black android smartphone displaying green and black logo

Apps

Comment vérifier si une application est sûre à télécharger

Apprenez à évaluer n'importe quelle application mobile avant de l'installer — vérifiez les permissions, repérez les faux avis, déchiffrez les étiquettes de confidentialité iOS et évitez les risques du sideloading Android.

TLDR L'approbation par une boutique d'applications ne garantit pas la sécurité — c'est un minimum, pas un label de qualité. Avant de télécharger quoi que ce soit, vérifiez les permissions demandées, confirmez qui a réellement développé l'app, et lisez les avis avec un regard critique. Ce guide vous accompagne étape par étape, sans supposer de connaissances techniques.

"Disponible sur l'App Store" ressemble à un gage de confiance. Ce n'en est pas un. Google et Apple examinent les applications avant de les référencer, mais ce processus est conçu pour bloquer les malwares évidents — pas les menaces plus discrètes qui touchent la plupart des utilisateurs : les apps qui collectent silencieusement vos contacts, tracent votre position en arrière-plan, ou revendent vos données comportementales à des courtiers publicitaires que vous n'avez jamais croisés. Savoir évaluer correctement une application avant de l'installer prend environ cinq minutes. Voici ce qu'il faut vraiment vérifier, et pourquoi ce que la plupart des gens regardent en premier est souvent le signal le moins fiable.


Pourquoi l'approbation par une boutique d'applications ne garantit pas la sécurité

Les boutiques d'applications font un vrai travail. Google Play Protect analyse des milliards d'applications par jour, et rien qu'en 2023, Google a bloqué 2,28 millions d'applications enfreignant ses règles avant qu'elles n'atteignent le Play Store. Apple mène son propre processus de validation, centré sur la vie privée et les abus d'API. Rien de tout cela n'est négligeable.

Mais la question posée est "cette app viole-t-elle nos règles au moment de la soumission" — pas "cette app est-elle réellement bonne pour vous." Beaucoup d'applications passent la validation tout en collectant des données de façon agressive, en demandant des permissions bien au-delà de leurs besoins, ou en recourant à des dark patterns pour pousser les utilisateurs à dépenser de l'argent ou partager des informations sans le vouloir vraiment. Passer la validation, c'est le plancher — pas le plafond.

Il y a aussi un problème de timing. Une application peut passer la validation sans encombre, accumuler des millions d'utilisateurs, puis pousser une mise à jour six mois plus tard qui ajoute discrètement des SDK de tracking ou modifie ses accords de partage de données. À moins de surveiller les journaux de modifications — ce que presque personne ne fait — vous ne le saurez pas.

Warning Une note de 4,8 étoiles et 500 000 avis ne signifie pas qu'une application est sûre. Cela signifie qu'elle est populaire. Popularité et respect de la vie privée sont des métriques sans aucun rapport.

Le bon modèle mental : considérez les boutiques d'applications comme un marché avec un vigile à l'entrée, pas comme un label qualité sur le produit. Pour un tour d'horizon plus complet des différences fondamentales d'approche entre Android et iOS sur ces contrôles, Android vs iOS App Quality: The Real Differences vaut la peine d'être lu en parallèle.


Permissions des applications : ce que chacune signifie vraiment

C'est là que la plupart des utilisateurs décrochent. L'écran des permissions apparaît juste avant l'installation — une liste de demandes d'accès aux sonorités techniques — et les gens appuient sur "Tout autoriser" pour accéder plus vite à l'application. Compréhensible. Et aussi une erreur.

Android app permissions screen requesting camera, microphone, and location access

Les permissions qui doivent immédiatement éveiller les soupçons

Toutes les permissions ne se valent pas. Une application de cartographie a besoin de votre localisation. Un éditeur photo a besoin de l'accès à la caméra. Le problème surgit quand une app demande des permissions sans lien logique avec sa fonction déclarée.

