{"id":133276,"date":"2021-12-06T16:00:01","date_gmt":"2021-12-07T00:00:01","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=133276"},"modified":"2022-03-17T12:55:30","modified_gmt":"2022-03-17T19:55:30","slug":"mefiez-vous-des-applications-malveillantes-sous-android","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/","title":{"rendered":"M\u00e9fiez-vous des applications malveillantes sous Android"},"content":{"rendered":"<p>Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google Play Store, des applications malveillantes qui contournent les d\u00e9tections de s\u00e9curit\u00e9 des boutiques d&#8217;applications pour installer des malwares.<\/p>\n<p>Ces informations proviennent d&#8217;un\u00a0<a href=\"https:\/\/www.threatfabric.com\/blogs\/deceive-the-heavens-to-cross-the-sea.html\" target=\"_blank\" rel=\"noopener\">rapport de s\u00e9curit\u00e9\u00a0<\/a>qui a d\u00e9couvert que ces chevaux de Troie se sont habilement fait passer pour des applications que les gens recherchent couramment, comme des scanners de codes\u00a0QR, des applications de sport et d&#8217;autres types d&#8217;applications populaires. En fait, ces fausses applications contiennent des chevaux de Troie con\u00e7us pour voler des informations bancaires, enregistrer les informations de compte que vous saisissez et m\u00eame effectuer des captures d&#8217;\u00e9cran de votre activit\u00e9 sur votre t\u00e9l\u00e9phone.<\/p>\n<p>Ce type de malware ne s&#8217;active qu&#8217;apr\u00e8s son installation, ce que l&#8217;utilisateur ne remarque pas forc\u00e9ment. Pour que le logiciel malveillant s&#8217;active, il n\u00e9cessite une \u00e9tape suppl\u00e9mentaire, comme une mise \u00e0 jour dans l&#8217;application (et non pas par le Play Store), qui t\u00e9l\u00e9charge ensuite le malware sur le t\u00e9l\u00e9phone. Dans de nombreux cas, les fausses applications obligent les utilisateurs \u00e0 effectuer cette mise \u00e0 jour une fois l&#8217;application t\u00e9l\u00e9charg\u00e9e.<\/p>\n<p>Ainsi, m\u00eame si les applications apparues sur le Play Store ne contenaient pas de logiciels malveillants, ils sont t\u00e9l\u00e9charg\u00e9s sur le t\u00e9l\u00e9phone de l&#8217;utilisateur apr\u00e8s l&#8217;achat \u00e0 partir d&#8217;autres serveurs, ce qui explique pourquoi ces applications ne sont pas facilement signal\u00e9es comme \u00e9tant malveillantes.<\/p>\n<p>Tout cela n&#8217;est qu&#8217;un moyen suppl\u00e9mentaire trouv\u00e9 par les pirates informatiques pour infecter les smartphones avec des malwares.<\/p>\n<p>Il n&#8217;est pas \u00e9tonnant que les smartphones soient une cible. Ils sont remplis d&#8217;informations personnelles et de photos, ainsi que d&#8217;informations d&#8217;identification pour les applications bancaires et de paiement, autant d&#8217;\u00e9l\u00e9ments pr\u00e9cieux \u00e0 piller ou \u00e0 r\u00e9cup\u00e9rer pour\u00a0demander une ran\u00e7on. Si l&#8217;on ajoute \u00e0 cela les autres fonctionnalit\u00e9s puissantes des smartphones, comme l&#8217;appareil photo, le micro et le GPS, un t\u00e9l\u00e9phone compromis peut permettre \u00e0 un pirate informatique d&#8217;effectuer les actions suivantes\u00a0:<\/p>\n<ul>\n<li>Surveiller votre emplacement en direct et vos d\u00e9placements quotidiens.<\/li>\n<li>R\u00e9cup\u00e9rer vos mots de passe sur vos comptes bancaire, d&#8217;achats et de r\u00e9seaux sociaux.<\/li>\n<li>Vider votre compte en multipliant les achats dans les boutiques d&#8217;applications ou en utilisant des applications de paiement.<\/li>\n<li>Lire vos SMS ou voler vos photos.<\/li>\n<\/ul>\n<p>\u00c0 tout cela, on dit \u00ab\u00a0Non, merci\u00a0\u00bb\u00a0!