4 meilleurs téléphones pour confidentialité et sécurité

 

Les smartphones sont intrinsèquement mauvais pour la vie privée au niveau de la confidentialité et la sécurité. En gros, vous avez un appareil de localisation dans votre poche, qui vous permet de sonner les tours de cellules et de vous verrouiller sur les satellites GPS. Pendant tout ce temps,la connexion de données du combiné garantit que les cookies de suivi, les identifiants de publicité et les statistiques d’utilisation vous suivent sur Internet.

Donc, non, il n’existe pas de smartphone parfaitement sécurisé et vraiment privé, réglons-le maintenant. Mais à l’ère de l’information, vous avez pratiquement besoin d’un smartphone pour vous débrouiller dans la société. La question qui se pose alors est la suivante: quel téléphone réussit à être le moindre de tous les maux?

Comment nous avons choisi ces téléphones

Notre première exigence dans le choix de ces téléphones était qu’ils devaient tous être disponibles à la vente aux États-Unis auprès d’un important transporteur ou du fabricant. Deuxièmement, pour qu’un téléphone fasse cette liste, il devait être crypté par défaut pour garantir la protection de vos données contre les accès externes.

Une autre exigence était que les téléphones offrent tous une gestion granulaire des autorisations, ce qui vous permet de révoquer l’autorisation d’une application d’accéder à certaines fonctionnalités telles que votre caméra et votre microphone. Ensuite, pour garantir la sécurité de vos données même en cas de perte ou de vol de votre téléphone, nous avons sélectionné uniquement les téléphones dotés de fonctions de verrouillage et d’effacement à distance.

Mais ce qui a réduit cette liste était l’exigence de sécurité assistée par matériel. Apple utilise une puce de chiffrement matériel pour renforcer la sécurité, tandis que les équipementiers Android utilisent ici une variante du système racine du système de confiance. En réalité, cela signifie qu’il existe une barrière physique entre vos données et tout attaquant potentiel: bien qu’ils puissent pirater le logiciel, ils auraient besoin d’un accès physique pour casser complètement le cryptage, et même dans ce cas, il serait pratiquement impossible .

Les téléphones populaires dépourvus d’une telle barrière physique comprennent le HTC U12 +, le LG V35, le LG G7 ThinQ, le Moto Z2 Play et le Moto Z2 Force.

Il est également intéressant de noter que certains des téléphones qui ont fait notre dernière coupe avaient des appareils similaires qui pourraient également être énumérés ici – par exemple, les anciens modèles d’iPhone 7 d’Apple, la gamme Galaxy S8 de Samsung et le Google Pixels original. Nous avons laissé ces appareils en dehors de la liste, car les modèles iPhone X, Galaxy Note 8 et Pixel 2 étaient plus récents et plus pérennes, mais ils restent des téléphones solides du point de vue de la confidentialité et de la sécurité.

À partir de là, les finalistes ont été classés en fonction de la manière dont les appareils ont été classés dans les points de comparaison clés ci-dessus. Les téléphones suivants se sont hissés au sommet.

Téléphone #1 :BlackBerry KEY2

BlackBerry-Key2

Le BlackBerry KEYone remporte notre première place en matière de confidentialité et de sécurité. Grâce à son bas prix et aux nombreuses améliorations apportées à la sécurité du BB10 sur la plate-forme Android, il est facile de recommander cet appareil à quiconque cherchait à hiérarchiser leur sécurité et à protéger leur vie privée.

Avec la publication de sa suite, nous espérions pouvoir remplacer son prédécesseur sur notre liste. Et si la tarification n’est plus un avantage aussi fort qu’auparavant, il reste le meilleur smartphone pour la confidentialité et la sécurité.

                        Obtenez votre BlackBerry KEY2

Chaque fois que vous démarrez le terminal, le BlackBerry KEY2 prend des mesures supplémentaires pour s’assurer que votre téléphone n’a pas été altéré. Connu sous le nom de racine matérielle de confiance, des clés cryptographiques sont injectées dans le processeur pour vérifier le périphérique et s’assurer qu’aucune altération n’a été commise. Ces clés sont propres au smartphone et constituent l’une des principales raisons pour lesquelles KEYone (et, espérons-le, KEY2) ne sera pas enraciné. En effet, à chaque démarrage, chaque couche de votre appareil est vérifiée pour en vérifier la modification. Du matériel au système d’exploitation, le KEY2 recherche toute modification et ne démarrera pas si une couche échoue à l’inspection.

