Outils pour utilisateurs

Outils du site


opensource:reprendre_le_controle_de_son_telephone

Reprendre le contrôle de son téléphone : guide pratique de dégoogelisation

Ton smartphone envoie des données à des serveurs distants plusieurs milliers de fois par jour. Sans ton consentement explicite. Ce guide propose des outils concrets pour inverser la tendance, sans sacrifier les fonctionnalités essentielles.

Le pistage invisible

Chaque application installée sur un téléphone Android communique avec l'extérieur. Le clavier enregistre ce que tu tapes. L'application météo note ta position. Le lecteur de musique transmet tes goûts. Facebook, installé en usine sur la plupart des Samsung, fonctionne en arrière-plan même si tu ne l'as jamais ouvert.

Ces données alimentent un marché. Les courtiers en données agrègent tes habitudes, tes déplacements, tes recherches. Ils construisent un profil. Ce profil vaut de l'argent. Il sert à prédire tes comportements, orienter tes choix, influencer tes décisions d'achat. Parfois tes opinions.

Le problème dépasse la publicité ciblée. Une étude de l'Université d'Oxford a analysé près d'un million d'applications Android. Résultat : 90% contenaient des trackers. La moitié de ces trackers appartenaient à Google ou Facebook. Le téléphone que tu as acheté travaille pour d'autres.

L'intérêt de la dégoogelisation

Dégoogeliser, c'est reprendre la main sur les flux de données qui sortent de ton appareil. L'objectif varie selon les personnes. Pour certains, c'est une question de principe : refuser que leur vie numérique enrichisse des entreprises sans contrepartie. Pour d'autres, c'est pragmatique : réduire le bruit, les notifications, les sollicitations permanentes.

Les bénéfices concrets existent. Un téléphone débarrassé de ses trackers consomme moins de batterie. Les applications qui ne communiquent plus en arrière-plan libèrent de la bande passante et du processeur. L'interface se fluidifie.

Il y a aussi l'aspect cognitif. Savoir que tes données restent chez toi change la relation à l'outil. Le téléphone redevient un instrument au service de tes besoins, pas une sonde qui documente ta vie pour des tiers.

Dégoogeliser complètement demande un investissement. Installer /e/OS ou GrapheneOS implique des manipulations techniques et des sacrifices fonctionnels. Certaines applications bancaires refusent de fonctionner. D'autres exigent les services Google pour leurs notifications.

Ce guide propose une voie médiane. Garder Android tel quel, mais colmater les fuites. Bloquer les trackers sans casser les applications. Isoler ce qui doit l'être. Supprimer ce qui peut l'être. Le résultat couvre 70 à 80% du chemin vers la vie privée, avec 0% de casse fonctionnelle.

Les outils

NextDNS : le filtre réseau

NextDNS intercepte les requêtes DNS de ton téléphone. Quand une application tente de contacter un serveur de tracking, NextDNS bloque la requête avant qu'elle ne parte. L'application continue de fonctionner, mais la donnée reste chez toi.

Le service fonctionne au niveau du système. Aucune application à installer, aucun VPN à configurer. Tu renseignes une adresse dans les paramètres Android, et c'est terminé. Toutes les applications, tous les réseaux (WiFi et 4G/5G) passent par le filtre.

NextDNS propose un tableau de bord qui liste les requêtes bloquées. Tu découvriras quelles applications sont les plus bavardes. Facebook tente des connexions même quand tu ne l'utilises pas. TikTok contacte des serveurs analytics en permanence. Le clavier Samsung envoie des données à des régies publicitaires.

Le service est gratuit jusqu'à 300 000 requêtes par mois. Au-delà, le forfait annuel coûte 20 euros. Pour un usage personnel, la version gratuite suffit.

Shelter : la quarantaine

Shelter exploite une fonctionnalité native d'Android : les profils de travail. Un profil de travail crée un espace isolé sur le téléphone. Les applications installées dans cet espace fonctionnent normalement, mais elles ne voient pas ce qui se passe dans le profil principal.

L'intérêt : cloner les applications douteuses dans le profil de travail. Facebook, Instagram, TikTok peuvent tourner dans leur bac à sable. Elles accèdent à leurs données propres, mais pas à tes contacts, tes photos, ta liste d'applications. Elles ignorent ce qui existe de l'autre côté du mur.