<\/p>\n<p>Comment fonctionne ce genre d&#8217;applications malveillantes\u00a0? En se faisant passer pour des applications l\u00e9gitimes, elles peuvent s&#8217;installer sur votre t\u00e9l\u00e9phone et obtenir des autorisations \u00e9tendues et importantes pour les fichiers, les photos et les fonctionnalit\u00e9s, ou introduire discr\u00e8tement un code qui permet aux cybercriminels de r\u00e9cup\u00e9rer des informations personnelles. Cela peut entra\u00eener toutes sortes de probl\u00e8mes, d&#8217;une inondation de publicit\u00e9s pop-up \u00e0 un vol d&#8217;identit\u00e9 qui peut vous co\u00fbter tr\u00e8s cher.<\/p>\n<p>Voici quelques actualit\u00e9s r\u00e9centes au sujet des malwares\u00a0:<\/p>\n<ul>\n<li>De <a href=\"https:\/\/www.zdnet.com\/article\/android-malware-disguises-as-ad-blocker-but-then-pesters-users-with-ads\/\" target=\"_blank\" rel=\"noopener\">faux programmes de blocage des publicit\u00e9s<\/a>\u00a0qui, ironiquement, vous submergent de publicit\u00e9s.<\/li>\n<li>De <a href=\"https:\/\/www.techradar.com\/news\/dont-be-fooled-by-these-fake-vpn-apps-they-could-leave-you-penniless\" target=\"_blank\" rel=\"noopener\">fausses applications VPN<\/a>\u00a0qui vous font payer un abonnement et n&#8217;offrent aucune protection en retour.<\/li>\n<li>Des <a href=\"https:\/\/www.tomsguide.com\/news\/these-android-flashlight-apps-could-be-spying-on-you\" target=\"_blank\" rel=\"noopener\">applications utilitaires<\/a>\u00a0qui d\u00e9tournent les privil\u00e8ges et les autorisations du syst\u00e8me, ce qui expose les utilisateurs \u00e0 d&#8217;autres attaques.<\/li>\n<\/ul>\n<p>Une fois encore, \u00ab\u00a0Non, merci\u00a0\u00bb\u00a0! Alors, voyons comment \u00e9viter les applications malveillantes comme celles-ci.<\/p>\n<h2><strong>Sept\u00a0conseils pour t\u00e9l\u00e9charger des applications mobiles de mani\u00e8re plus s\u00fbre\u00a0\u00a0<\/strong><\/h2>\n<p>La bonne nouvelle est qu&#8217;il existe des moyens de rep\u00e9rer ces application malveillantes. Les principaux fournisseurs d&#8217;applications comme Google Play et l&#8217;App Store d&#8217;Apple s&#8217;efforcent de maintenir leurs boutiques virtuelles exemptes de malwares, comme cela a \u00e9t\u00e9 rapport\u00e9 par\u00a0<a href=\"https:\/\/security.googleblog.com\/2021\/04\/how-we-fought-bad-apps-and-developers.html\" target=\"_blank\" rel=\"noopener\">Google<\/a>\u00a0et <a href=\"https:\/\/www.apple.com\/newsroom\/2021\/05\/app-store-stopped-over-1-5-billion-in-suspect-transactions-in-2020\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a>. Pourtant, les cybercriminels peuvent trouver des moyens de contourner ces mesures. (C&#8217;est leur objectif, apr\u00e8s tout\u00a0!) Ainsi, un peu plus de pr\u00e9caution de votre part vous aidera \u00e0 rester plus en s\u00e9curit\u00e9. Ces conseils peuvent vous aider\u00a0:<\/p>\n<h3><strong>1) Gardez un \u0153il sur les autorisations des applications\u00a0\u00a0<\/strong><\/h3>\n<p>Les cybercriminels peuvent \u00e9galement s&#8217;introduire dans votre appareil en obtenant l&#8217;autorisation d&#8217;acc\u00e9der \u00e0 des \u00e9l\u00e9ments tels que votre emplacement, vos contacts et vos photos, et ils utiliseront des applications douteuses pour y parvenir. (Prenons l&#8217;exemple des <a href=\"https:\/\/www.tomsguide.com\/news\/these-android-flashlight-apps-could-be-spying-on-you\" target=\"_blank\" rel=\"noopener\">fausses application de lampe de poche gratuites<\/a>\u00a0mentionn\u00e9 ci-dessus, qui ont demand\u00e9 jusqu&#8217;\u00e0 plus de 70\u00a0autorisations diff\u00e9rentes, comme le droit d&#8217;enregistrer de l&#8217;audio, de la vid\u00e9o et d&#8217;acc\u00e9der aux contacts). Faites donc bien attention aux autorisations que l&#8217;application demande lorsque vous l&#8217;installez. Si elle vous en demande bien plus que n\u00e9cessaire, comme un simple jeu qui voudrait acc\u00e9der \u00e0 votre cam\u00e9ra ou micro, il peut s&#8217;agir d&#8217;une arnaque. Supprimez l&#8217;application et trouvez-en une l\u00e9gitime qui ne demande pas d&#8217;autorisations invasives comme celle-l\u00e0.