Table des matières
Reprendre le contrôle de son téléphone : guide pratique de dégoogelisation
Ton smartphone envoie des données à des serveurs distants plusieurs milliers de fois par jour. Sans ton consentement explicite. Ce guide propose des outils concrets pour inverser la tendance, sans sacrifier les fonctionnalités essentielles.
Le pistage invisible
Chaque application installée sur un téléphone Android communique avec l'extérieur. Le clavier enregistre ce que tu tapes. L'application météo note ta position. Le lecteur de musique transmet tes goûts. Facebook, installé en usine sur la plupart des Samsung, fonctionne en arrière-plan même si tu ne l'as jamais ouvert.
Ces données alimentent un marché. Les courtiers en données agrègent tes habitudes, tes déplacements, tes recherches. Ils construisent un profil. Ce profil vaut de l'argent. Il sert à prédire tes comportements, orienter tes choix, influencer tes décisions d'achat. Parfois tes opinions.
Le problème dépasse la publicité ciblée. Une étude de l'Université d'Oxford a analysé près d'un million d'applications Android. Résultat : 90% contenaient des trackers. La moitié de ces trackers appartenaient à Google ou Facebook. Le téléphone que tu as acheté travaille pour d'autres.
L'intérêt de la dégoogelisation
Dégoogeliser, c'est reprendre la main sur les flux de données qui sortent de ton appareil. L'objectif varie selon les personnes. Pour certains, c'est une question de principe : refuser que leur vie numérique enrichisse des entreprises sans contrepartie. Pour d'autres, c'est pragmatique : réduire le bruit, les notifications, les sollicitations permanentes.
Les bénéfices concrets existent. Un téléphone débarrassé de ses trackers consomme moins de batterie. Les applications qui ne communiquent plus en arrière-plan libèrent de la bande passante et du processeur. L'interface se fluidifie.
Il y a aussi l'aspect cognitif. Savoir que tes données restent chez toi change la relation à l'outil. Le téléphone redevient un instrument au service de tes besoins, pas une sonde qui documente ta vie pour des tiers.
Dégoogeliser complètement demande un investissement. Installer /e/OS ou GrapheneOS implique des manipulations techniques et des sacrifices fonctionnels. Certaines applications bancaires refusent de fonctionner. D'autres exigent les services Google pour leurs notifications.
Ce guide propose une voie médiane. Garder Android tel quel, mais colmater les fuites. Bloquer les trackers sans casser les applications. Isoler ce qui doit l'être. Supprimer ce qui peut l'être. Le résultat couvre 70 à 80% du chemin vers la vie privée, avec 0% de casse fonctionnelle.
Les outils
NextDNS : le filtre réseau
NextDNS intercepte les requêtes DNS de ton téléphone. Quand une application tente de contacter un serveur de tracking, NextDNS bloque la requête avant qu'elle ne parte. L'application continue de fonctionner, mais la donnée reste chez toi.
Le service fonctionne au niveau du système. Aucune application à installer, aucun VPN à configurer. Tu renseignes une adresse dans les paramètres Android, et c'est terminé. Toutes les applications, tous les réseaux (WiFi et 4G/5G) passent par le filtre.
NextDNS propose un tableau de bord qui liste les requêtes bloquées. Tu découvriras quelles applications sont les plus bavardes. Facebook tente des connexions même quand tu ne l'utilises pas. TikTok contacte des serveurs analytics en permanence. Le clavier Samsung envoie des données à des régies publicitaires.
Le service est gratuit jusqu'à 300 000 requêtes par mois. Au-delà, le forfait annuel coûte 20 euros. Pour un usage personnel, la version gratuite suffit.
Shelter : la quarantaine
Shelter exploite une fonctionnalité native d'Android : les profils de travail. Un profil de travail crée un espace isolé sur le téléphone. Les applications installées dans cet espace fonctionnent normalement, mais elles ne voient pas ce qui se passe dans le profil principal.
L'intérêt : cloner les applications douteuses dans le profil de travail. Facebook, Instagram, TikTok peuvent tourner dans leur bac à sable. Elles accèdent à leurs données propres, mais pas à tes contacts, tes photos, ta liste d'applications. Elles ignorent ce qui existe de l'autre côté du mur.
