le lui demande, merci à lui.
              À chaque fois qu'un journal est transformé en dépêche, il est rapidement poussé en modération, pour éviter l'accumulation de commentaires sur le journal.

              L'article ne plaît pas à tous ? Fort bien, mais accuser de ci ou de ça voxdemonix est bien peu courtois et bien peu conforme à ce qui s'est passé.

              "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

              • [^] # Re: Tout sauf... le plus important

                Posté par (page perso) . Évalué à 4 (+1/-0).

                C'est quand même voxdemonix qui a poussé la dépêche en modération.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: Tout sauf... le plus important

      Posté par . Évalué à 5 (+4/-1).

      Une récente étude sur le sujet est édifiante : https://twitter.com/secx13/status/968225118517452800?lang=fr

      En substance, en dehors d'Apple et Microsoft (Windows Phone) qui sont assez performants et Google tout juste correct, tous les constructeurs vont de mauvais (Sony) à calamiteux (Samsung, Huawei et les autres) : délais de plusieurs semaines voire mois pour les màj de sécurité, plus de support au bout de 12à 18 mois, …

      Si le respect de la vie privée et la sécurité sont des critères de choix, ça élimine de fait Android du champs des possibilités (ce qui pragmatiquement, ne laisse qu'Apple comme choix le meilleur/moins pire)

      BeOS le faisait il y a 15 ans !

      • [^] # Re: Tout sauf... le plus important

        Posté par . Évalué à 6 (+6/-1).

        Si le respect de la vie privée et la sécurité sont des critères de choix, ça élimine de fait Android du champs des possibilités (ce qui pragmatiquement, ne laisse qu'Apple comme choix le meilleur/moins pire)

        Google rectifie le tir avec le projet Treble. Et il y a toujours les roms alternatives d'Android basées sur AOSP.

        Apple est certainement le pire choix que ce soit en terme de vie privée, sécurité ou durabilité. Apple a le culte du secret, leurs appareils sont des boites noires, d'autant plus qu'ils utilisent leur propre SoC ARM, et ça va même jusqu'à empêcher aux réparateurs tiers de faire des interventions avec des circuits imprimés nappés d'un vernis noir pour masquer les références des composants, aucune sérigraphie et bien entendu aucune documentation officielle à part pour leurs centres de réparation.

        • [^] # Re: Tout sauf... le plus important

          Posté par . Évalué à 3 (+6/-4).

          Apple est certainement le pire choix que ce soit en terme de vie privée, sécurité ou durabilité. Apple a le culte du secret, leurs appareils sont des boites noires, d'autant plus qu'ils utilisent leur propre SoC ARM, et ça va même jusqu'à empêcher aux réparateurs tiers de faire des interventions avec des circuits imprimés nappés d'un vernis noir pour masquer les références des composants, aucune sérigraphie et bien entendu aucune documentation officielle à part pour leurs centres de réparation

          La réalité est exactement l'inverse de ce que tu dis. Mais alors exactement l'inverse.

          L'iPhone et iOS sont de loin les systèmes mobiles les plus sûrs. Du point de vue technologique c'est sans discussion possible.

          Ensuite que tu n'aime pas philosophiquement leurs pratiques, c'est une autre discussion.

          • [^] # Re: Tout sauf... le plus important

            Posté par . Évalué à -1 (+2/-4).

            Je pense que les personnalités qui se sont fait voler des images personnelles sur iCloud ne sont pas de ton avis. Après c'est pas iOS en soi mais c'est une fonctionnalité extrêmement mise en avant par Apple.

            De plus, iOS n'isole pas les différents programmes. Si c'était le cas les jailbreaks auraient beaucoup moins de possibilités et se contenteraient de ce que le root d'un Android permet. Pour reprendre ton expression : « Du point de vue technologique c'est sans discussion possible. »

            • [^] # Re: Tout sauf... le plus important

              Posté par . Évalué à 0 (+4/-5).

              Je pense que les personnalités qui se sont fait voler des images personnelles sur iCloud ne sont pas de ton avis. Après c'est pas iOS en soi mais c'est une fonctionnalité extrêmement mise en avant par Apple.

              L-O-L

              Mais fais seulement he, montre moi en quoi les autres systèmes ont fait mieux que Apple.

              De plus, iOS n'isole pas les différents programmes.

              Bien sur que si iOS a une sandbox, et cela depuis le premier jour. Sérieusement, tu n'y connais rien à iOS non ?

              Allez, je te suggères de commencer par regarder cela : https://www.rsaconference.com/writable/presentations/file_upload/mbs-402.pdf

              pour voir ce qu'il y a eu dans iOS depuis des lustres, et ensuite tu peux passer à :

              https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf

              Si c'était le cas les jailbreaks auraient beaucoup moins de possibilités et se contenteraient de ce que le root d'un Android permet.