Permission Cas d'usage légitime Suspect si demandée par
Localisation (toujours active) Navigation, météo Lampe de poche, calculatrice, jeux
Contacts Messagerie, applications d'appel VPN, utilitaires, jeux
Microphone Appels voix/vidéo Applications shopping, fonds d'écran
Caméra Applications photo et vidéo Lecteurs PDF, outils de productivité
Accès SMS Applications d'authentification à deux facteurs, messagerie La plupart des autres catégories
Service d'accessibilité Lecteurs d'écran, certains gestionnaires de mots de passe Applications "booster", claviers tiers

Le service d'accessibilité mérite une attention particulière. Il octroie un contrôle quasi total sur votre appareil — il peut lire tout ce qui s'affiche à l'écran, simuler des touches et intercepter les saisies clavier. Des usages légitimes existent, notamment pour les personnes en situation de handicap et les gestionnaires de mots de passe réputés (un sujet qui mérite ses propres recherches, abordé dans How to Choose a Password Manager App in 2026). Mais c'est aussi la permission la plus détournée sur Android, fréquemment exploitée par des spywares et des chevaux de Troie bancaires déguisés en utilitaires.

Comment vérifier les permissions avant l'installation

Sur Android : Ouvrez la fiche de l'application sur le Play Store, faites défiler jusqu'à "À propos de cette app", appuyez sur "Autorisations". Vous obtenez la liste complète avant d'installer le moindre octet.

Sur iOS : L'étiquette de confidentialité de l'App Store (décrite plus bas) vous donne un aperçu avant l'installation. Après l'installation, consultez Réglages → Confidentialité et sécurité → n'importe quelle catégorie de permission pour voir quelles apps l'ont demandée.

Tip Les deux plateformes permettent d'accorder les permissions partiellement. iOS autorise une localisation "approximative" plutôt que précise. Android permet de limiter l'accès à la localisation à "uniquement pendant l'utilisation de l'app". Activez ces options par défaut — vous pourrez toujours élargir l'accès plus tard si une application en a vraiment besoin.

Lors de mes tests d'une application de lampe de poche gratuite très populaire en mars 2025, elle demandait l'accès à la caméra (légitime), l'accès au microphone (sans explication), et l'autorisation de lire les identifiants de l'appareil — qui existent spécifiquement pour le suivi publicitaire inter-applications. Trois permissions, une seule légitime. Je l'ai supprimée.


Comment repérer les faux avis — avant qu'ils ne vous trompent

Les avis sur les applications sont cassés. Pas entièrement, pas toujours, mais suffisamment pour que vous ayez besoin d'un filtre avant de leur faire confiance. L'économie des faux avis est substantielle : une enquête de 2024 menée par Which? (le groupe de consommateurs britannique) a trouvé des vendeurs proposant 1 000 avis cinq étoiles sur le Play Store pour à peine 10 dollars. Ce n'est pas une zone grise — c'est une manipulation directe du signal sur lequel vous comptez pour prendre vos décisions.

Signes qu'une section d'avis a été manipulée

Pics de volume : Regardez le graphique d'historique des avis si la plateforme en affiche un. Les vraies applications accumulent des avis progressivement. Une app passant de 200 à 8 000 avis en deux semaines est un signal d'alarme — c'est une signature connue des campagnes d'avis achetés.

Formulations identiques : Lisez 15 à 20 avis au hasard, pas ceux mis en avant. Les faux avis proviennent souvent des mêmes usines à contenu et recyclent des formules comme "application géniale, fonctionne parfaitement" ou "facile à utiliser, je recommande". Les vrais avis ont de la friction — des fonctionnalités spécifiques mentionnées, des bugs précis signalés, des comparaisons avec d'autres apps utilisées.

Aucun avis critique : Toute vraie application avec un nombre significatif d'utilisateurs aura des avis 1 et 2 étoiles. Bugs, plantages, problèmes d'interface, litiges de facturation — c'est inévitable à grande échelle. Une application avec 50 000 avis et une moyenne de 4,9 a presque certainement été manipulée. Plus il y a d'utilisateurs, plus il y a de cas particuliers, plus il y a de mécontents. La perfection à cette échelle n'existe pas dans le logiciel.