Shelter permet aussi de geler les applications. Une application gelée cesse de fonctionner en arrière-plan. Elle ne consomme plus de batterie, ne contacte plus de serveurs. Tu peux la réveiller quand tu en as besoin, puis la rendormir ensuite.
L'application est disponible sur F-Droid, le magasin d'applications libres. Elle est gratuite, open source, et développée par la communauté.
TrackerControl : le contrôle granulaire
TrackerControl crée un VPN local sur ton téléphone. Toutes les connexions passent par ce VPN, qui analyse le trafic en temps réel. L'application identifie les trackers connus et te permet de les bloquer sélectivement.
La différence avec NextDNS : le contrôle par application. Tu peux autoriser ton application bancaire à tout faire, tout en bloquant les connexions suspectes de tes jeux ou réseaux sociaux. Chaque application a sa propre politique.
TrackerControl affiche aussi les tentatives de connexion en temps réel. Tu vois quelles applications essaient de joindre quels serveurs. L'outil devient pédagogique : il révèle l'ampleur du phénomène.
Limitation importante : Android ne permet qu'un seul VPN actif à la fois. Si tu utilises TrackerControl, tu ne peux pas utiliser un VPN commercial en parallèle. C'est l'un ou l'autre.
ADB Debloat : le nettoyage profond
ADB (Android Debug Bridge) est un outil de ligne de commande fourni par Google. Il permet d'envoyer des instructions directement au système Android. Parmi ces instructions : la suppression d'applications système que l'interface graphique refuse de désinstaller.
Samsung préinstalle des dizaines d'applications sur ses téléphones. Facebook est présent en trois exemplaires (l'application principale, le gestionnaire de services, l'installeur système). Bixby occupe une demi-douzaine de packages. Microsoft installe Office, OneDrive, Outlook. Ces applications tournent en arrière-plan, consomment des ressources, et certaines envoient des données vers des serveurs distants.
La commande ADB permet de supprimer ces packages pour l'utilisateur courant. L'application disparaît du téléphone, mais reste présente dans le système. Une réinitialisation usine la restaurera. C'est réversible, et sans risque pour le fonctionnement du téléphone.
Guide pas à pas
Prérequis communs
Avant de commencer, active le mode développeur sur ton téléphone. Cette étape déverrouille des options avancées nécessaires pour ADB.
- Ouvre Paramètres, puis À propos du téléphone, puis Informations logicielles
- Tape sept fois sur le numéro de version. Un message confirme l'activation du mode développeur
- Retourne dans Paramètres. Un nouveau menu « Options de développement » apparaît
- Active le débogage USB dans ce menu
Configurer NextDNS
Temps estimé : 5 minutes
- Crée un compte sur nextdns.io
- Dans l'onglet Privacy, clique sur « Add a blocklist »
- Ajoute les listes OISD et NextDNS Ads & Trackers Blocklist. Ces deux listes couvrent l'essentiel des trackers connus sans casser les applications courantes
- Note l'identifiant de ton profil (visible en haut de page, format : abc123)
- Sur ton téléphone, ouvre Paramètres, puis Connexions, puis Plus de paramètres de connexion
- Sélectionne DNS privé, puis Nom d'hôte du fournisseur DNS privé
- Entre : abc123.dns.nextdns.io (remplace abc123 par ton identifiant)
- Enregistre. Le blocage est immédiat, sur WiFi comme sur réseau mobile
Pour vérifier que la configuration fonctionne, visite test.nextdns.io depuis le navigateur de ton téléphone. La page affiche ton identifiant si tout est en ordre.
Installer et configurer Shelter
Temps estimé : 15 minutes
- Installe F-Droid depuis f-droid.org. F-Droid est un magasin d'applications libres, alternative au Play Store
- Dans F-Droid, recherche et installe Shelter
- Lance Shelter. L'application te guide pour créer le profil de travail. Accepte les autorisations demandées
- Une fois le profil créé, tu vois deux onglets : Main (ton profil principal) et Shelter (le profil isolé)
- Clone Aurora Store dans le profil Shelter. Aurora Store permet d'installer des applications du Play Store de façon anonyme
- Depuis Aurora Store dans Shelter, installe les applications que tu souhaites isoler (Facebook, Instagram, etc.)