              C'est plutôt que tu ne comprends pas grand chose à l'architecture d'Android/iOS et d'une sandbox.

            • [^] # Re: Tout sauf... le plus important

              Posté par . Évalué à 0 (+2/-4).

              Je pense que les personnalités qui se sont fait voler des images personnelles sur iCloud ne sont pas de ton avis.

              Si c'est personnel, pourquoi mettre ça sur Internet, le réseau des réseaux qui n'oublie rien ?!

              "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

              • [^] # Re: Tout sauf... le plus important

                Posté par (page perso) . Évalué à 5 (+5/-2).

                En théorie, tu as raison.
                Mais en pratique, on constate que les gens prennent des photos sans avoir bien conscience qu’elles sont poussées automatiquement vers les serveurs d’Apple ou de Google. Pour beaucoup, tout ça reste très magique.

              • [^] # Re: Tout sauf... le plus important

                Posté par . Évalué à -1 (+1/-3). Dernière modification le 12/06/18 à 11:45.

                Si c'est personnel, pourquoi mettre ça sur Internet, le réseau des réseaux qui n'oublie rien

                Parce qu'on est plus dans les années 90.
                Aujourd'hui on range des photos numérique sur le cloud et plus des photos argentique dans des albums photos…
                Internet n'est plus réservé pour véhiculer des datas publique.

                Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

                • [^] # Re: Tout sauf... le plus important

                  Posté par . Évalué à 3 (+2/-1).

                  Faut se rendre compte qu'en générale, dès que c'est sur Internet c'est :
                  1.plus privé
                  2.Recopié partout

                  'fin moi j'dis ça je dis rien.

                  "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

          • [^] # Re: Tout sauf... le plus important

            Posté par (page perso) . Évalué à 6 (+4/-0).

            Oui d'accord, mais au delà des formules lapidaires, être plus explicite … c'est possible ? :-)

            "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

            • [^] # Re: Tout sauf... le plus important

              Posté par (page perso) . Évalué à 4 (+1/-0).

              Il y a quelques points évident. Déjà, il y a des mises à jour de sécurité de l'OS pendant bien plus longtemps que n'importe quel téléphone Android. Ensuite, au niveau des permissions, elles peuvent toutes être désactivées, tu ne te retrouve pas avec des applications qui visent de vieilles versions de l'OS qui ne te propose pas la popup. Une application, n'a pas non plus accès au stockage des autres applications.

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Tout sauf... le plus important

          Posté par . Évalué à 1 (+0/-1).

          Effectivement, Google est en train de régler le problème de la fragmentation et on peut espérer que ça arrangera au moins en partie le problème du support très limité dans le temps de la quasi-totalité des constructeurs de smartphones Android.
          Je suis d'ailleurs surpris que tu dise qu'Apple sont les pires en dirabilité : de ma modeste expérience personnelle, leurs appareils sont assez robustes et très factuellement, aucun autre constructeur ne propose de mises à jour système aussi longtemps.

          Par contre pour le respect de la vie privée ça ne change rien : le conflit d'intérêt entre Google (prostituer la vie privée des internautes et utilisateurs d'Android pour faire du pognon) et les utilisateurs reste le même et Google ne lève pas le petit doigt pour protéger la vie privée de ces derniers.

          BeOS le faisait il y a 15 ans !

          • [^] # Re: Tout sauf... le plus important

            Posté par . Évalué à 0 (+1/-2).

            Par contre pour le respect de la vie privée ça ne change rien

            Un peu quand même : Google ajoute ses éléments mouchards à AOSP (et Chromium). Si ce n'était pas le cas, les distribution Android alternatives de type LineageOS ou Replicant n'existeraient pas. Les appareils ARM d'Apple sont totalement dépendant d'un système espion.

      • [^] # Re: Tout sauf... le plus important

        Posté par . Évalué à 4 (+4/-1). Dernière modification le 11/06/18 à 19:19.

        Si le respect de la vie privée et la sécurité sont des critères de choix, ça élimine de fait Android du champs des possibilités (ce qui pragmatiquement, ne laisse qu'Apple comme choix le meilleur/moins pire)

        La sécurité ne se limite hélas pas à la disponibilité ou non des mises à jours.
        Il faut toujours jailbreak les iphone pour les rooter non? (le jailbreak étant tout aussi risqué que les procédures de root pour android) Apple continue de bloquer l'installation des applications hors de son store non? C'est fini les histoires où ils bannent des applis concurrentes (genre l'histoire ou firefox était ban tant que mozzila ne retirait pas des features)? Tu peux supprimer les applications Apple pré-installée ?

        Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

        • [^] # Re: Tout sauf... le plus important

          Posté par . Évalué à 2 (+3/-2).

          Pouvoir rooter un téléphone n'a rien du tout à voir avec la sécurité, pouvoir installer n'importe quelle app non plus.

          Tu peux voir cela comme ayant à voir avec la liberté de controler le téléphone plus, mais cela n'a rien à voir avec la sécurité.

          • [^] # Re: Tout sauf... le plus important

            Posté par . Évalué à 5 (+5/-1). Dernière modification le 11/06/18 à 20:18.

            Pouvoir rooter un téléphone n'a rien du tout à voir avec la sécurité

            Bien sur que si: virer ou désactiver certaines applications que l'utilisateur juge comme malware/crapware c'est de la sécurité. N'en déplaisent a ceux qui les produisent ;) (un malware ce n'est pas uniquement un worm ou un trojan, un malware c'est aussi une application avec google analytics que l'utilisateur ne peut pas désactiver (ou ne sait pas qu'il peut ou comment), une application installée en démo et qui te gratte d'acheter la version payante alors que tu peux pas la désinstaller, etc)

            Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

            • [^] # Re: Tout sauf... le plus important

              Posté par . Évalué à 0 (+3/-4).

              Bien sur que si: virer ou désactiver certaines applications que l'utilisateur juge comme malware/crapware c'est de la sécurité. N'en déplaisent a ceux qui les produisent ;)

              Tu ne fais pas confiance au constructeur de ton téléphone ? Ben tu as déjà perdu alors. Il contrôle ton baseband, le SoC sur ton téléphone, … Si tu ne fais pas confiance au constructeur pour l'OS, mieux vaut ne pas acheter ton téléphone chez lui parce qu'il contrôle tout et peut accéder à tout que tu le veuilles ou non.

              • [^] # Re: Tout sauf... le plus important

                Posté par . Évalué à 5 (+5/-1). Dernière modification le 11/06/18 à 20:43.

                Tu ne fais pas confiance au constructeur de ton téléphone ? Ben tu as déjà perdu alors. Il contrôle ton baseband, le SoC sur ton téléphone, … Si tu ne fais pas confiance au constructeur pour l'OS, mieux vaut ne pas acheter ton téléphone chez lui parce qu'il contrôle tout et peut accéder à tout que tu le veuilles ou non.

                "I do not trust them, i trust their interests." pour citer Tyrion.
                "Leurs incentives ne correspondent pas avec mes attentes." comme dirait Science4All.

                Je n'ai aucune confiance en eux, pas plus qu'en le windows fournis avec mon ordinateur, bourrés d'applications qu'on veut jeter à la poubelle et de features pré-activées visant à recup un max d'infos privées et afficher un max de pub.
                Sauf que sur mon ordi j'ai eu le choix d'installer un Xubuntu tout propre ou un ps -aux | grep "nom_fabricant" ne resort strictement rien alors que sur smartphone ce n'est hélas pas toujours possible.
                Donc oui, aucune confiance en le système ni en ses composants, on tente de limiter la casse en espérant que le dieu machine veille sur nous :D
                Mais honnêtement, si des gens sont chaud, une prochaine page wiki pourrait être la conception d'un phone-like à coups de nanomachine.

                Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

                • [^] # Re: Tout sauf... le plus important

                  Posté par . Évalué à 3 (+5/-3).

                  Sauf que sur mon ordi j'ai eu le choix d'installer un Xubuntu tout propre ou un ps -aux | grep "nom_fabricant" ne resort strictement rien alors que sur smartphone ce n'est hélas pas toujours possible.

                  Ah ben oui, parce que ps -aux | grep est tellement rassurant…

                  J'éspères qu'il est tout beau tout propre ton BIOS, le firmware de ta carte réseau, de ta carte graphique, j'éspères que tu vérifies bien toutes les updates de BIOS et firmware, et n'oublions pas le microcode Intel-AMD …

                  Soyons sérieux, si tu ne leur fais pas confiance pour tes infos, prendre leur téléphone n'a pas de sens.

                  • [^] # Re: Tout sauf... le plus important

                    Posté par . Évalué à -2 (+0/-3). Dernière modification le 11/06/18 à 21:03.

                    Soyons sérieux, si tu ne leur fais pas confiance pour tes infos, prendre leur téléphone n'a pas de sens.

                    Si tu n'as pas confiance en ton état, tu arrêtes d'utiliser les routes/trottoirs et les transports en commun ?
                    On a jamais eu de Nokia du smartphone et il n'est pas possible pour quelqu'un de ma génération de se passer de la technologie smartphone.