Shelter permet aussi de geler les applications. Une application gelée cesse de fonctionner en arrière-plan. Elle ne consomme plus de batterie, ne contacte plus de serveurs. Tu peux la réveiller quand tu en as besoin, puis la rendormir ensuite.

L'application est disponible sur F-Droid, le magasin d'applications libres. Elle est gratuite, open source, et développée par la communauté.

TrackerControl : le contrôle granulaire

TrackerControl crée un VPN local sur ton téléphone. Toutes les connexions passent par ce VPN, qui analyse le trafic en temps réel. L'application identifie les trackers connus et te permet de les bloquer sélectivement.

La différence avec NextDNS : le contrôle par application. Tu peux autoriser ton application bancaire à tout faire, tout en bloquant les connexions suspectes de tes jeux ou réseaux sociaux. Chaque application a sa propre politique.

TrackerControl affiche aussi les tentatives de connexion en temps réel. Tu vois quelles applications essaient de joindre quels serveurs. L'outil devient pédagogique : il révèle l'ampleur du phénomène.

Limitation importante : Android ne permet qu'un seul VPN actif à la fois. Si tu utilises TrackerControl, tu ne peux pas utiliser un VPN commercial en parallèle. C'est l'un ou l'autre.

ADB Debloat : le nettoyage profond

ADB (Android Debug Bridge) est un outil de ligne de commande fourni par Google. Il permet d'envoyer des instructions directement au système Android. Parmi ces instructions : la suppression d'applications système que l'interface graphique refuse de désinstaller.

Samsung préinstalle des dizaines d'applications sur ses téléphones. Facebook est présent en trois exemplaires (l'application principale, le gestionnaire de services, l'installeur système). Bixby occupe une demi-douzaine de packages. Microsoft installe Office, OneDrive, Outlook. Ces applications tournent en arrière-plan, consomment des ressources, et certaines envoient des données vers des serveurs distants.

La commande ADB permet de supprimer ces packages pour l'utilisateur courant. L'application disparaît du téléphone, mais reste présente dans le système. Une réinitialisation usine la restaurera. C'est réversible, et sans risque pour le fonctionnement du téléphone.

Guide pas à pas

Prérequis communs

Avant de commencer, active le mode développeur sur ton téléphone. Cette étape déverrouille des options avancées nécessaires pour ADB.

  1. Ouvre Paramètres, puis À propos du téléphone, puis Informations logicielles
  2. Tape sept fois sur le numéro de version. Un message confirme l'activation du mode développeur
  3. Retourne dans Paramètres. Un nouveau menu « Options de développement » apparaît
  4. Active le débogage USB dans ce menu

Configurer NextDNS

Temps estimé : 5 minutes

  1. Crée un compte sur nextdns.io
  2. Dans l'onglet Privacy, clique sur « Add a blocklist »
  3. Ajoute les listes OISD et NextDNS Ads & Trackers Blocklist. Ces deux listes couvrent l'essentiel des trackers connus sans casser les applications courantes
  4. Note l'identifiant de ton profil (visible en haut de page, format : abc123)
  5. Sur ton téléphone, ouvre Paramètres, puis Connexions, puis Plus de paramètres de connexion
  6. Sélectionne DNS privé, puis Nom d'hôte du fournisseur DNS privé
  7. Entre : abc123.dns.nextdns.io (remplace abc123 par ton identifiant)
  8. Enregistre. Le blocage est immédiat, sur WiFi comme sur réseau mobile

Pour vérifier que la configuration fonctionne, visite test.nextdns.io depuis le navigateur de ton téléphone. La page affiche ton identifiant si tout est en ordre.

Installer et configurer Shelter

Temps estimé : 15 minutes

  1. Installe F-Droid depuis f-droid.org. F-Droid est un magasin d'applications libres, alternative au Play Store
  2. Dans F-Droid, recherche et installe Shelter
  3. Lance Shelter. L'application te guide pour créer le profil de travail. Accepte les autorisations demandées
  4. Une fois le profil créé, tu vois deux onglets : Main (ton profil principal) et Shelter (le profil isolé)
  5. Clone Aurora Store dans le profil Shelter. Aurora Store permet d'installer des applications du Play Store de façon anonyme
  6. Depuis Aurora Store dans Shelter, installe les applications que tu souhaites isoler (Facebook, Instagram, etc.)
  7. Pour geler une application : ouvre Shelter, sélectionne l'application dans l'onglet Shelter, tape sur Freeze

Ton tiroir d'applications affiche désormais deux sections : Personal et Work. Les applications du profil Work portent une petite icône de mallette. Pour désactiver temporairement tout le profil de travail, tire vers le bas le panneau de notifications et tape sur « Profil professionnel ».

