Google en dit un peu plus sur la protection Verify Apps pour Android

Google en dit un peu plus sur la protection Verify Apps pour Android

Même hors Play Store

Avatar de l'auteur

Vincent Hermann

Publié dansSociété numérique

17/02/2017
13
Google en dit un peu plus sur la protection Verify Apps pour Android

Il y a un mois, Google donnait quelques informations sur la manière dont les utilisateurs étaient protégés sur Android, via un mécanisme nommé Verify Apps. La société en dit un peu plus à ce sujet, recommandant d’ailleurs d’en vérifier l’activation dans les paramètres d’Android.

Verify Apps est un mécanisme situé côté serveurs chez Google. Il communique avec les appareils Android pour vérifier à l’installation des applications si elles contiennent des mécanismes capables de porter atteinte à l’utilisateur. Google dispose ainsi d’une vaste base de données, qui se complète graduellement via les informations recueillies sur les smartphones et tablettes, selon une mécanique expliquée le mois dernier.

Tout un monde de dangers

Le but de Verify Apps est avant tout de repérer les Potentially Harmful Applications, ou PHA. Dans un nouveau billet d’explications – toutefois plus succinct que le premier -  Google indique qu’elles peuvent être de plusieurs types, selon la ou les menaces détectées : portes dérobées, fraude bancaire ou sur la facturation, logiciel espion, téléchargements « hostiles » (récupération d’une charge virale depuis une application) ou encore chevaux de Troie.

Verify Apps intervient en deux temps. Il vérifie d’abord toute installation d’application sur un appareil Android, qu’elle provienne du Play Store ou d’une source tierce. Elle relance également des analyses régulières pour savoir si tout va bien. Les réponses des appareils sont d'ailleurs importantes pour le renforcement de la base de données côté Google.

Bloquer l'installation ou désinstaller, parfois automatiquement

Dans la plupart des cas, quand une PHA est détectée, Android génère dans la foulée une alerte pour expliquer la situation à l’utilisateur. Avant son installation, le système interrompt la procédure, indique pourquoi, et laisse le choix entre valider cette décision ou continuer quand même l’installation. S’il s’agit d’une application déjà en place, il lui est proposé de la supprimer.

Google indique qu’il peut arriver que le service soit si sûr de la toxicité d’une PHA qu’il la désinstalle sans rien demander, mais en notifiant tout de même du résultat. La procédure est décrite comme « très rare ».

Attention cependant, car en dépit des informations données par Google, il ne faut pas comparer Verify Apps avec un antivirus. Ce mécanisme travaille en effet sur la base d’informations obtenus a posteriori, en comparant les installations d’applications et la réponse des smartphones. Dans le cas d’une vague d’attaque récente, il ne sera pas forcément en mesure d’avertir l’utilisateur si les données nécessaires n’ont pas encore été rassemblées.

Google profite en fait de l’occasion pour rappeler aux utilisateurs de vérifier que Verify Apps est bien activé. On trouve l’option – normalement cochée par défaut – dans les paramètres d’Android, puis dans la section « Personnel ». On se rend alors dans Google, puis dans Sécurité et Vérifier les applications, et on active « Analyser appareil pour détecter menaces de sécurité ». Notez qu'une deuxième option permet d'envoyer régulièrement des données télémétriques pour renforcer cette protection, mais elle n'est pas cochée par défaut. 

android verify Appsandroid verify apps

13
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 40

Sommaire de l'article

Introduction

Tout un monde de dangers

Bloquer l'installation ou désinstaller, parfois automatiquement

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 40
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 23

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 105
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (13)


hellmut Abonné
Le 17/02/2017 à 11h04


On se rend alors dans Google, puis dans Sécurité et Vérifier les applications, et on active « Analyser appareil pour détecter menaces de sécurité ».

On sait comment fonctionne cette option?
est-ce que c’est le tel qui fait l’analyse, ou c’est chez Google que ça se passe?

<img data-src=" />


Ami-Kuns Abonné
Le 17/02/2017 à 11h19

C’est le travail de Harou, le carnage de la photo?<img data-src=" />


Neliger Abonné
Le 17/02/2017 à 11h32

A quand un “verify user” pour éviter l’installation de n’importe quoi provenant de n’importe où ? :p


jackjack2
Le 17/02/2017 à 12h06


Il vérifie d’abord toute installation d’application sur un appareil Android, qu’elle provienne du Play Store ou d’une source tierce.

&nbsp;Alors ça c’est <img data-src=" /> !
&nbsp;La vie privée c’est old school c’est ça?


indyiv
Le 17/02/2017 à 12h16

Je ne vois pas le lien “signaler une erreur dans la news”:
Il est indiqué “Very Apps” au lieu de verify apps dans la premiere phrase.


ElCroco
Le 17/02/2017 à 12h28

“Signaler une erreur” tout en haut de la page, une fois que tu as scrollé, mais l’erreur a déjà été remontée :)


Zulgrib Abonné
Le 17/02/2017 à 12h29
33A20158-2813-4F0D-9D4A-FD05E2C42E48
Le 17/02/2017 à 14h04

[troll level=“vendredi” sublevel=“après-midi”]

Heureusement que c’est pas disponible sur la marque concurrente. Révolution ! Apple invente l’antivirus !
&nbsp;


RomRomRomRom
Le 17/02/2017 à 15h30






Neliger a écrit :

A quand un “verify user” pour éviter l’installation de n’importe quoi provenant de n’importe où ? :p


Ça existe déjà non ?&nbsp;

http://images.frandroid.com/wp-content/uploads/2013/03/Screenshot_2013-03-13-13-57-09.png



djengo Abonné
Le 17/02/2017 à 16h00


Notez qu’une deuxième option permet d’envoyer régulièrement des données
télémétriques pour renforcer cette protection, mais elle n’est pas
cochée par défaut.

Cette deuxième option n’existe pas dans mon tel sous Marshmallow donc je suppose que par défaut il active la télémétrie quand la vérification est activée.


oduhart
Le 18/02/2017 à 07h57

jai pas reussi a trouvé l’option “verifier les apps” sur mon huaweip8 lite sous android 5.1
cette option est dispo a partir de quelle version ? ou huawei l’a t il supprimé/masqué ?


jaguar_fr Abonné
Le 18/02/2017 à 08h48

j’ai eu du mal à le trouver aussi
il était sous paramètres/google/sécurité


anonyme_bf422f155d36b0d07bd4356008839c70
Le 21/02/2017 à 20h26

Cela fait deux siècles que ça existe ailleurs,mais apparemment c’est une découverte chez android.
&nbsp;