ITSkillsCenter
Cybersécurité

Sécurité des applications mobiles : pour utilisateurs et entreprises

11 دقائق للقراءة
Miniature - Sécurité des applications mobiles : pour utilisateurs et entreprises

Ce que vous saurez faire à la fin

  1. Auditer en moins de 15 minutes les permissions de toutes les apps installées sur votre smartphone Android ou iOS
  2. Comprendre la différence entre store officiel, store alternatif et sideloading, et savoir quand chacun est dangereux
  3. Activer la biométrie, le chiffrement local et les sauvegardes chiffrées sur votre appareil personnel ou professionnel
  4. Reconnaître une app malveillante avant installation grâce à 8 signaux concrets vérifiables en 2 minutes
  5. Configurer Wave, Orange Money et vos apps bancaires pour résister au vol et à la fraude

Durée : 2h. Pré-requis : smartphone Android 12+ ou iPhone iOS 16+, compte Google ou Apple ID actif, accès Wi-Fi pour téléchargements, papier et stylo pour noter les codes de récupération, idéalement un second appareil pour les tests, budget : 0 FCFA pour l’essentiel ; antivirus mobile premium optionnel 8 000 à 25 000 FCFA/an (Bitdefender Mobile Security, ESET Mobile).

Étape 1 — Cartographier les permissions sensibles

Toutes les permissions ne se valent pas. Voici les permissions à risque maximal qu’une app ne devrait demander que si elle en a réellement besoin :

Permission Risque si abusée Apps légitimes
Localisation (GPS) Suivi permanent, profil de vie Cartes, météo, livraison, course
Microphone Écoute conversations privées Appels, dictée, enregistrement
Caméra Photos discrètes, scans Photos, scan QR, visio
Contacts Vol carnet d’adresses Messageries, email, gestion contacts
SMS Lecture OTP banque, fraude Messageries SMS officielles uniquement
Stockage Accès à tous les fichiers Galerie, gestionnaire de fichiers
Accessibilité (Android) Vol mots de passe, contournement 2FA Outils handicap UNIQUEMENT
Notifications (lecture) Capture OTP, messages Smartwatch officielle
Admin appareil (Android) Verrouillage, wipe, persistance MDM entreprise uniquement

Une app lampe torche qui demande Contacts, SMS et Localisation = à désinstaller immédiatement.

Étape 2 — Auditer les permissions sur Android

Sur Android 12+ (Samsung, Xiaomi, Pixel, Tecno, Infinix), suivez cette procédure :

Paramètres > Confidentialité > Tableau de bord de confidentialité

Vous voyez l'historique 24h des accès :
- Quelles apps ont utilisé GPS, Mic, Caméra
- À quelle heure
- Combien de fois

Paramètres > Apps > [Nom app] > Autorisations
Pour CHAQUE permission accordée :
- Autoriser tout le temps : à éviter sauf cartes, montre connectée
- Autoriser pendant utilisation : recommandé pour caméra, GPS
- Demander à chaque fois : maximum de contrôle
- Refuser : par défaut si pas indispensable

Paramètres > Confidentialité > Gestionnaire d'autorisations
Vue par permission : qui a accès à quoi
Cliquer "Localisation" → liste de toutes les apps avec accès

Sur Samsung One UI 6, ajoutez : Paramètres > Sécurité et confidentialité > Plus de paramètres > Indicateurs d’accès aux capteurs. Active un point vert/orange dans la barre d’état dès qu’une app utilise micro ou caméra.