Comptes avec un seul avis : Consultez quelques profils de personnes ayant posté un avis. Des comptes n'ayant publié exactement qu'un seul avis — cinq étoiles, sans autre historique — sont un indicateur courant de campagnes de faux comptes.

Voici la partie contre-intuitive : une application à 4,2 étoiles avec 30 000 avis est souvent plus fiable qu'une app à 4,9 avec 300 000. Le côté imparfait d'une note de 4,2 signale que de vrais utilisateurs divers ont laissé de vraies opinions. Les scores parfaits à grande échelle sont presque toujours une mise en scène, pas un vrai signal.

Pour un cadre plus complet permettant d'évaluer les signaux de qualité d'une application au-delà des seuls avis, How to Evaluate Mobile App Quality Before Downloading couvre ce qu'il faut regarder d'autre.


Étiquettes de confidentialité iOS : ce que les "étiquettes nutritionnelles" d'Apple révèlent vraiment

Apple a introduit les App Privacy Labels en décembre 2020, obligeant chaque fiche de l'App Store à afficher une présentation structurée de la collecte de données — librement inspirée des étiquettes nutritionnelles sur les emballages alimentaires. Pour les utilisateurs iOS, c'est l'un des outils de pré-installation les plus utiles disponibles, même s'il n'est pas parfait.

Apple App Store privacy nutrition label showing data linked to you and data used to track you sections

Décryptage des trois catégories

Apple organise la déclaration en trois volets :

  1. Données utilisées pour vous suivre — données partagées avec des annonceurs tiers ou des courtiers en données, notamment entre d'autres apps ou sites web que vous utilisez. C'est la catégorie la plus préoccupante.
  2. Données liées à vous — données collectées par l'application et associées à votre identité (compte, appareil ou profil), même si elles ne sont pas partagées en externe.
  3. Données non liées à vous — données collectées de manière anonyme, ou uniquement pour cette session, sans lien persistant avec votre identité.

Une application de réseau social ou un jeu gratuit avec une longue section "Données utilisées pour vous suivre" fait exactement ce à quoi on s'attendrait — c'est le modèle économique. Une application bancaire ou une app pour enfants avec la même section pose un problème bien plus sérieux, qui vaut la peine d'être signalé au développeur ou de pousser à chercher une alternative.

Ce que les étiquettes ne vérifient pas réellement

Les développeurs déclarent eux-mêmes ces informations. Apple n'audite pas indépendamment chaque étiquette de confidentialité avant publication. Une étude de 2022 menée par des chercheurs d'Oxford et de Carnegie Mellon a analysé 1,3 million d'applications et constaté qu'environ 40 % des étiquettes déclarées par les développeurs semblaient incohérentes avec le comportement réseau réel des applications.

Cela ne rend pas les étiquettes inutiles — elles font peser la responsabilité juridique sur les développeurs, et des déclarations inexactes significatives risquent de provoquer le retrait de l'application. Traitez-les comme un premier signal, pas comme un fait vérifié.

Info Si l'étiquette de confidentialité d'une application indique "Aucune donnée collectée" mais que l'app exige la création d'un compte et se connecte à Internet, accueillez cette information avec un vrai scepticisme. Les applications connectées collectent presque toujours quelque chose — la question est quoi et où ces données vont.

Sideloading Android : les vrais risques, bien expliqués

Le sideloading — installer un fichier APK en dehors du Play Store — est un sujet à la fois surestimé comme dangereux et insuffisamment expliqué dans ses mécanismes concrets. La nuance compte si vous voulez prendre une décision éclairée.