                    Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

                    • [^] # Re: Tout sauf... le plus important

                      Posté par . Évalué à 3 (+3/-1).

                      Si tu n'as pas confiance en ton état, tu arrêtes d'utiliser les routes/trottoirs et les transports en commun ?

                      On va dire que cela n'a rien à voir…

                      On a jamais eu de Nokia du smartphone et il n'est pas possible pour quelqu'un de ma génération de se passer de la technologie smartphone.

                      Parce que Nokia serait différent ? Certainement pas.

                      Et oui, tu ne peux pas te passer de smartphone, tout ce que je te dis est que tu n'as pas le choix : si tu utilises le smartphone d'une société, alors par définition elle a accès à tes infos si elle le veut, tu ne peux rien faire contre. L'OS et les apps qui tournent dessus n'ont aucune importance.

                      • [^] # Re: Tout sauf... le plus important

                        Posté par . Évalué à 1 (+1/-1). Dernière modification le 11/06/18 à 22:13.

                        Et oui, tu ne peux pas te passer de smartphone, tout ce que je te dis est que tu n'as pas le choix : si tu utilises le smartphone d'une société, alors par définition elle a accès à tes infos si elle le veut, tu ne peux rien faire contre. L'OS et les apps qui tournent dessus n'ont aucune importance.

                        D’où que je n'ai volontairement pas intitulé "utiliser son android en toute sécurité" ;)
                        Après il ne faut pas oublier que les OS fournis avec les machines (que se soit pc ou smartphone) sont fournis avec plein de pub, de shareware et compagnie. Si tu formates et remplaces par le même OS mais "d'origine" tu diminues déjà énormément l'impacte du tracking et de la consommation ressources/énergie et supprime le harcèlement de popup/notifications provenant des sharewares (les trucs que les papy ont généralement du mal a supprimer).
                        La question qui me taraude est "Est-ce que android sur nanopc est safe ?"

                        Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

            • [^] # Re: Tout sauf... le plus important

              Posté par . Évalué à 0 (+0/-2).

              Les crapware sont une plaie sur Android, infiniment moins sur iPhone : il suffit de ranger dans un coin les applications inamovibles et elles ne feront rien.

              BeOS le faisait il y a 15 ans !

  • # Déplorable

    Posté par . Évalué à 10 (+12/-0).

    L'existence même d'un tel article fait réaliser à quels points les systèmes smartphones sont le nouveau windows. C'est hyper défensif, il faut restreindre chaque appli qu'on installe, il faut limite se protéger de l'OS lui même, les applis préinstallées et/ou lancées au démarrage sont douteuses, et en désinstallant une appli douteuse on risque de péter son système et devoir tripatouiller en "mode sans échec".

    Passer par f-droid limite la casse, mais il faut rester méfiant de ce qui est préinstallé, c'est comme utiliser des logiciels libres sur un windows avec ses cortana et mcaffee préinstallés…

    • [^] # Re: Déplorable

      Posté par . Évalué à 10 (+8/-0).

      Y a-t-il comme pour Linux des "install parties", où l'on pourrait se faire aider à installer un système libre sur son smartphone ? Et une liste de téléphones compatibles avec un tel système, pour éviter d'acheter un téléphone incompatible et s'en rendre compte trop tard ?

      Par ailleurs, pour "Les applications de rencontre", faudrait voir si weboob peut tourner sur android.

    • [^] # Re: Déplorable

      Posté par (page perso) . Évalué à 7 (+6/-0).

      L'existence même d'un tel article fait réaliser à quels points les systèmes smartphones sont le nouveau Windows.

      Ils sont beaucoup plus sécurisés que Windows (système de permissions, machine virtuelle, etc). Quand c'est la personne humaine qui déconne, le système n'y peut rien, à moins d'être autoritaire.

      il faut restreindre chaque application qu'on installe

      Ou tout simplement ne pas installer n'importe quoi.

      il faut limite se protéger de l'OS lui même, les applis préinstallées

      GNU/Linux est pour exemple exempt de ce fléau (quoi que certains ont déjà dû le faire avec), car le marché grand public est médiocre et qu'il est utilisé en bonne partie par des gens pas totalement yolo pour ce qui est du numérique. Si GNU/Linux devenait populaire au près du grand public dans le même contexte, il faudrait aussi se méfier de l'OS et des applications pré-installés sur l'appareil. Le problème n'est pas l'OS, mais ce qui pousse des acteurs à faire n'importe quoi, et en creux ce qui ne les retient pas de le faire.

      • [^] # Re: Déplorable

        Posté par . Évalué à 1 (+0/-0).

        Ou tout simplement ne pas installer n'importe quoi.