Parce que le noyau Linux est une cible recherchée pour le piratage de smartphone, BlackBerry le durcit pendant la fabrication. BlackBerry signe et vérifie chaque clé quittant l’usine pour s’assurer que chaque téléphone reste dans l’état souhaité, à la fois son matériel et son logiciel. Mais le processus de durcissement ne se termine pas après que le téléphone a quitté l’usine.

Correctifs de Sécurité

BlackBerry promet deux ans de correctifs de sécurité mensuels pour Android, qui corrigent toutes les nouvelles vulnérabilités, y compris les éventuelles compromissions du noyau. Et il ne s’agit pas uniquement des engagements de sécurité de Google: BlackBerry ajoute ses propres correctifs de sécurité pour remédier aux vulnérabilités détectées qui pourraient compromettre spécifiquement son appareil.

Encore une fois, BlackBerry a opté pour le cryptage intégral du disque au lieu du cryptage basé sur fichier plus récent d’Android. Le chiffrement basé sur fichier peut isoler certains fichiers des autres, mais le chiffrement intégral garantit que tout ce qui est stocké sur votre disque dur (de vos images au dossier racine) est sécurisé via la norme de chiffrement AES-128. Plus que probablement, BB a opté pour cette méthode de cryptage afin de rester conforme à la norme FIPS 140-2. La norme FIPS 140-2 est une norme de sécurité informatique du gouvernement américain utilisée pour approuver la cryptographie de composants matériels et logiciels.

Toutes les améliorations de la sécurité de KEY2 ne sont pas sous le capot; il y a certaines améliorations que vous pouvez non seulement voir, mais avec les quelles vous pouvez interagir. Un bon exemple de ceci est le filtre Privacy Shade, qui obstrue la vue de presque toutes les parties de votre écran. Surtout lorsque vous utilisez votre téléphone en public, cela protège votre vie privée contre les voisins curieux qui ne peuvent s’empêcher de regarder votre écran.


Tableau DTEK 

DTEK est un autre excellent exemple. DTEK est le tableau de bord qui vous permet d’interagir avec de nombreuses modifications logicielles mises en œuvre par BlackBerry et qui joue le rôle de concentrateur central pour la sécurité de votre KEY2. DTEK surveille automatiquement le système d’exploitation et les applications pour détecter tout risque potentiel pour votre vie privée et évalue le niveau d’intégrité du périphérique à l’aide d’une jauge. Si DTEK découvre des risques d’atteinte à la vie privée, il recommandera une ligne de conduite pouvant être effectuée dans l’application.

Cependant, avec la KEY2, BlackBerry a renforcé les capacités de DTEK. KEY2 introduit une nouvelle fonctionnalité appelée BlackBerry Integrity Protection, qui avertit les utilisateurs des applications malveillantes présentant un comportement suspect (par exemple, en activant le microphone en arrière-plan). De plus, les utilisateurs peuvent configurer leurs propres déclencheurs pour des comportements indésirables similaires, par exemple lorsqu’une application demande l’utilisation de la caméra en arrière-plan.

Il y a trop d’améliorations de la sécurité dans BlackBerry KEY2 pour toutes les mentionner dans cet article. Pour une version cliff notes, en matière de sécurité et de confidentialité, aucun autre smartphone n’est recommandé. BlackBerry construit la KEY2 à partir de la base en gardant à l’esprit la sécurité, ce qui leur permet d’être en avance sur leurs concurrents.

Téléphone #2 :iPhone X

iPhone X
Target

La majorité des fonctionnalités de sécurité et de confidentialité disponibles sur l’iPhone X sont fournies par iOS. Le système d’exploitation mobile d’Apple présente plusieurs avantages par rapport à ses concurrents, qui protègent l’appareil de diverses menaces.

Un exemple en est la capacité d’Apple à mettre à jour tous les appareils iOS beaucoup plus rapidement que Google. En raison de la nature open-source d’Android, les constructeurs OEM ont ajouté des skins au système d’exploitation pour diversifier leurs smartphones. Cependant, ces apparences rendent la mise à jour des périphériques difficile, car les mises à jour annulent normalement certaines de ses fonctionnalités. Les appareils iOS n’ont pas d’apparence car il n’y a qu’un seul fabricant. Cela permet à Apple de tester quelques appareils pour s’assurer que les mises à jour sont compatibles, puis de les diffuser à la masse. Bien que la majorité des produits Apple utilisent le dernier micrologiciel, seuls 0,5% des appareils Android utilisent la dernière version d’Android.