Warning dialog on Android phone when enabling install from unknown sources setting

Pourquoi le sideloading existe

Google autorise le sideloading parce qu'Android est conçu pour être ouvert. Les cas d'usage légitimes incluent l'installation d'applications depuis des boutiques alternatives de confiance comme F-Droid (qui héberge des applications open source sans SDK de tracking), l'accès à des applications géo-bloquées, ou l'installation de versions bêta de logiciels que vous utilisez déjà et dont vous faites confiance au développeur directement.

Le danger apparaît quand des gens font du sideloading depuis des sites miroirs APK aléatoires parce qu'une application est payante sur le Play Store et qu'ils la veulent gratuitement. Les APK crackés issus de sources non officielles sont l'un des vecteurs les plus constants de malwares Android — l'application originale est repackagée avec du code malveillant inséré, puis distribuée sur des sites référencés pour "[nom de l'app] APK téléchargement gratuit."

Un cadre de risque simplifié

Source Niveau de risque Ce en quoi vous faites confiance
F-Droid Faible Applications open source auditées par la communauté
Site officiel du développeur Faible-Moyen Vous avez vérifié l'URL et le certificat HTTPS
Amazon Appstore Faible-Moyen Le processus de validation séparé d'Amazon
APKMirror Moyen Vérification de signature, pas audit du code
Sites de téléchargement APK aléatoires Élevé Rien — à éviter absolument
APK crackés ou modifiés Très élevé Jamais, en aucune circonstance

APKMirror mérite une explication séparée. Il vérifie que les signatures APK correspondent au certificat de signature original du développeur — une protection significative qui confirme que le package n'a pas été altéré après la signature par le développeur. Cela ne garantit pas que le code d'origine est sain, mais cela élimine le scénario de falsification le plus courant.

Une règle pratique : si vous faites du sideloading, désactivez immédiatement "Installer des applications inconnues" dans vos paramètres. Laisser cette permission active en permanence, voilà le vrai risque. Cela signifie que n'importe quelle application déjà sur votre appareil pourrait installer silencieusement d'autres applications sans vous le demander.


Vérifier la crédibilité d'un développeur en cinq minutes

L'application a été créée par quelqu'un. Découvrir qui c'est, et quel est son historique, prend cinq minutes et permet de détecter un nombre significatif de mauvais acteurs que les notes d'avis ne signaleront pas.

Recherchez le nom du développeur : Lancez une recherche "[nom du développeur] confidentialité application" et "[nom du développeur] violation de données" dans un moteur de recherche. Une enquête de 2024 de The Markup a identifié 47 applications d'un seul développeur qui partageaient des données de localisation précises avec un prestataire de défense — aucune des fiches d'application ne le mentionnait. Ce type de reportage remonte dans les recherches ; il suffit de chercher.

Consultez l'ensemble de leur catalogue : Accédez au profil du développeur dans la boutique. Si un développeur appelé quelque chose comme "Mobile Utility Solutions" propose 30 applications avec des noms comme "Super Cleaner Pro", "Fast VPN Free" et "Phone Booster Ultra", c'est un schéma reconnaissable. Les développeurs légitimes ont généralement une gamme de produits cohérente, maintenue dans le temps. Les portefeuilles axés sur la quantité plutôt que la qualité dans la catégorie des utilitaires sont fortement associés aux adwares et aux opérations de collecte de données.

Vérifiez la politique de confidentialité : Un développeur sérieux dispose d'une politique de confidentialité qui explique réellement ses pratiques en matière de données — ce qui est collecté, pourquoi, avec qui c'est partagé, et comment demander la suppression. Si le lien vers la politique mène à un document d'une demi-page qui dit "nous prenons votre vie privée au sérieux" et rien d'autre, c'est un signal éliminatoire. Le RGPD et le CCPA exigent tous deux des divulgations substantielles, donc un développeur sans politique sérieuse est soit non conforme, soit basé quelque part où les autorités n'ont pas prise.