Étape 3 — Auditer les permissions sur iOS

Sur iPhone iOS 16+ :

Réglages > Confidentialité et sécurité

> Localisation : voir et révoquer par app
  - Jamais
  - Demander la prochaine fois
  - Lorsque l'app est active (recommandé)
  - Toujours (à éviter sauf cartes)
  - Position précise : désactiver si pas critique
    (l'app aura position approximative au km)

> Microphone, Appareil photo, Contacts : idem

> Bilan de confidentialité de l'app
  Activer en haut de la page
  Après 7 jours, vous verrez :
  - Données accédées par chaque app
  - Domaines réseau contactés
  - Permet de détecter une app qui parle à un C2

Réglages > Confidentialité > Suivi
> Désactiver "Autoriser les apps à demander à vous suivre"

Étape 4 — Distinguer store officiel et sideloading

L’origine d’une app détermine son niveau de risque. Hiérarchie de confiance :

Source Niveau de confiance Risque
Apple App Store Élevé (review humaine) Faible mais pas nul
Google Play Store Bon (review automatisée + manuelle) Faible à modéré (apps malveillantes occasionnelles)
Samsung Galaxy Store Bon Faible
Huawei AppGallery Moyen Modéré (review variable)
F-Droid (open source) Bon pour apps connues Faible (mais audit limité)
APKMirror, APKPure Variable Élevé si app modifiée
Sideload depuis lien WhatsApp/SMS Aucun Très élevé, à PROSCRIRE
Store alternatif piraté (jeux, IPTV) Aucun Critique : malware quasi garanti

Au Sénégal, méfiez-vous particulièrement des liens WhatsApp « Wave Premium APK », « Orange Money 2.0 », « Naïja TV ». Ces APK contiennent presque toujours des trojans bancaires (TeaBot, Cerberus, Anatsa).

Étape 5 — Désactiver le sideloading non sollicité

Sur Android, vérifiez quelles apps ont le droit d’installer d’autres apps :

Paramètres > Apps > Accès spécial > Installer des apps inconnues

Vous voyez la liste de toutes les apps avec ce droit.
Pour CHAQUE app de la liste :
- Chrome : refuser (utiliser Play Store pour installer)
- WhatsApp : refuser (les APK reçus en pièce jointe = danger)
- Files / Mes fichiers : refuser sauf besoin ponctuel
- Téléchargement Manager : refuser
- Settings / Paramètres : laisser activé (système)

Sur iOS, le sideloading public n'est pas possible
sauf en Europe via marketplaces alternatifs (DMA).
En Afrique, restez sur App Store uniquement.

Étape 6 — Activer les protections de Google Play Protect

Google Play Protect scanne automatiquement les apps installées :

Play Store > icône profil > Play Protect > Paramètres
- Analyser les apps avec Play Protect : ON
- Améliorer la détection des apps nuisibles : ON
  (envoie samples d'apps inconnues à Google pour analyse)

Play Protect > Analyser les apps maintenant
> Vérifie les 100+ apps installées en 30 secondes

Si Play Protect désactivé sur votre Android :
- Souvent signe d'une app malveillante qui l'a coupé
- Réactiver immédiatement, puis lancer un scan

Sur iOS, l’équivalent est intégré silencieusement par Apple, sans interface utilisateur.

Étape 7 — Reconnaître une app malveillante avant installation

Avant de cliquer « Installer », vérifiez ces 8 signaux sur la page Play Store ou App Store :

  1. Nombre de téléchargements : moins de 10 000 pour une app populaire = suspect
  2. Note moyenne : moins de 4 étoiles avec beaucoup d’avis 1 étoile parlant de « scam », « vol » = à fuir
  3. Date de mise à jour : jamais mise à jour depuis 12+ mois = abandonnée
  4. Nom du développeur : « Wave Senegal Official » est faux ; le vrai est « Wave Mobile Money »
  5. Captures d’écran : qualité amateur, fautes d’orthographe, screenshots d’autres apps
  6. Permissions demandées : visibles en bas de la fiche Play Store, alerte si lampe demande SMS
  7. Reviews récents : filtrer « 1 étoile » et lire 10 avis
  8. Site web officiel : cliquer le lien dev → site pro avec mentions légales = OK ; site vide ou absent = suspect

Recoupez toujours via le site officiel : pour Wave, allez sur wave.com et utilisez le bouton « Télécharger l’app » qui pointe vers le bon Play Store/App Store.

