Comment sécuriser son Android

La bonne nouvelle, c’est que par défaut, ce n’est déjà pas mal, surtout à partir d’Android 6 (Marshmallow), où le chiffrage est obligatoire (même si Android 6 rend Link2SD inutilisable). En fait, de nombreuses modifications populaires d’Android le rendent moins sécurisé !

La mauvaise, c’est que ce n’est pas forcément suffisant. Mais c’est à vous de voir.

À ne pas faire

  • Autoriser les sources inconnues. Ou alors, uniquement le temps de télécharger une application en laquelle vous avez confiance, puis vous réinterdisez.
  • Activer le déverrouillage OEM ou le débogage USB (dans les options développeurs, que l’on déverrouille en tapant sept fois sur « Numéro de build » dans Paramètres > À propos de ce téléphone). Ou alors, là encore, uniquement le temps d’une action. Notez que désactiver les options développeurs ne désactive pas le sous-menu de déverrouillage OEM. C’est non-intuitif mais c’est comme ça. Donc, si vous avec activé les options développeurs, désactivez tous les sous-menus et ensuite désactivez les options elles-mêmes.
  • Rooter son téléphone. Le fonctionnement d’Android est celui du sandboxing : chaque app a tout ce qu’il faut pour travailler dans son coin (oui, ça veut dire énormément de redondance, puisqu’il n’y a pas de mise en commun). Rooter son téléphone permet à des applications de sortir de leur sandbox. Pas bon. Il est  même possible de récupérer vos données par adb si votre téléphone est rooté. Donc, ne rootez que si nécessaire et si vous pouvez dérooter après coup.
  • Débloquer le bootloader. Là encore, c’est un bon moyen de laisser une porte à des personnes malveillantes. Débloquer le bootloader vous permet d’installer une ROM custom… mais le permet aussi à une personne malintentionnée (comme Santoku Linux, l’équivalent pour mobiles de Kali Linux).

À faire

  • Chiffrer la totalité du smartphone (Full Disk Encryption, FDE, par défaut depuis Android 6).
  • Code PIN complexe pour la carte SIM – mais ceci ne protège que la partie téléphonie et encore — si la personne a accès au PUK, c’est mort. Et il est toujours possible de retirer la carte SIM, voire d’en mettre une autre.
  • Mot de passe fort pour le téléphone (j’hésite à recommander les empreintes digitales, car je pense que ça peut facilement se copier). Ça veut dire pas de motif de protection ou de code PIN mais un vrai mot de passe. La difficulté, c’est qu’un mot de passe résistant est probablement long et en tout cas compliqué à taper. Heureusement, il y a deux astuces cumulables :
    • utilisez les caractères alternatifs du clavier tactile pour améliorer le rapport complexité/difficulté.
    • utilisez la fonctionnalité Smart Lock pour réduire les occasions où l’on vous demande votre mot de passe (ne pas utiliser la reconnaissance faciale, cependant, elle n’est pas encore suffisamment au point car elle se base uniquement sur des photos, non des vidéos). C’est bien sûr un compromis, comme tout ce qui concerne la sécurité.

Quelques considérations

  • Toutes ces techniques ont pour objectif d’empêcher l’accès par un tiers non autorisé. Mais elles n’interdisent pas l’accès par vous-même sous la contrainte. Se protéger contre la contrainte relève de la stéganographie (et du jeu d’acteur), c’est ce qu’on appelle le déni plausible. Il y a probablement des solutions sous Android, mais je n’ai pas cherché.
  • Même si les données ne peuvent être récupérées, elles peuvent être détruites (ne serait-ce qu’en jetant le téléphone dans une benne à ordures). Ayez donc une solution de sauvegarde automatisée (pour ne pas oublier de faire votre sauvegarde). Cette solution de sauvegarde automatisée doit être relativement à l’abri, donc n’utilisez pas Dropbox mais plutôt SpiderOak (c’est justement ce que recommande Edward Snowden).
  • La sécurité est un compromis, toujours. Un compromis entre la sécurisation et la facilité. C’est à vous de placer le curseur où ça vous convient. Les solutions présentées ci-dessous sont de type “fire-and-forget” (une fois que c’est fait, vous n’avez plus à y penser – les gestionnaires de mot de passe sont à la frontière entre y penser et ne pas y penser), mais vous pouvez aller plus loin dans la sécurisation, en adoptant une démarche de méfiance par rapport à vos actions (“think before you type”, comme le rappelle la première invite root sur les ordinateurs UNIX) ou même en acquérant des téléphones si sécurisés que vous ne pouvez tout simplement plus faire certaines choses (tel le prometteur Unaphone), sauf à compartimentaliser en ayant plusieurs téléphones, ce qui à son tour éveillera des soupçons, ce qui à son tour peut être limité en acceptant une moindre sécurité mais en séparant logiciellement votre téléphone, comme le permettent Samsung Knox et Android Device Policy (oui, vous pouvez sécuriser votre téléphone perso en créant un domaine Google Apps avec un seul utilisateur et ainsi bénéficier des protections qui viennent avec — ça vous coûtera 4 euros par mois).
  • Vous avez déjà perdu. Tout est crackable, ce n’est qu’une question de temps et de volonté — regardez San Bernardino ou iOS9, alors que l’iPhone est considéré comme davantage sécurisé qu’Android. S’il n’y a pas de porte dérobée ou de bug dans le code (comme de se faire appeler et créer un nouveau compte) et que la force (informatique) brute est trop longue, il reste la force (physique) brute, l’ingénierie sociale et la contrainte légale. Restez humble, discret et réaliste. Parce qu’au final, les probabilités que des données fuitent dépendent bien plus de l’intérêt que l’on vous porte que des barrières que vous mettrez en place.

Flattr this!