Supprimer les applications préinstallées via ADB

Temps estimé : 30 minutes (première fois), 10 minutes (fois suivantes)

Préparation sur l'ordinateur

  1. Télécharge les Platform-tools depuis developer.android.com/studio/releases/platform-tools
  2. Extrais l'archive dans un dossier de ton choix
  3. Ouvre un terminal (PowerShell sur Windows, Terminal sur Mac/Linux) dans ce dossier
  4. Connecte ton téléphone par câble USB
  5. Sur le téléphone, accepte la demande d'autorisation de débogage USB
  6. Dans le terminal, tape :
    adb devices
  7. Ton téléphone doit apparaître dans la liste. Si « unauthorized » s'affiche, déverrouille l'écran et accepte la popup

Entrer dans le shell

Tape la commande suivante pour entrer dans le shell du téléphone :

adb shell

Le prompt change. Tu vois maintenant un signe $ ou le nom de ton appareil. Tu peux envoyer des commandes directement au système Android.

Commandes de suppression

Voici les commandes pour supprimer les applications les plus intrusives. Copie-colle chaque ligne une par une. Le système répond « Success » après chaque suppression réussie.

Facebook (4 packages) :

pm uninstall -k --user 0 com.facebook.katana
pm uninstall -k --user 0 com.facebook.system
pm uninstall -k --user 0 com.facebook.appmanager
pm uninstall -k --user 0 com.facebook.services

Bixby (assistant Samsung) :

pm uninstall -k --user 0 com.samsung.android.bixby.agent
pm uninstall -k --user 0 com.samsung.android.bixby.service
pm uninstall -k --user 0 com.samsung.android.visionintelligence
pm uninstall -k --user 0 com.samsung.android.bixby.wakeup

Microsoft préinstallé :

pm uninstall -k --user 0 com.microsoft.skydrive
pm uninstall -k --user 0 com.microsoft.office.outlook

AR Zone et fonctions gadget :

pm uninstall -k --user 0 com.samsung.android.aremoji
pm uninstall -k --user 0 com.samsung.android.arzone
pm uninstall -k --user 0 com.google.ar.core

Promotions et publicités Samsung :

pm uninstall -k --user 0 com.samsung.android.mobileservice
pm uninstall -k --user 0 com.samsung.android.themestore

Device Care (Qihoo 360 — envoie des données en Chine) :

pm uninstall -k --user 0 com.samsung.android.lool

Restaurer une application supprimée

Si une application supprimée te manque, tu peux la restaurer avec cette commande :

cmd package install-existing com.package.name

Remplace com.package.name par le nom du package à restaurer. L'application réapparaît dans les minutes qui suivent.

Récapitulatif

Ces quatre outils se complètent. NextDNS bloque les trackers au niveau réseau, de façon transparente. Shelter isole les applications indiscrètes dans un espace cloisonné. TrackerControl offre un contrôle fin sur chaque application. ADB élimine définitivement les bloatwares préinstallés.

La stratégie recommandée : commencer par NextDNS. Cinq minutes de configuration, aucun risque, bénéfice immédiat. Observer les résultats pendant quelques jours. Voir quelles applications tentent le plus de connexions suspectes.

Ensuite, installer Shelter pour isoler les applications les plus bavardes. Enfin, utiliser ADB pour supprimer les applications préinstallées inutiles. Cette dernière étape demande plus de temps, mais le nettoyage est définitif jusqu'à la prochaine réinitialisation.

Le téléphone qui en résulte reste un téléphone Android standard. Toutes les applications du Play Store fonctionnent. L'application bancaire marche. Les notifications arrivent. La différence se situe ailleurs : les données restent chez toi.

Ressources

opensource/reprendre_le_controle_de_son_telephone.txt · Dernière modification : de admin