Cette application est-elle sûre à télécharger ? Une checklist pratique
Les malwares mobiles explosent — les applications dangereuses ont souvent l'air anodines. Apprenez à vérifier les permissions, détecter les faux avis et repérer les signaux d'alerte des stores en moins de 2 minutes.
Le processus d'installation d'une application est conçu pour paraître sans effort. Un tap, on accepte, c'est fait. Cette suppression des frictions est une décision produit délibérée — et c'est précisément pourquoi les détections de malwares mobiles ont atteint 3,4 millions de paquets malveillants sur Android seul au premier trimestre 2024, selon l'unité de renseignement sur les menaces de Kaspersky. La plupart de ces applications n'étaient pas des faux criards et évidents. Elles se faisaient passer pour des lampes de poche, des scanners QR, des services VPN gratuits. La frontière entre un téléchargement sûr et un cauchemar de collecte de données tient souvent à quelques vérifications précises. Des vérifications qui prennent moins de temps que lire une notification push.
L'écran des permissions n'est pas de la bureaucratie
La plupart des gens tapent « Autoriser tout » et passent à la suite. Compréhensible — ces boîtes de dialogue ressemblent à des péages d'autoroute, quelque chose à franchir pour atteindre la destination réelle. Mais cet écran est le signal le plus honnête qu'une application vous donnera jamais sur ses véritables intentions.
Les permissions se répartissent en niveaux. Sur Android 13+, les permissions « normales » (accès à internet, contrôle des vibrations) sont accordées automatiquement à l'installation. Les permissions « dangereuses » — localisation, appareil photo, microphone, contacts, SMS, stockage — nécessitent une approbation explicite de l'utilisateur et méritent qu'on s'y attarde. La question à poser est simple : cette application a-t-elle besoin de cette permission pour faire son travail ?
Une application météo qui demande la localisation ? Logique. La même application qui réclame l'accès à vos contacts et à votre microphone ? Elle n'a besoin d'aucun des deux pour vous dire qu'il va pleuvoir.

Ce que chaque permission révèle réellement
| Permission | Usage légitime | Usage suspect |
|---|---|---|
| Localisation précise | Cartes, météo locale, covoiturage | Lampe de poche gratuite, calculatrice basique, fonds d'écran |
| Contacts | Messagerie, identification des appelants | Filtre photo, réveil, lecteur PDF |
| Microphone | Appels voix/vidéo, recherche vocale | Jeux sans fonctions vocales, lecteur d'actualités |
| Appareil photo | Scanner QR, appel vidéo | Utilitaire de texte, outil de budget |
| Lecture/envoi de SMS | Applications 2FA, messagerie dédiée | Presque tout ce qui n'est pas une messagerie |
| Service d'accessibilité | Lecteurs d'écran, gestionnaires de mots de passe | La permission la plus exploitée par les spywares |
Cette dernière ligne mérite une attention particulière. Les applications disposant d'un accès au Service d'accessibilité peuvent lire tout ce qui s'affiche à l'écran, intercepter les frappes clavier et interagir avec d'autres applications en votre nom. Des usages légitimes existent — TalkBack, LastPass, Tasker. Mais les chevaux de Troie bancaires raffolent de cette permission plus que de toute autre. GoldPickaxe, un cheval de Troie documenté par Group-IB début 2024, a exploité les fonctionnalités d'accessibilité sur les variantes Android et iOS pour collecter des données de reconnaissance faciale et intercepter des SMS. Si une application que vous n'avez pas délibérément cherchée à des fins d'accessibilité la réclame, c'est un refus catégorique.
Un dernier point : sur Android, les applications sideloadées — installées en dehors du Play Store via des fichiers APK téléchargés directement — contournent entièrement la vérification pré-installation de Google. Tenez-vous aux stores officiels, sauf si vous avez une raison précise et bien documentée de faire autrement.
Comment vérifier qu'un développeur est vraiment légitime
Le nom du développeur sur une fiche store est l'une des premières choses à contrôler. Et l'une des plus faciles à falsifier.