        Il y a le soucis des applications pré-installées ou celles difficile voir impossible à remplacer.

        En passant, si vous avez un bon launcher moderne (multi-volet, widget, icone, etc) et libre à conseiller, je suis preneur :)

        Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

        • [^] # Re: Déplorable

          Posté par . Évalué à 3 (+2/-0).

          Je viens de tomber sur Lawnchair Launcher

          Il semble open source mais peu d'info sur la licence Site

        • [^] # Re: Déplorable

          Posté par (page perso) . Évalué à 1 (+0/-0).

          Perso, j'utilise: KISS

          https://kisslauncher.com/

          Libre et fait par des petits francais.

        • [^] # Re: Déplorable

          Posté par (page perso) . Évalué à 3 (+2/-0).

          Ou tout simplement ne pas installer n'importe quoi.

          Il y a le soucis des applications pré-installées ou celles difficile voir impossible à remplacer.

          Il faut ne pas installer n'importe quoi, mais aussi ne pas acheter n'importe quoi, c'est chiant mais malheureusement le système actuel ne va pas trop dans notre sens. Quelles sont (pour toi) les applications difficiles voire impossibles à remplacer ?

          si vous avez un bon launcher moderne (multi-volet, widget, icone, etc) et libre à conseiller, je suis preneur

          Quelques pistes : (tout n'est pas moderne et pas libre, mais les brèves descriptions indiquent souvent les 2)
          http://www.nicola-spanti.info/fr/documents/tutorials/computing/os/android/without-google-as-a-user.html#app_launcher

          • [^] # Re: Déplorable

            Posté par . Évalué à 0 (+0/-1). Dernière modification le 19/06/18 à 17:05.

            mais aussi ne pas acheter n'importe quoi, c'est chiant mais malheureusement le système actuel ne va pas trop dans notre sens.

            "Le système" va même a l'encontre de l'utilisateur finale. Il est difficile avant l'achat de savoir si un appareil spécifique est rootable facilement ou non. Ce n'est pas rare de tomber au mieux sur des infos sur XDA traitant du modèle précédent avec aucune information quant à la compatibilité avec les modèles suivants.
            Ajoute a cela des mises à jours qui peuvent TOUT changer (*1)
            Faire le bon choix est (par choix volontaire des multinationales) un parcours du combattant de surcroît pour les néophytes et ceux n'ayant les moyens de se payer le haut de gamme.

            *1 exemple vécu : une arnova (filiale d'archos me semble) très facile a rooter (car prévu par le fabricant) qui tombe en panne (bootloop) après un an de loyaux services, au SAV ils font remplacer la carte mère. Quand elle revient elle n'est plus rooté et plus aucune procédure de root ne fonctionne (et un an plus tard, rebelotte bootloop).

            Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

      • [^] # Re: Déplorable

        Posté par . Évalué à 4 (+3/-1). Dernière modification le 11/06/18 à 17:10.

        Ils sont beaucoup plus sécurisés que Windows (système de permissions, machine virtuelle, etc)

        Euh, source ?

        Windows :
        - système de permissions -> check (que ce soit au niveau FS ou au niveau process)
        - machine virtuelle -> Euh, en quoi utiliser Java (ou .NET sous Windows) est une sécurité ? (sinon Windows a AppLocker)

        On peut rajouter:

        "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

        • [^] # Re: Déplorable

          Posté par . Évalué à 4 (+2/-0).

          Ah, et pour les permissions, évidemment y'a un système similaire à Android :
          Autorisations des applications

          Sans oublier le pare-feu qui blogue par défaut l'accès au réseau aux nouvelles applications.

          "Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)

        • [^] # Re: Déplorable

          Posté par (page perso) . Évalué à 2 (+3/-2).

          Le système de permissions permet de savoir à priori si l'application a l'intention de faire n'importe quoi, tandis que la pseudo-clairvoyance de l'OS (qui ne sera jamais parfaite d'où le "pseudo-") et ses mécanismes de sécurité agissent généralement à l'exécution et en se préoccupant rarement de dégâts non techniques (capture d'informations personnelles, récupération de la liste d'applications installées, récupération des la liste de contacts, etc.)

          Une machine virtuelle permet d'éviter entre autres les problèmes de pointeur, à part si elle a elle-même une faille. Pour ce qui est de AppLocker, ça semble être à configurer, donc aucun personne lambda ne va l'utiliser.