                    Obtenez votre iPhone X 

Un autre avantage d’iOS est la façon dont il gère le cryptage. Alors qu’Android et iOS utilisent tous deux le cryptage basé sur des fichiers, l’implémentation d’Apple est un modèle beaucoup plus raffiné. iOS crypte les fichiers et leurs méta données (informations sur le fichier) séparément à l’aide de clés uniques. Ces clés sont ensuite cryptées par une autre clé dérivée du code de l’utilisateur et du matériel.

Ce deuxième ensemble de clés protège les fichiers en fonction de leur contenu. Pour les fichiers nécessitant un niveau de sécurité supérieur, les touches ne déverrouillent son contenu qu’après la mise sous tension et le déverrouillage du périphérique. Pour les autres fichiers, l’authentification n’est nécessaire qu’une seule fois pour y accéder. Il existe quatre classes de sécurité pour ces clés, ce qui permet à Apple de mieux contrôler le chiffrement des fichiers.

Le nombre de CVE (ou Common Vulnerabilities and Exposures) est inférieur à Android et diminue chaque année. Depuis l’année dernière, les CVE d’iOS ont augmenté de 204, contre 318 d’Android sur la même période.

En raison de l’écosystème fermé d’Apple, l’App Store compte beaucoup moins d’applications malveillantes que le Play Store. Comme chaque application est examinée manuellement par une équipe Apple, les applications malveillantes ont plus de mal à se rendre sur l’App Store.

Il convient de noter un point important: la raison pour laquelle nous avons choisi l’iPhone X plutôt que l’iPhone 8 ou 8 Plus est son système de reconnaissance faciale. Malgré quelques exemples anecdotiques sur Internet, les statistiques d’Apple montrent que l’identité faciale est plus sécurisée que Touch ID.

Apple a également pris des mesures pour que vos données d’identification faciale soient aussi sécurisées que possible. La carte de votre visage est cryptée et stockée dans Secure Enclave, un composant matériel isolé à l’intérieur de l’iPhone X. À l’exception des données de diagnostic pour l’assistance Apple, les données d’identification de visage ne quittent jamais l’appareil. Les applications qui utilisent l’identifiant de visage pour l’authentification sont uniquement informées du succès de l’authentification et ne sont pas autorisées à accéder aux données.

Il y a une autre fonctionnalité intéressante de confidentialité qui vient avec l’identification de visage. Lorsque quelqu’un d’autre que vous prendez votre iPhone X, toutes les notifications seront bloquées, ce qui préservera votre confidentialité. Cependant, une fois que la caméra TrueDepth authentifie un utilisateur valide (vous), elle en révélera le contenu.

Outre l’identité faciale, tous les autres avantages de sécurité de l’iPhone X s’appliqueront également aux phares Apple moins chers de 2017, l’iPhone 8 et 8 Plus. Si vous n’êtes pas prêt à payer plus que les taxes, les modèles d’iPhone 8 sont presque aussi sûrs que l’iPhone X, vous ne pouvez donc pas vous tromper. Cela dit, le X est le téléphone Apple de premier ordre en matière de sécurité et de confidentialité.

Téléphone #3 :Galaxy Note 8

Galaxy Note 8

Le Samsung Galaxy Note 8 utilise une offre de sécurité similaire à celle de la suite Blackberry. Connue sous le nom de Samsung Knox, cette plate-forme de sécurité fournit une protection de haut niveau combinant des solutions matérielles et logicielles. L’objectif de Knox est de séparer votre environnement de travail de votre environnement personnel et de fournir la protection nécessaire pour isoler efficacement chaque zone.

              Obtenez votre Samsung Galaxy Note 8 

Le Galaxy Note 8 atteint cet objectif en utilisant une multitude de fonctionnalités. Semblable à Blackberry, il commence par la racine matérielle de la confiance. La clé racine de l’appareil (clé cryptographique) est injectée dans chaque Galaxy Note 8 au cours du processus de fabrication et n’est accessible que dans un environnement sécurisé appelé Zone de confiance. Cette clé est propre à chaque Galaxy Note 8 et sert donc à identifier le périphérique. Ces clés sont également utilisées pour chiffrer les données d’entreprise, en les saisissant de manière permanente sur le périphérique.