Regardez l'historique des mises à jour : Une application publiée en 2019 avec plus de 50 mises à jour témoigne d'un produit vivant, maintenu. Une application publiée il y a trois mois sans aucune mise à jour malgré des rapports de bugs dans les avis a soit déjà été abandonnée, soit n'a jamais eu de vraie équipe derrière elle.

Si vous cherchez aussi à choisir parmi plusieurs options apparemment similaires, How to Choose the Right Mobile App (Before You Download) aborde le processus de sélection sous un angle complémentaire.


Liste de contrôle rapide avant d'appuyer sur Télécharger

Parcourez cette liste avant d'installer toute application dont vous n'êtes pas déjà certain. Cela prend cinq minutes. Sautez les étapes qui ne s'appliquent manifestement pas, mais ne les sautez pas parce qu'elles semblent contraignantes.

  1. Recherchez le nom de l'application suivi de "confidentialité" ou "collecte de données" — vérifiez s'il existe des reportages récents ou des plaintes connues.
  2. Lisez la liste des permissions dans la fiche de la boutique — si quoi que ce soit ne correspond pas à la fonction de l'app, cherchez une alternative.
  3. Ouvrez le profil complet du développeur et regardez ses autres applications — un portfolio ciblé et maintenu est bon signe.
  4. Lisez 10 à 15 avis triés par "les plus récents", pas par "les meilleurs avis" — cherchez des récurrences dans les plaintes et signalez les formulations identiques.
  5. Consultez l'étiquette de confidentialité iOS ou la section Sécurité des données Android — concentrez-vous spécifiquement sur "Données utilisées pour vous suivre".
  6. Vérifiez que la politique de confidentialité existe et contient de vraies informations, pas seulement du remplissage.
  7. Vérifiez la date de dernière mise à jour — toute application connectée à Internet non mise à jour depuis 12 mois ou plus est un signal d'alerte.
  8. Sur Android, confirmez que "Installer des applications inconnues" est désactivé sauf si vous avez une raison spécifique et fiable de faire du sideloading.
  9. Recherchez séparément le nom du développeur — vérification rapide pour détecter des incidents, des procès ou des couvertures médiatiques.
  10. En cas de doute réel, trouvez une alternative payante ou bien connue — si une fonctionnalité ne vaut pas quelques euros, elle ne vaut probablement pas non plus le compromis en matière de vie privée.

Pour une ressource complémentaire qui aborde la question sous un angle légèrement différent, Is That App Safe to Download? A Practical Checklist propose un ensemble distinct d'étapes de vérification qui vaut la peine d'être mis en favori à côté de celui-ci.


Sources et lectures complémentaires

Google Play — Rapport de transparence — Google publie chaque année des données sur les suppressions d'applications, les détections Play Protect et l'application des règles à grande échelle. La source principale pour comprendre ce que la sécurité des boutiques d'applications détecte réellement — et ce qu'elle ne détecte pas.

Apple — App Store Review Guidelines — Le règlement complet publié qu'Apple applique lors de la validation, incluant les exigences en matière de confidentialité, de sécurité et d'utilisation des API. Utile pour comprendre ce que le processus de validation évalue et n'évalue pas.

The Markup — Média d'investigation indépendant avec des reportages approfondis sur le tracking applicatif, les courtiers en données et les écosystèmes publicitaires mobiles. Leurs enquêtes de 2024 sur la vente de données de localisation à des tiers sont particulièrement pertinentes pour comprendre ce que signifie concrètement un comportement applicatif "sûr".

Electronic Frontier Foundation (EFF) — Surveillance Self-Defense — Les guides pratiques de l'EFF sur la vie privée mobile, rédigés pour des utilisateurs non techniques. Couvre l'évaluation des applications, la gestion des permissions et comment réduire votre exposition au tracking sur les deux grandes plateformes.

Which? — Série d'enquêtes sur les faux avis — L'enquête en cours du groupe de consommateurs britannique sur la manipulation des avis sur les boutiques d'applications et les plateformes e-commerce, avec la méthodologie pour identifier les sections d'avis truquées.