Une arnaque récurrente fonctionne ainsi : un acteur malveillant clone le nom et l'icône d'une application populaire, crée un compte développeur sous un nom légèrement différent, et publie l'imposteur. Google a supprimé 2,28 millions d'applications violant ses politiques du Play Store en 2023 — ce chiffre provient directement de leur rapport annuel de transparence — et il ne comptabilise pas celles qui ont passé entre les mailles du filet. Les applications clones représentent une part réelle et persistante du problème, notamment autour des outils bancaires, de cryptomonnaies et utilitaires.
Je l'ai testé un jour en cherchant l'application mobile d'une grande banque régionale sur un ancien appareil Android. Le troisième résultat du Play Store était un clone : icône quasi identique, compte développeur vieux de trois semaines, un nom d'entreprise différent mais plausible. Il affichait 4,8 étoiles. On verra bientôt pourquoi ce chiffre est moins rassurant qu'il n'y paraît.
Vérifier la crédibilité d'un développeur : étape par étape
- Recherchez le nom du développeur de façon indépendante. Ne vous fiez pas uniquement à la fiche store. Saisissez le nom du développeur dans Google avec « arnaque » ou « malware » ajouté. Une entreprise légitime disposera d'une vraie présence en ligne au-delà de son profil sur le store.
- Vérifiez la date de création du compte développeur et le nombre d'applications publiées. Les nouveaux comptes qui publient des applications prétendant avoir des millions de téléchargements méritent un examen approfondi. Sur Google Play, la fiche affiche les autres applications du développeur — si c'est sa seule et qu'elle est apparue le mois dernier, creusez avant de continuer.
- Vérifiez le site externe du développeur. La fiche doit renvoyer vers un vrai site avec des coordonnées fonctionnelles. Un lien pointant vers une page vide, un domaine en stationnement ou un site Wix générique d'un seul paragraphe est un signal d'alerte significatif.
- Cherchez l'application sur le site officiel de l'organisation. Les grandes applications — votre banque, Spotify, votre assureur — mentionnent ou renvoient vers leur application directement depuis leur site principal. Commencez par là, pas par les résultats d'une recherche sur le store.
- Vérifiez le domaine de l'adresse e-mail de support. Si le contact de support est une adresse Gmail ou Hotmail et que l'application revendique 10 millions de téléchargements, ce décalage vaut la peine d'être investigué. Les organisations à cette échelle utilisent des e-mails à leur nom de domaine.
- Vérifiez s'il existe une adresse physique. Tous les petits développeurs n'ont pas d'adresse de bureau, mais les applications gérant des paiements ou des données de santé sont souvent légalement tenues d'en divulguer une. Son absence dans ces catégories est notable.
Les faux avis sont devenus sophistiqués
Une note de 4,6 étoiles avec 50 000 avis n'est pas, en soi, une preuve de qualité ou de sécurité. Il faut le dire clairement. La manipulation des avis est une industrie florissante. Une analyse de 2022 menée par des chercheurs de l'Université de Baltimore a estimé que les faux avis avaient influencé 152 milliards de dollars de décisions d'achat mondiales cette année-là — les stores d'applications sont pleinement concernés.
Les techniques ont évolué. Les premières fermes de faux avis produisaient des textes manifestement robotiques : courts, génériques, bizarrement formels. Aujourd'hui, elles utilisent du contenu généré par IA avec un vocabulaire varié, des structures de phrases mixtes, et même une distribution simulée d'avis 3 et 4 étoiles saupoudrés pour créer une apparence d'authenticité. On ne peut pas se fier au chiffre agrégé. Il faut lire les avis réels.

Signaux indiquant que les avis sont fabriqués
- Schémas en rafale. Triez les avis par plus récents et cherchez un grand groupe d'entrées 5 étoiles publiées en quelques jours. Une croissance organique ne ressemble pas à un pic vertical.
- Formulations identiques ou quasi identiques entre différents aviseurs. « Cette application a changé ma vie et fonctionne parfaitement ! » apparaissant mot pour mot ou paraphrasé de façon identique sur cinq comptes en 48 heures est la production d'une ferme copier-coller.
- Aviseurs sans autre avis ni photo de profil. Sur Google Play, on peut appuyer sur le nom d'un aviseur pour voir son historique. Les comptes avec un seul avis, sans avatar et un nom générique sont fréquemment achetés auprès de moulins à avis.
- Un nombre d'étoiles disproportionné par rapport aux avis écrits. Une note de 4,9 étoiles avec 80 000 avis mais seulement 14 réponses écrites visibles est un signal d'alerte. Les chiffres ne tiennent pas si de vrais utilisateurs avaient fait les évaluations.