          Dans l'aspect sécurité, il faudrait aussi citer les mises à jour. Déjà quand il faut attendre la fin des mises à jour pour que le PC finisse de s'éteindre, ça donne envie à certaines personnes de ne pas faire les mises à jour de l'OS pour ne pas avoir ce tracas. Pour les applications systèmes, faut il détailler ? Au moins un peu, puisque sinon je sens qu'on va me dire "Windows Store" (ou "Microsoft Store" ou encore un autre nom ?), qui effectivement est bien là, mais il ne gère à ma connaissance que les applications acceptées par Microsoft contrairement à APT ou F-Droid, ce qui n'est pas une bonne chose pour son extension et éviter de devoir faire confiance à un unique tiers (en l'occurrence Microsoft).

          Lequel des OS pour mobile est le plus sécurisé ?
          https://www.nextlogik.com/which-mobile-os-is-most-secure-ios-android-or-windows-slideshare/

          It must be noted that currently Windows is the least utilized mobile OS of the three, which definitely plays in its favor as it is less of a target.

          Superbe ! Ça ne dit de rien de la sécurité de l'OS, mais uniquement de la conjoncture. Au passage, je ne peux m'empêcher d'y voir un contresens quand on me parle de sécurité et qu'on me renvoie vers un site web qui oblige à exécuter un code tiers (ici du JavaScript) pour consulter le contenu, sans compter qu'il y en a en plus venant de Google.

          • [^] # Re: Déplorable

            Posté par (page perso) . Évalué à 6 (+3/-0).

            Une machine virtuelle permet d'éviter entre autres les problèmes de pointeur, à part si elle a elle-même une faille.

            Cela n'a rien à voir, tu peux avoir une machine virtuelle tout en gardant des pointeurs et inversement. La machine virtuelle a comme avantage d'être une autre couche d'abstraction pour les applications que le système d'exploitation. Ainsi une application compilée pour Linux ARM peut fonctionner sans changement sur Windows x86. La seule contrainte est d'avoir la machine virtuelle qui gère ces changements.

            Niveau sécurité une machine virtuelle n'apporte pas plus de garanties théoriques. Mais comme une machine virtuelle en théorie est très utilisée et testée cela limite les risques.

            Déjà quand il faut attendre la fin des mises à jour pour que le PC finisse de s'éteindre, ça donne envie à certaines personnes de ne pas faire les mises à jour de l'OS pour ne pas avoir ce tracas.

            N'en déplaise, la gestion des mises à jour à froid (à l'extinction ou à l'allumage de la machine) est la meilleure option. Mettre à jour le système ou une application à chaud est le meilleur moyen d'avoir des soucis, bogues étranges non reproductibles divers et variés. Car ta mémoire et ton système ne seront pas dans un état cohérent et minimal (pour éviter qu'une mise à jour foire, il faut un minimum de concurrence d'accès et de dépendances aux différentes ressources).

            Au passage, je ne peux m'empêcher d'y voir un contresens quand on me parle de sécurité et qu'on me renvoie vers un site web qui oblige à exécuter un code tiers (ici du JavaScript) pour consulter le contenu, sans compter qu'il y en a en plus venant de Google.

            Cela n'a pas grand chose à voir avec la sécurité mais avec la vie privée. Il n'y a pas vraiment d'incohérence donc.

          • [^] # Re: Déplorable

            Posté par . Évalué à 3 (+1/-0).

            Le système de permissions permet de savoir à priori si l'application a l'intention de faire n'importe quoi, tandis que la pseudo-clairvoyance de l'OS (qui ne sera jamais parfaite d'où le "pseudo-")

            Malheureusement, c'est un peu la seule solution quand tu as un historique à maintenir (genre une compatibilité plus ou moins fonctionnelle jusque Windows 95). Quand tu as la main sur l'évolution du parc applicatif et capacité à tordre le bras aux développeurs, c'est plus facile de passer à un modèle impératif et à sandboxer les applis (kikoo Apple, kikoo Google ; quoi qu'Apple galère depuis des années pour tenter d'imposer le sandboxing sous macOS dans le macAppStore car ses parts de marché - au macAppStore - sont ridicules, donc les gens préfèrent quitter le store)

            Pour ce qui est de AppLocker, ça semble être à configurer, donc aucun personne lambda ne va l'utiliser.

            Pourtant, bien configuré, il faut reconnaître que ça tabasse et restreint monstrueusement la surface d'attaque. Par contre, le vrai problème c'est que ce n'est dispo que sur les versions entreprise/ultimate (et education pour W10), donc du coup, ce n'est pas très répondu.

            Au moins un peu, puisque sinon je sens qu'on va me dire "Windows Store" (ou "Microsoft Store" ou encore un autre nom ?), qui effectivement est bien là, mais il ne gère à ma connaissance que les applications acceptées par Microsoft contrairement à APT ou F-Droid, ce qui n'est pas une bonne chose pour son extension et éviter de devoir faire confiance à un unique tiers (en l'occurrence Microsoft).