- Pour geler une application : ouvre Shelter, sélectionne l'application dans l'onglet Shelter, tape sur Freeze
Ton tiroir d'applications affiche désormais deux sections : Personal et Work. Les applications du profil Work portent une petite icône de mallette. Pour désactiver temporairement tout le profil de travail, tire vers le bas le panneau de notifications et tape sur « Profil professionnel ».
Supprimer les applications préinstallées via ADB
Temps estimé : 30 minutes (première fois), 10 minutes (fois suivantes)
Préparation sur l'ordinateur
- Télécharge les Platform-tools depuis developer.android.com/studio/releases/platform-tools
- Extrais l'archive dans un dossier de ton choix
- Ouvre un terminal (PowerShell sur Windows, Terminal sur Mac/Linux) dans ce dossier
- Connecte ton téléphone par câble USB
- Sur le téléphone, accepte la demande d'autorisation de débogage USB
- Dans le terminal, tape :
adb devices
- Ton téléphone doit apparaître dans la liste. Si « unauthorized » s'affiche, déverrouille l'écran et accepte la popup
Entrer dans le shell
Tape la commande suivante pour entrer dans le shell du téléphone :
adb shell
Le prompt change. Tu vois maintenant un signe $ ou le nom de ton appareil. Tu peux envoyer des commandes directement au système Android.
Commandes de suppression
Voici les commandes pour supprimer les applications les plus intrusives. Copie-colle chaque ligne une par une. Le système répond « Success » après chaque suppression réussie.
Facebook (4 packages) :
pm uninstall -k --user 0 com.facebook.katana pm uninstall -k --user 0 com.facebook.system pm uninstall -k --user 0 com.facebook.appmanager pm uninstall -k --user 0 com.facebook.services
Bixby (assistant Samsung) :
pm uninstall -k --user 0 com.samsung.android.bixby.agent pm uninstall -k --user 0 com.samsung.android.bixby.service pm uninstall -k --user 0 com.samsung.android.visionintelligence pm uninstall -k --user 0 com.samsung.android.bixby.wakeup
Microsoft préinstallé :
pm uninstall -k --user 0 com.microsoft.skydrive pm uninstall -k --user 0 com.microsoft.office.outlook
AR Zone et fonctions gadget :
pm uninstall -k --user 0 com.samsung.android.aremoji pm uninstall -k --user 0 com.samsung.android.arzone pm uninstall -k --user 0 com.google.ar.core
Promotions et publicités Samsung :
pm uninstall -k --user 0 com.samsung.android.mobileservice pm uninstall -k --user 0 com.samsung.android.themestore
Device Care (Qihoo 360 — envoie des données en Chine) :
pm uninstall -k --user 0 com.samsung.android.lool
Restaurer une application supprimée
Si une application supprimée te manque, tu peux la restaurer avec cette commande :
cmd package install-existing com.package.name
Remplace com.package.name par le nom du package à restaurer. L'application réapparaît dans les minutes qui suivent.
Récapitulatif
Ces quatre outils se complètent. NextDNS bloque les trackers au niveau réseau, de façon transparente. Shelter isole les applications indiscrètes dans un espace cloisonné. TrackerControl offre un contrôle fin sur chaque application. ADB élimine définitivement les bloatwares préinstallés.
La stratégie recommandée : commencer par NextDNS. Cinq minutes de configuration, aucun risque, bénéfice immédiat. Observer les résultats pendant quelques jours. Voir quelles applications tentent le plus de connexions suspectes.
Ensuite, installer Shelter pour isoler les applications les plus bavardes. Enfin, utiliser ADB pour supprimer les applications préinstallées inutiles. Cette dernière étape demande plus de temps, mais le nettoyage est définitif jusqu'à la prochaine réinitialisation.
Le téléphone qui en résulte reste un téléphone Android standard. Toutes les applications du Play Store fonctionnent. L'application bancaire marche. Les notifications arrivent. La différence se situe ailleurs : les données restent chez toi.
Ressources
- NextDNS : https://nextdns.io
- Shelter sur F-Droid : https://f-droid.org/packages/net.typeblog.shelter
- TrackerControl : https://trackercontrol.org
- Liste de debloat Samsung (Khlam) : https://github.com/khlam/debloat-samsung-android
- Universal Android Debloater (interface graphique) : https://github.com/0x192/universal-android-debloater
- Platform-tools Android : https://developer.android.com/studio/releases/platform-tools