- Des avis qui ne décrivent pas les fonctionnalités réelles de l'application. Un gestionnaire de mots de passe recevant des avis louant sa « qualité vidéo incroyable » ou sa « belle interface de navigation » suggère que les avis ont été rédigés par des bots ou des évaluateurs payés qui n'ont jamais touché le produit.
Voici le conseil contre-intuitif : une application à 4,2 étoiles avec 1 800 avis détaillés et mitigés est souvent plus fiable qu'une application à 4,9 étoiles avec 100 000 avis suspecement uniformes. Une moyenne plus basse ne signifie pas toujours moins bon. Parfois, ça signifie que de vraies personnes ont laissé des opinions honnêtes.
Les signaux d'alerte du store que vous survolez probablement
Au-delà des permissions et des avis, la fiche elle-même contient des informations — si vous la lisez plutôt que de l'absorber passivement.
Fautes d'orthographe et de grammaire dans la description. Les développeurs légitimes — surtout ceux ayant atteint une certaine envergure — font relire la fiche store avant publication. Des descriptions hachées avec des formulations maladroites, une syntaxe issue de la traduction automatique ou des substantifs aléatoirement mis en majuscule sont une caractéristique commune aux applications produites par des opérations frauduleuses à bas coût.
La date de « Dernière mise à jour ». Une application prétendant offrir une protection de sécurité en temps réel, des données financières en direct ou une analyse de malwares active, sans mise à jour depuis 2021, ne tient pas ses promesses. Les applications qui fonctionnent vraiment sont mises à jour. Vérifiez la date et comparez-la à ce que l'application prétend faire.
Décalage entre nombre de téléchargements et nombre d'avis. Si une application affiche 10 millions de téléchargements mais seulement 800 avis, le ratio est implausible. Les vrais utilisateurs qui interagissent régulièrement avec une application laissent des avis à un rythme organique cohérent. Un écart massif indique généralement des chiffres de téléchargements gonflés, des installations artificielles par des bots, ou les deux.
Qualité et accessibilité de la politique de confidentialité. Chaque application collectant des données utilisateur est légalement tenue, sous le RGPD (en vigueur depuis mai 2018 en Europe) et le CCPA (en vigueur depuis janvier 2020 en Californie), de publier une politique de confidentialité. Un lien absent est déjà une violation. Mais une politique qui se borne à indiquer « nous pouvons partager vos données avec des tiers non précisés à des fins commerciales » est techniquement conforme tout en étant pratiquement inutile. Lisez au minimum les deux premiers paragraphes — vous y trouverez généralement l'essentiel de ce que vous devez savoir.
Révélations d'achats intégrés n'apparaissant qu'après l'installation. Si une application est répertoriée comme « Gratuit » mais propose immédiatement un abonnement à 49,99 €/semaine avant même que vous ayez utilisé la moindre fonctionnalité, c'est un dark pattern — et dans certains cas, une arnaque. Vérifiez la ligne « Achats intégrés » dans la fiche store avant de télécharger.
Google Play vs. Apple App Store : lequel est réellement plus sûr ?
L'idée reçue est que l'App Store est intrinsèquement plus sûr parce qu'Apple examine manuellement chaque soumission d'application avant sa mise en ligne. Cette croyance n'est pas fausse — mais elle est nettement incomplète.
| Facteur | Google Play | Apple App Store |
|---|---|---|
| Processus d'examen des applications | Automatisé + examen humain post-publication | Examen humain + automatisé avant publication |
| Sideloading | Autorisé avec modification des paramètres | Restreint sur iOS 17+ via notarisation uniquement |
| Vitesse de suppression des malwares | Plus lente dans de nombreux cas documentés | Généralement plus rapide après découverte |
| Prévalence des applications clones | Plus élevée — barrière à l'entrée plus basse | Plus faible, mais pas nulle |
| Divulgations de données | Section « Sécurité des données » déclarée par le développeur | « Fiches nutrition de confidentialité » auto-déclarées |
| Analyse sur l'appareil | Play Protect analyse ~125 milliards d'applis/jour | Pas d'équivalent de scanner continu sur l'appareil |
| Incidents historiques notables | Agent Smith (2019, ~25M appareils), Goldoson (2023, 60+ applis infectées) | XcodeGhost (2015, 4 000+ applis), GoldPickaxe (2024, iOS + Android) |
La lecture à contre-courant : les utilisateurs iOS ont tendance à être moins vigilants lors de la vérification des applications, précisément parce qu'ils font confiance au processus d'examen d'Apple. Cette confiance mal placée en fait des cibles plus faciles pour une catégorie spécifique d'attaque — des applications qui se comportent normalement pendant des semaines ou des mois après le lancement, puis reçoivent une mise à jour de configuration côté serveur qui active le comportement malveillant une fois passée la fenêtre d'examen initiale. Les examinateurs d'Apple ne peuvent évaluer que ce que fait l'application au moment de la soumission.