            C'est plus compliqué que ça.

            • Windows et les applications Microsoft classiques (genre pack office) sont mises à jour via le mécanisme type "WSUS" du panneau de configuration;
            • Les applications dispo dans le *store sont mises à jour via le *store.
            • du coup, les applications ont bien souvent (comme sous macos) leur mécanisme propre de maj. Hashtag yolo.
  • # Smartphone vérolé à l'achat

    Posté par . Évalué à 7 (+7/-0). Dernière modification le 11/06/18 à 08:48.

    Petite anecdote pour apprendre à se méfier…

    J'ai acheté un smartphone Lenovo K30 pour ma fille sur Cdiscount (mais vendu par un autre vendeur). Au bout de quelques jours le téléphone était quasiment inutilisable à cause des pop-up qui s'ouvraient n'importe quand. La moindre fenêtre ouverte quelle qu'elle soit générait un ou plusieurs pop-up.

    Après une explication avec ma fille pour lui dire de ne pas installer n'importe quoi, j'ai réinitialisé son téléphone et je l'ai gardé quelques jours sans rien installer… les pop-up ont réapparu au bout de trois jours d'utilisation a minima.

    Pour avoir la paix (et enfin un téléphone utilisable), il a fallu que je roote le téléphone et que j'installe LineageOs.

    Résultat, ma fille a un téléphone propre avec une version plus à jour que le vieux système pourri d'origine.

    Bref en plus du fabricant il faut se méfier aussi du vendeur. Même si le téléphone est tout neuf dans une boîte sous cellophane, il peut y avoir une couche supplémentaire rajouté par un intermédiaire.

  • # La chine

    Posté par . Évalué à 10 (+11/-0).

    Évitez quand même les pays à mauvaise réputation (Chine, Russie, Moyen Orient, Turquie).

    Désolé de tiquer sur ce petit détail alors que l'article est très long et très intéressant, mais j'entends souvent ça de la bouche des gens. "C'est Chinois donc je vais me faire espionner". Mais à mon sens c'est tout aussi risqué d'utiliser un produit américain (affaire PRISM) ou même français depuis la loi renseignement.

    • [^] # Re: La chine

      Posté par (page perso) . Évalué à 6 (+4/-0).

      Effectivement, dans les dernières conférences de sécurité où je suis allé, les pays cités comme dangereux étaient : Chine, Russie, États-Unis, Royaume-Uni, France.

    • [^] # Re: La chine

      Posté par . Évalué à 2 (+1/-1).

      Ben les ricains la ils ont un president qui a officiellement declare la guerre (pour le moment economique) avec … tout le monde sauf les dictateurs… et donc a peu pres l'ensemble de l'EU (on met de cote Orban et les polonais…).

      • [^] # Re: La chine

        Posté par (page perso) . Évalué à -1 (+2/-4).

        Le libre échange capitaliste, n'est ce pas la concurrence de tou·te·s contre tou·te·s, la guerre économique mondiale (délocalisation, promesse de la grève de l'investissement si telle mesure pro-bourgeoisie n'est pas prise, développement des enfers fiscaux labellisés "paradis fiscaux" dans le récit de celles et ceux que ça arrange, etc.) ? Le protectionnisme économique, n'est ce pas la réduction de la concurrence entre les pays (par rapport au libre échange capitaliste) et donc à terme la réduction de "la guerre" inter-pays et une condition nécessaire à une souveraineté économique intra ?

        • [^] # Re: La chine

          Posté par . Évalué à 3 (+4/-3).

          Je suis pas trop sur de comprendre ce que tu veux dire, probablement parceque je ne suis pas assez intelligent pour l'ecriture "inclusive" (qui est assez "exclusive" de mon point de vu et de celui de la majorite des gens de ma generation et pas que…) et les inter/intra…

          • [^] # Re: La chine

            Posté par (page perso) . Évalué à 0 (+1/-2).

            pour l’écriture "inclusive" (qui est assez "exclusive" de mon point de vue et de celui de la majorité des gens de ma génération et pas que…)

            Que quand on n'y est pas habitué, ça complique la lecture, c'est un fait. De là à exclure, c'est autre chose, ça ne complique pas à ce point.

            Toute nouvelle chose met du temps à potentiellement devenir dominante, car il y aura des réticences (habitudes qui ne se changent pas en un claquement de doigts, idéologie conservatrice, etc.) pendant la phase de transition (s'il y a effectivement tendanciellement transition, ce qui ne pourra être déterminé qu'après). Mais voilà, pour qu'il y ait potentiellement une transition achevée, il faut préalablement qu'il y ait eu une minorité qui l'ait impulsé et ait donc fait fi des réticences de certains.

            je ne suis pas assez intelligent pour […] les inter/intra

            Par "guerre inter-pays", je veux dire : "guerre" entre les pays. Par "guerre intra-pays", je veux dire : "guerre" dans le pays. Il s'agissait "juste" de reprendre les préfixes de "intranet" et "internet".