Le Galaxy Note 8 dispose également d’une clé de démarrage sécurisée, qui permet de valider chaque composant au démarrage afin de s’assurer que rien n’a été manipulé. Ces clés sont utilisées pour exécuter Secure Boot, un mécanisme visant à empêcher les utilisateurs de changer le chargeur de démarrage ou le système d’exploitation du périphérique. Ces modifications apportées à votre appareil ont de graves conséquences sur l’intégrité de la sécurité. Toutefois, contrairement à BlackBerry KEYone, cela n’a pas empêché les utilisateurs d’enraciner leur appareil.

Samsung utilise également la prévention des annulations, qui lie certains programmes et exécutables Samsung à la dernière version du micrologiciel. Étant donné que les microprogrammes plus anciens comportent des vulnérabilités, cela garantit que tous les modèles Galaxy Note 8 exécutent le logiciel le plus récent.

Bien que la plate-forme Knox soit étendue (avec beaucoup plus de fonctionnalités qui ne sont pas pertinentes pour cet article), son incapacité à empêcher l’enracinement montre un exploit qui n’a pas été trouvé sur KEYone. En outre, contrairement aux autres smartphones figurant sur cette liste, une grande partie de la plate-forme Knox est derrière un mur payant. Bien que le Note 8 soit l’un des meilleurs téléphones de notre liste, ces limitations l’ont forcé à se placer en troisième position.

Phone #4 :Pixel 2 (ou Pixel 2 XL)

Android Authority

Les avantages que iOS a sur Android ont forcé le Pixel 2 (et / ou le Pixel 2 XL) à figurer en dernier sur notre liste, mais il ne s’agit en aucun cas d’un smartphone peu sécurisé. Bien que le Pixel 2 ait quelques ratés, tel qu’un correctif tardif de la vulnérabilité de KRACK, le produit phare de Google reste l’un des smartphones les plus sécurisés sur le marché, et la raison peut en être trouvée dans son matériel.

Obtenez votre Pixel 2

Le Pixel 2 a déplacé le processus d’authentification d’un environnement sécurisé basé sur logiciel (appelé TrustZone) vers une puce physiquement séparée du SoC. Ce module de sécurité contient toutes les ressources nécessaires à l’authentification sur votre périphérique Pixel 2. Il résiste aux attaques physiques et logicielles et offre une protection de haut niveau de vos clés cryptographiques.

Contrairement à la majorité des appareils Android, les Pixel 2 et 2 XL disposent toujours de la dernière version d’Android et de ses correctifs de sécurité – Google s’est même engagé à proposer des mises à jour Android complètes pendant trois ans sur ces téléphones. Les correctifs de sécurité sont soumis chaque mois, protégeant le téléphone de toute nouvelle menace potentielle.

Google possède l’un des meilleurs programmes de primes de bogues de tous les fabricants de cette liste. Ils proposeront jusqu’à 200 000 USD pour les bogues critiques détectés, et le programme est ouvert au public. Il devrait donc toujours y avoir beaucoup de gens qui parcourent la base de code de Pixel 2 à la recherche de failles dans la sécurité.

Conclusion

Le KEYone s’inscrit dans la tradition de BlackBerry en matière de confidentialité et de sécurité de niveau entreprise. Il figure donc facilement en tête de notre liste. Grâce à sa plate-forme de sécurité DTEK, à Full Disk Encryption et à son vaste système Verified Secure Boot, BlackBerry a conçu ce terminal pour ceux qui souhaitent protéger leurs téléphones et leurs données.

Le KEY2 est l’un des meilleurs terminaux BlackBerry depuis des années. Il incarne la réputation de BlackBerry en matière de sécurité et l’adapte aux préférences du marché actuel. Le résultat est l’un des smartphones les plus sécurisés du marché qui bénéficie du système d’exploitation Android et de ses millions d’applications. Grâce à la plate-forme de sécurité DTEK, au Full Disk Encryption et au vaste serveur Verified Secure Boot, BlackBerry a conçu ce terminal pour ceux qui souhaitent protéger leurs téléphones et leurs données.

Bien que la KEY2 soit plus chère que son prédécesseur, l’augmentation des coûts entraîne certaines améliorations. La KEY2 a un « front » plus petit, un clavier physique 20% plus grand, un processeur Qualcomm Snapdragon plus rapide et 6 Go de RAM.

Cela dit, si vous préférez ne pas utiliser de téléphone Android, alors l’iPhone X est le meilleur appareil iOS pour les utilisateurs soucieux de leur vie privée. IOS dispose non seulement de fonctionnalités étonnantes intégrées au système d’exploitation pour protéger ses utilisateurs, mais Apple a amélioré l’authentification avec l’introduction de l’identifiant de visage.

Laisser un commentaire