Étape 8 — Activer la biométrie correctement

Face ID, Touch ID et empreintes Android sont des facteurs d’authentification. Bonnes pratiques :

Action iOS (Face ID) Android (empreinte)
Définir code de secours fort Réglages > Face ID > 6+ chiffres alphanumérique Paramètres > Sécurité > Code 6+
Mode urgence (désactiver biométrie) Maintenir bouton latéral + volume Maintenir bouton power 3s
Apps bancaires biométrie Wave, Yup, Ecobank, CBAO : ON Idem + vérifier bibliothèque utilisée
Re-vérifier biométrie après inactivité Activé par défaut Activer dans chaque app sensible
Enrôler 2 doigts (en cas de coupure) N/A Recommandé

Le mode urgence est crucial : en cas de contrainte physique, désactiver Face ID/empreinte force le code, qui peut être tapé « faux » 10 fois pour wipe automatique si configuré.

Étape 9 — Vérifier le chiffrement local

Le chiffrement transforme vos données illisibles sans clé (= votre code PIN). Sur iOS, le chiffrement est activé automatiquement dès qu’un code est défini (pas de PIN = pas de chiffrement). Sur Android :

Android 10+ : chiffrement obligatoire et activé par défaut
(File-Based Encryption, plus efficace que Full Disk)

Vérification :
Paramètres > Sécurité > Chiffrement et identifiants
> Doit afficher "Chiffré"

Si "Non chiffré" sur appareil ancien :
Paramètres > Sécurité > Chiffrer le téléphone
- Brancher au chargeur (durée 1h+)
- Ne pas interrompre
- Définir code 6+ chiffres avant chiffrement

Sans chiffrement, un voleur retire la carte SD ou flashe un recovery custom et lit toutes vos données en 5 minutes.

Étape 10 — Sécuriser les apps Mobile Money

Wave, Orange Money, YAS Money (ex-Free Money), Yup au Sénégal sont des cibles de choix. Configurations recommandées :

Wave :
- Code Wave 4 chiffres DIFFÉRENT du code téléphone
- Activer biométrie pour ouverture app
- Activer notifications email pour chaque transaction
- Définir limite quotidienne (ex : 200 000 FCFA)
- Ne JAMAIS partager code par téléphone, même à "Wave"

Orange Money :
- PIN 4 chiffres complexe (pas 1234, 0000, date naissance)
- Activer Mon Orange app pour double check transactions
- Souscrire à l'option "Sécurité Plus" (300 FCFA/mois)
- Désactiver le retrait sans carte si jamais utilisé

Banques (Ecobank Mobile, CBAO Smart, BOA) :
- Limite de virement quotidien à 500 000 FCFA
- Validation OTP par SMS sur numéro DIFFÉRENT du smartphone
- Si possible : OTP via app dédiée (token soft)
- Notification push pour chaque transaction > 50 000 FCFA

Étape 11 — Désinstaller les apps obsolètes ou inutilisées

Une app inutilisée mais installée reste un risque (failles non patchées, permissions actives). Faites le ménage tous les 3 mois :

Android :
Play Store > profil > Gérer les apps
> Trier par "Dernière utilisation"
> Désinstaller toute app non utilisée > 60 jours

iOS :
Réglages > Général > Stockage iPhone
> Activer "Décharger les apps inutilisées"
  (supprime l'app mais garde les données)
> Pour suppression complète : faire glisser et "Supprimer l'app"

Tester :
- Décompter combien d'apps installées
- Cible : moins de 50 apps actives
- Si plus de 100, audit serré recommandé

Étape 12 — Sauvegarder de manière chiffrée

Les sauvegardes contiennent vos données les plus précieuses. Configurez correctement :

Sauvegarde Configuration Risque sans config
iCloud (iOS) Activer Protection avancée des données (chiffrement E2E) Apple peut lire vos sauvegardes
Google Drive (Android) Sauvegarde Google chiffrée par défaut, vérifier 2FA actif Compte Google compromis = sauvegarde lue
WhatsApp WhatsApp > Discussions > Sauvegarde > Sauvegarde chiffrée de bout en bout : ON Sauvegarde lisible par Google/Apple
Photos sensibles Coffre-fort (Samsung Secure Folder, iOS Hidden) ou Cryptomator Lecture par toute app stockage

Notez et stockez hors ligne le mot de passe de la sauvegarde chiffrée WhatsApp. Sans lui, restauration impossible. Conseil : 12 caractères, écrits sur papier, dans un coffre.