            • [^] # Re: La chine

              Posté par . Évalué à 5 (+3/-0).

              Hors sujet, mais tant pis:

              Je souhaite ardemment que l'écriture inclusive ne prenne pas. C'est lourd, moche et nuit grandement à la lisibilité.

              Je préfères largement augmenter l'utilisation du féminin dans les cas suivants:
              * on utilise le féminin lorsqu'un groupe contient plus de femmes que d'hommes (ou même un nombre égal)
              * on utilise indifféremment masculin ou féminin là où ça pourrait être l'un ou l'autre

              Fin du hors sujet.

              • [^] # Re: La chine

                Posté par . Évalué à 2 (+0/-0).

                Je reste dans le hors sujet.

                Je ne pense pas que l’écriture inclusive s’impose. Dans l’histoire, l’écrit n’a fait que suivre les évolutions du langage parlé. Et tant qu’il n’y aura pas de prononciation propre pour l’inclusif…

                Par contre, une fois qu’il y aura une prononciation, il est possible que certains mots évolue vers la nouvelle terminaison sonore, mais ça ne ressemblera certainement pas à cette horreur. Aujourd’hui, à part quelques coups médiatiques, je ne vois pas les choses évoluer. Àmha.

  • # Complet !

    Posté par (page perso) . Évalué à 0 (+1/-1).

    Ouch autant dire que j'étais loin du compte. J'avais déjà effectué quelques unes de ces manips mais grâce à ton article hyper complet j'ai pu me remettre à niveau !
    Merci !

  • # Bravo

    Posté par (page perso) . Évalué à 1 (+3/-3).

    Hello,
    Je te dis franchement bravo et merci pour ton 1er article ! Les infos que tu as mis sont pertinentes. Même pour moi qui connait déjà bien le sujet, car j'achète toujours un android pour le rooter et installer lineageOS, j'ai encore appris des choses par exemple la gestion des permissions avec XPrivacyLua.

    Je ne vais que sur linuxFr pour lire les dépèches, mais si j'avais vu ton article en édition, je t'aurai sûrement aidé car j'ai déjà rédigé les sujets suivants sur mon blog :
    Comment choisir un bon smartphone android basé sur LineageOs :
    https://blog.jinformatique.net/changer-de-smartphone-a-bon-prix
    Comment bloquer la publicité sur android (root et non root) :
    https://blog.jinformatique.net/bloquer-la-publicite-sur-android

    Mais merci en tout cas d'avoir fait l'effort d'écrire ton article.

  • # Alternatives à android

    Posté par . Évalué à 1 (+1/-0).

    Il pourrait être utile également de rappeler qu'une alternative est d'utiliser des systèmes libres plus sûrs par conception sur certains smartphones livrés avec android, tels que :

    UBports Ubuntu Touch : https://www.ubports.com
    Plasma mobile : https://www.plasma-mobile.org

  • # Andr/ HiddnAd-Aj

    Posté par . Évalué à 2 (+1/-0).

    C'est le nom du gentil Trojan logé dans diverses applications disponible dans des applications du Google store, notamment des lecteur de QrCode et une application de boussole, selon le Virus Info de ce mois ci trimestre + de 500 000 téléphones infectés.

    Toujours selon Virus Info, 6 marques de mobiles chinoises low-cost les bien nommées, Leagoo, Doogee, Tesla, Haier, Vertex ou Cherry Mobile était vendus neuf avec une variante du Trojan "Triada" pré installés.

    Symantec quand à lui aurait détecté le malware "Android Reputation 1." dans une 40aine d'applications aussi diverses que les logiciels de nettoyages, enregistreur de communication, ou calculatrices … signalé à Google ces derniers aurait été retirées … puis serait revenue quelques mois plus tard sous d'autres noms …

    Moins ciblé sur Androïd mais concerné tout de même,le site officiel de Minecraft, propriété de Microsoft - j'ignorais que ça faisait partie de son bestiaire aussi ! - caché un logiciel malveillant dans des skins PNG. Script prévu pour formater les disques durs et insulter les joueurs, environs 50 000 neuneus infectés …

    • [^] # Re: Andr/ HiddnAd-Aj

      Posté par . Évalué à 0 (+0/-1). Dernière modification le 16/06/18 à 14:14.

      Des applications libre ont-elles deja été utilisées pour cacher des trojans sur android ?

      Donation : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat (Bitcoin | Bitcoin Cash)

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.