Google Play Protect, de son côté, effectue une analyse continue sur l'appareil même après l'installation et l'approbation d'une application. Cette surveillance permanente constitue une différence architecturale significative pour la protection au quotidien, même si la barrière initiale à la publication sur Android est notoirement plus basse.
Aucune plateforme n'offre de garantie. Ce sont des ralentisseurs, pas des murs.

Checklist rapide avant installation
À effectuer avant d'installer toute application qui gérera des données sensibles — banque, dossiers médicaux, messagerie, mots de passe, ou tout ce qui requiert des identifiants de connexion.
- Recherchez le nom de l'application suivi de « malware » ou « arnaque » — trente secondes de vérification que la plupart des gens sautent complètement.
- Vérifiez que le nom du développeur correspond à l'organisation attendue, en contrôlant en dehors du store.
- Confirmez que le développeur a d'autres applications publiées et un compte plus ancien que quelques semaines.
- Lisez la liste des permissions avant d'appuyer sur télécharger — sur Android, elle est visible dans la fiche store sous « Autorisations de l'application » sans rien installer.
- Parcourez les avis 1 étoile pour repérer des schémas autour des violations de confidentialité, des frais inattendus ou des allégations de vol de données.
- Vérifiez la date de « Dernière mise à jour » — toute application liée à la sécurité non mise à jour depuis 18 mois ou plus présente un risque accru.
- Suivez le lien vers la politique de confidentialité et lisez le premier paragraphe — vérifiez qu'il se charge et qu'il nomme des partenaires de données spécifiques.
- Auditez le ratio téléchargements/avis — une nouvelle application avec 5 millions de téléchargements et 150 avis a presque certainement des chiffres gonflés.
- Pour les applications financières ou de santé : commencez depuis le site officiel de l'organisation, pas depuis les résultats de recherche du store.
- Après l'installation, examinez les permissions dans les paramètres système de votre appareil et révoquez tout ce qui ne remplit pas une fonction claire — sur Android : Paramètres → Confidentialité → Gestionnaire d'autorisations ; sur iOS : Réglages → Confidentialité et sécurité.
Sources et lectures complémentaires
Kaspersky Threat Intelligence Portal — Publie des rapports trimestriels sur les menaces mobiles avec des chiffres de détection réels organisés par plateforme, géographie et famille de malwares. Source principale pour les statistiques actuelles sur les volumes de malwares Android et les données de tendances.
Rapport de transparence du Google Play Store — Bilan annuel des applications supprimées de Google Play, raisons des suppressions par catégorie, et statistiques agrégées d'analyse de Play Protect. Source primaire, directement de Google.
Apple Platform Security Guide — Documentation officielle d'Apple sur le processus d'examen de l'App Store, les exigences de notarisation et l'architecture de sécurité sur l'appareil. Utile pour comprendre précisément ce que l'examen d'Apple couvre au moment de la soumission par rapport à l'exécution.
FTC Consumer Information (consumer.ftc.gov) — Conseils pratiques sur les arnaques aux applications mobiles, les frais d'abonnement non autorisés et comment signaler les applications frauduleuses. Rédigé pour le grand public, pas pour un public technique.
Zimperium Global Mobile Threat Report — Analyse industrielle annuelle des menaces spécifiques aux mobiles, taux de ciblage par phishing et tendances des vulnérabilités sur iOS et Android. Publié par une société de sécurité mobile — à lire avec ce contexte commercial en tête, mais les données sous-jacentes sont systématiquement bien citées.