Étape 13 — Adopter les bons réflexes Wi-Fi public

Wi-Fi gratuit aéroport, hôtel, café = potentiellement compromis. Règles :

  • Ne JAMAIS faire de transaction bancaire ou Wave sur Wi-Fi public sans VPN
  • Activer un VPN gratuit fiable : Cloudflare 1.1.1.1 + WARP (gratuit, performant) ou Mullvad (5 EUR/mois ≈ 3 300 FCFA)
  • Désactiver le Wi-Fi auto-connect (Paramètres > Wi-Fi > Avancé > Connexion auto = OFF)
  • Préférer le partage de connexion 4G de votre forfait Orange/Free, plus sûr que le Wi-Fi gratuit
  • Vérifier l’URL HTTPS (cadenas) avant chaque saisie de mot de passe
  • Désactiver Bluetooth et AirDrop quand non utilisés (vecteurs d’attaque)

Configurer Cloudflare WARP :

# Télécharger l'app "1.1.1.1 + WARP" sur App Store / Play Store
# Activer en un tap
# Vérifier IP changée :
# Ouvrir Safari/Chrome > whatismyipaddress.com
# Doit afficher une IP Cloudflare, pas votre IP opérateur

Erreurs classiques à éviter

  • Installer un APK reçu sur WhatsApp parce qu’un « ami » l’envoie : trojan bancaire qui vide Wave et Orange Money en 5 minutes après installation, perte de 50 000 à 500 000 FCFA
  • Accorder la permission « Accessibilité » à une app non handicap : contournement 2FA, vol mots de passe, contrôle total du téléphone, c’est le vecteur préféré des malwares Android en 2026
  • Utiliser le même code 4 chiffres partout (téléphone, Wave, banque) : compromis une fois, tout est compromis ; utilisez codes différents
  • Activer le débogage USB et le laisser ON : n’importe qui avec un câble accède à vos données via ADB
  • Connecter son téléphone à un PC public ou une borne USB inconnue : juice jacking, malware silencieux, utilisez un câble USB-C uniquement charge ou un adaptateur « USB condom »
  • Désactiver Play Protect parce qu’il « bloque mon app » : 99% du temps cette app est dangereuse, ne contournez pas
  • Stocker captures d’écran avec mots de passe ou OTP dans la galerie : moindre malware avec accès stockage les vole en quelques secondes
  • Cliquer « Mise à jour critique » depuis une popup web : aucune mise à jour ne passe par le navigateur, toujours via le store officiel

Checklist sécurité applications mobiles

✓ Audit complet des permissions effectué (Android et iOS)
✓ Permission "Accessibilité" : aucune app non-handicap
✓ Sideloading désactivé sauf source de confiance
✓ Play Protect activé et scan exécuté
✓ Apps installées : maximum 50 actives
✓ Aucune app inconnue ou abandonnée > 6 mois
✓ Toutes les apps installées via store officiel
✓ Code PIN 6+ chiffres ou alphanumérique
✓ Biométrie activée + code de secours fort
✓ Codes différents pour téléphone, Wave, banque
✓ Wave/Orange Money : limite quotidienne configurée
✓ Notifications transactions activées (SMS + email)
✓ Sauvegardes WhatsApp chiffrées E2E + mot de passe noté
✓ Chiffrement appareil vérifié actif
✓ VPN Cloudflare WARP installé pour Wi-Fi public
✓ Mode urgence biométrie connu (geste pour désactiver)
✓ Audit refait tous les 3 mois
Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité