Publié le: 28/05/2025 @ 15:49:35: Par Nic007 Dans "Android"
AndroidLors de la Google I/O 2025, Google a annoncé un changement majeur qui pourrait mettre en difficulté de nombreux utilisateurs avancés d'Android. Parlons de l' API Play Integrity , un outil qui aide les développeurs à vérifier si une application s'exécute sur un appareil considéré comme sûr. À partir de ce mois-ci, avec les correctifs de sécurité de mai, les règles ont changé pour tout le monde et il n'y a pas d'échappatoire pour ceux qui ont rooté leur smartphone ou installé une ROM personnalisée alternative . Pour l'utilisateur moyen, pas grand chose ne change, mais pour ceux qui personnalisent Android le risque est concret : les applications bancaires, les applications de paiement ou même certains jeux risquent de ne plus s'ouvrir . Et si vous pensez qu'un peu suffit à résoudre le problème, vous vous trompez : les nouveaux contrôles que Google a rendus obligatoires sont basés sur des composants matériels , qui sont beaucoup plus difficiles à contourner que par le passé.

L' API Play Integrity est un système utilisé par les développeurs pour comprendre si une application s'exécute sur un appareil Android certifié et non modifié . En pratique, il s'agit de bloquer ceux qui tentent de tricher, de voler des données ou d'utiliser des fonctionnalités payantes sans avoir réellement payé. Jusqu'à il y a quelques mois, ceux qui avaient root ou une ROM personnalisée pouvaient encore utiliser presque tout, car les commandes étaient assez fluides. Mais à partir de décembre 2024, Google a commencé à resserrer les exigences et, à partir de mai 2025, tous les développeurs sont automatiquement passés aux nouvelles normes plus strictes , sans avoir à mettre à jour leurs applications. L'API Play Integrity peut donner trois types de « verdict » :

- Intégrité de base : C'est le contrôle le plus léger. Dans certains cas, cela fonctionne également avec la racine active ou le chargeur de démarrage déverrouillé.
- Intégrité de l'appareil : Depuis cette année, il utilise des signaux matériels, il reconnaît donc facilement si un appareil est modifié.
- Intégrité forte : Nécessite également que le téléphone ait reçu un correctif de sécurité récent, au cours de la dernière année.

Plus une application est sensible (bancaire, médicale, de paiement, etc.), plus elle est susceptible de choisir d'exiger une intégrité « appareil » ou « forte ». Et si notre smartphone ne répond pas aux exigences, l'application ne démarrera pas du tout . Sans messages clairs, sans possibilité de forcer quoi que ce soit.

Ceux qui aiment personnaliser Android , en déverrouillant le bootloader ou en installant une ROM autre que celle d'origine, sont désormais confrontés à un sérieux obstacle. Les nouvelles règles imposées par Google rendent presque impossible de continuer à utiliser votre téléphone comme avant, du moins si vous souhaitez accéder à toutes vos applications sans problème . La raison est simple : pour Google, un appareil n’est « authentique » que s’il exécute un firmware certifié. Les ROM alternatives ne le sont presque jamais, et même le simple déverrouillage du chargeur de démarrage déclenche les vérifications . Avec les nouveaux signaux matériels, une astuce logicielle ne suffit plus pour contourner les blocs. Le système sait que l’appareil a été modifié et agit en conséquence. Les applications qui peuvent cesser de fonctionner sont celles qui nécessitent davantage de contrôles de sécurité, telles que :

- Services bancaires à domicile et portefeuilles numériques tels que Google Wallet ou Satispay ;
- Applications médicales qui traitent des données sensibles ;
- Services de paiement , y compris les recharges et les micropaiements ;
- Jeux en ligne qui veulent empêcher la triche et les connexions non sécurisées ;
- Applications de streaming qui protègent le contenu contre la violation du droit d'auteur.

Pour ceux qui utilisent des ROM personnalisées ou root, cela signifie devoir choisir : revenir au firmware d'origine ou s'appuyer sur des solutions risquées comme les fuites de keybox, qui nécessitent des certificats volés ou divulgués. Un chemin instable, incertain et souvent illégal.
Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?