<\/p>\n<p>En outre, vous pouvez v\u00e9rifier les autorisations qu&#8217;une application peut demander avant de la t\u00e9l\u00e9charger. Dans Google Play, faites d\u00e9filer les informations d&#8217;une application jusqu&#8217;\u00e0 \u00ab\u00a0\u00c0 propos de l&#8217;application\u00a0\u00bb. \u00c0 partir de l\u00e0, la section \u00ab\u00a0Autorisations de l&#8217;application\u00a0\u00bb vous fournira une liste informative. Dans l&#8217;App Store d&#8217;iOS, faites d\u00e9filer jusqu&#8217;\u00e0 \u00ab\u00a0Confidentialit\u00e9 des applications\u00a0\u00bb et appuyez sur \u00ab\u00a0Voir les d\u00e9tails\u00a0\u00bb pour obtenir une liste similaire. Si vous \u00eates curieux de conna\u00eetre les autorisations accord\u00e9es aux applications qui sont d\u00e9j\u00e0 sur votre t\u00e9l\u00e9phone, <a href=\"https:\/\/support.apple.com\/guide\/iphone\/control-access-to-information-in-apps-iph251e92810\/ios\" target=\"_blank\" rel=\"noopener\">les utilisateurs d&#8217;iPhone peuvent apprendre comment autoriser ou r\u00e9voquer les autorisations d&#8217;applications ici<\/a> et\u00a0<a href=\"https:\/\/support.google.com\/android\/answer\/9431959?hl=fr\" target=\"_blank\" rel=\"noopener\">les utilisateurs d&#8217;Android peuvent faire de m\u00eame ici<\/a>.<\/p>\n<h3><strong>2) M\u00e9fiez-vous des applications qui vous invitent \u00e0 effectuer une mise \u00e0 jour dans l&#8217;application\u00a0<\/strong><\/h3>\n<p>Alors que certaines applications (comme les jeux) s&#8217;appuient sur un contenu t\u00e9l\u00e9chargeable \u00e0 l&#8217;int\u00e9rieur de l&#8217;application, faites attention aux applications qui vous demandent une mise \u00e0 jour imm\u00e9diate directement \u00e0 partir de l&#8217;application.\u00a0Dans la plupart des cas, l&#8217;application que vous t\u00e9l\u00e9chargez depuis la boutique doit \u00eatre la version la plus r\u00e9cente et ne pas n\u00e9cessiter de mise \u00e0 jour. De m\u00eame, mettez l&#8217;application \u00e0 jour par l&#8217;interm\u00e9diaire de la boutique d&#8217;applications, et non de l&#8217;application elle-m\u00eame, ce qui peut vous aider \u00e0 \u00e9viter des attaques de malwares comme celles-ci.<\/p>\n<h3><strong>3) Restez toujours m\u00e9fiant\u00a0<\/strong><\/h3>\n<p>Comme pour de nombreuses attaques, les cybercriminels comptent sur le fait que les gens cliquent sur des liens ou appuient sur \u00ab\u00a0T\u00e9l\u00e9charger\u00a0\u00bb sans vraiment r\u00e9fl\u00e9chir. Avant de t\u00e9l\u00e9charger l&#8217;application, prenez le temps de faire quelques recherches rapides qui vous permettront peut-\u00eatre de d\u00e9couvrir quelques signes indiquant que l&#8217;application est malveillante. V\u00e9rifiez les informations du d\u00e9veloppeur\u00a0: a-t-il publi\u00e9 plusieurs autres applications avec de nombreux t\u00e9l\u00e9chargements et de bonnes critiques\u00a0? Une application l\u00e9gitime dispose g\u00e9n\u00e9ralement d&#8217;un grand nombre d&#8217;\u00e9valuations, tandis que les applications malveillantes peuvent n&#8217;avoir qu&#8217;une poign\u00e9e (de fausses) \u00e9valuations \u00e0 cinq \u00e9toiles. Enfin, recherchez les fautes de frappe et de grammaire dans la description de l&#8217;application et les captures d&#8217;\u00e9cran. Elles peuvent \u00eatre le signe qu&#8217;un pirate informatique a assembl\u00e9 et d\u00e9ploy\u00e9 l&#8217;application rapidement.<\/p>\n<h3><strong>4) Pr\u00e9f\u00e9rez les applications recommand\u00e9es\u00a0\u00a0<\/strong><\/h3>\n<p>Mieux encore que d&#8217;\u00e9plucher vous-m\u00eame les avis des utilisateurs, vous pouvez obtenir une recommandation d&#8217;une source fiable, comme d&#8217;une publication r\u00e9put\u00e9e ou des \u00e9diteurs d&#8217;une boutique d&#8217;applications. Dans ce cas, une grande partie du travail de v\u00e9rification a \u00e9t\u00e9 effectu\u00e9 pour vous par un examinateur reconnu. Une recherche rapide en ligne comme \u00ab\u00a0meilleures applications de fitness\u00a0\u00bb ou \u00ab\u00a0meilleures applications pour les voyageurs\u00a0\u00bb devrait vous permettre de trouver des articles de sites l\u00e9gitimes qui peuvent vous sugg\u00e9rer de bonnes options et vous donner toutes les informations n\u00e9cessaires avant de les t\u00e9l\u00e9charger.<\/p>\n<h3><strong>5) \u00c9vitez les magasins d&#8217;applications tiers\u00a0<\/strong><\/h3>\n<p>Contrairement \u00e0 Google Play et \u00e0 l&#8217;App Store d&#8217;Apple, qui ont mis en place des mesures de v\u00e9rification et d&#8217;approbation des applications afin de garantir leur s\u00e9curit\u00e9, les sites tiers peuvent ne pas avoir mis en place ce processus. En fait, certains sites tiers peuvent h\u00e9berger intentionnellement des applications malveillantes dans le cadre d&#8217;une escroquerie \u00e0 plus grande \u00e9chelle. Certes, des cybercriminels ont trouv\u00e9 des moyens de contourner le processus d&#8217;\u00e9valuation de Google et d&#8217;Apple, mais les chances de t\u00e9l\u00e9charger une application s\u00fbre sur ces sites sont bien plus grandes que partout ailleurs. En outre, Google et Apple sont prompts \u00e0 supprimer les applications malveillantes une fois qu&#8217;elles sont signal\u00e9es, ce qui rend leurs boutiques d&#8217;applications d&#8217;autant plus s\u00fbres.<\/p>\n<h3><strong>6) Prot\u00e9gez votre smartphone avec un logiciel de s\u00e9curit\u00e9\u00a0\u00a0<\/strong><\/h3>\n<p>Avec tout ce que nous faisons sur nos t\u00e9l\u00e9phones, il est important d&#8217;y installer des logiciels de s\u00e9curit\u00e9, tout comme nous le faisons sur nos ordinateurs de bureau et portables. Que vous optiez pour un\u00a0<a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\">logiciel de s\u00e9curit\u00e9 complet<\/a>\u00a0qui prot\u00e8ge tous vos appareils ou une\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.wsandroid.suite&amp;shortlink=mmsandroid&amp;pid=Web&amp;c=Home%20page%20mobile%20blade%20-%20Android%20CTA\" target=\"_blank\" rel=\"noopener\">application du Google Play<\/a>\u00a0ou de <a href=\"https:\/\/apps.apple.com\/us\/app\/mcafee-mobile-security\/id724596345#?platform=iphone\" target=\"_blank\" rel=\"noopener\">l&#8217;App Store iOS d&#8217;Apple<\/a>, vous b\u00e9n\u00e9ficierez d&#8217;une s\u00e9curit\u00e9 contre les malwares, sur le Web et de vos appareils qui vous aidera \u00e0 rester prot\u00e9g\u00e9 sur votre t\u00e9l\u00e9phone.<\/p>\n<h3><strong>7) Mettez \u00e0 jour le syst\u00e8me d&#8217;exploitation de votre t\u00e9l\u00e9phone\u00a0\u00a0<\/strong><\/h3>\n<p>L&#8217;installation de logiciels de s\u00e9curit\u00e9 fonctionne de pair avec la mise \u00e0 jour du syst\u00e8me d&#8217;exploitation de votre t\u00e9l\u00e9phone. Les mises \u00e0 jour peuvent corriger les vuln\u00e9rabilit\u00e9s utilis\u00e9es par les cybercriminels pour lancer leurs attaques avec des logiciels malveillants. Il s&#8217;agit d&#8217;une autre m\u00e9thode fiable pour assurer la s\u00e9curit\u00e9 et le bon fonctionnement de votre t\u00e9l\u00e9phone.<\/p>\n<h2><strong>Restez sur vos gardes contre les logiciels malveillants sur mobiles\u00a0\u00a0<\/strong><\/h2>\n<p>Voici quelques mesures que vous pouvez prendre pour vous prot\u00e9ger\u00a0:<\/p>\n<ul>\n<li>Gardez un \u0153il sur votre t\u00e9l\u00e9phone.\u00a0Il existe parfois des indicateurs qui montrent que votre t\u00e9l\u00e9phone portable a \u00e9t\u00e9 infect\u00e9 par un logiciel malveillant, comme le fait qu&#8217;il chauffe ou qu&#8217;il fonctionne mal.<\/li>\n<li>Surveillez vos comptes. Tout type d&#8217;escroquerie ou de vol d&#8217;identit\u00e9 est susceptible de laisser une trace dans vos relev\u00e9s bancaires ou vos applications de paiement et de banque. Si vous remarquez quelque chose de louche, ne l&#8217;ignorez pas et signalez-le.<\/li>\n<li>Consid\u00e9rez ces v\u00e9rifications comme faisant partie de vos mesures de s\u00e9curit\u00e9 globales. Elles peuvent r\u00e9v\u00e9ler des transactions li\u00e9es \u00e0 un vol d&#8217;identit\u00e9 dont vous n&#8217;\u00e9tiez absolument pas conscient, comme le fait que quelqu&#8217;un loue un appartement \u00e0 votre nom.<\/li>\n<\/ul>\n<p>Enfin, vous pouvez toujours vous demander\u00a0: ai-je vraiment besoin de cette application\u00a0? Une fa\u00e7on d&#8217;\u00e9viter les applications mobiles malveillantes est de t\u00e9l\u00e9charger moins d&#8217;applications en g\u00e9n\u00e9ral. Si vous n&#8217;\u00eates pas s\u00fbr que ce jeu gratuit soit l\u00e9gitime ou si l&#8217;offre pour cette application de productivit\u00e9 vous semble un peu <em>trop<\/em> all\u00e9chante, passez votre chemin. Recherchez une meilleure option ou abandonnez l&#8217;id\u00e9e. Comme indiqu\u00e9 pr\u00e9c\u00e9demment, les cybercriminels comptent vraiment sur le fait que nous cliquons et t\u00e9l\u00e9chargeons sans r\u00e9fl\u00e9chir. Rester sur vos gardes face aux malwares sur mobiles ne vous co\u00fbtera que quelques secondes de votre temps, un investissement minime compar\u00e9 aux co\u00fbts potentiels d&#8217;un t\u00e9l\u00e9phone pirat\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de&#8230;<\/p>\n","protected":false},"author":1125,"featured_media":132664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12001,11926],"tags":[],"coauthors":[6124],"class_list":["post-133276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-mobile-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-07T00:00:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-17T19:55:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Natalie Maxfield\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Natalie Maxfield\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\"},\"author\":{\"name\":\"Natalie Maxfield\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/68767d499a23fcf277414195d96280ff\"},\"headline\":\"M\u00e9fiez-vous des applications malveillantes sous Android\",\"datePublished\":\"2021-12-07T00:00:01+00:00\",\"dateModified\":\"2022-03-17T19:55:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\"},\"wordCount\":1969,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg\",\"articleSection\":[\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"S\u00e9curit\u00e9 mobile\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\",\"name\":\"M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg\",\"datePublished\":\"2021-12-07T00:00:01+00:00\",\"dateModified\":\"2022-03-17T19:55:30+00:00\",\"description\":\"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"M\u00e9fiez-vous des applications malveillantes sous Android\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/68767d499a23fcf277414195d96280ff\",\"name\":\"Natalie Maxfield\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/792b779817561124b083f386e9d53bb5\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/04\/IMG_5656-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/04\/IMG_5656-96x96.jpeg\",\"caption\":\"Natalie Maxfield\"},\"description\":\"Natalie Maxfield has over twenty years in the technology sector with a focus in mobile security over the last decade. She is passionate about our mission to protect consumers in their everyday digital lives. As a busy working mom, she knows from experience that people rely on their mobile device more than ever to simply get life done and is fervent in her pursuit to empower them to do just that, carefree. When not pursuing the latest in mobile cybersecurity, Natalie enjoys personal fitness and spending time with her husband, three boys, and their three dogs.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/natalie-maxfield\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee","description":"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee","og_description":"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2021-12-07T00:00:01+00:00","article_modified_time":"2022-03-17T19:55:30+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg","type":"image\/jpeg"}],"author":"Natalie Maxfield","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Natalie Maxfield","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/"},"author":{"name":"Natalie Maxfield","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/68767d499a23fcf277414195d96280ff"},"headline":"M\u00e9fiez-vous des applications malveillantes sous Android","datePublished":"2021-12-07T00:00:01+00:00","dateModified":"2022-03-17T19:55:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/"},"wordCount":1969,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg","articleSection":["Protection de l'identit\u00e9 et de la confidentialit\u00e9","S\u00e9curit\u00e9 mobile"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/","name":"M\u00e9fiez-vous des applications malveillantes sous Android | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg","datePublished":"2021-12-07T00:00:01+00:00","dateModified":"2022-03-17T19:55:30+00:00","description":"Vous avez peut-\u00eatre entendu parler des plus de 300\u00a0000 utilisateurs Android qui ont t\u00e9l\u00e9charg\u00e9 \u00e0 leur insu des chevaux de Troie bancaires sur le Google","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/12\/300x200_AndroidApps.jpg","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/mefiez-vous-des-applications-malveillantes-sous-android\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Protection de l'identit\u00e9 et de la confidentialit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"M\u00e9fiez-vous des applications malveillantes sous Android"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/68767d499a23fcf277414195d96280ff","name":"Natalie Maxfield","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/792b779817561124b083f386e9d53bb5","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/04\/IMG_5656-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/04\/IMG_5656-96x96.jpeg","caption":"Natalie Maxfield"},"description":"Natalie Maxfield has over twenty years in the technology sector with a focus in mobile security over the last decade. She is passionate about our mission to protect consumers in their everyday digital lives. As a busy working mom, she knows from experience that people rely on their mobile device more than ever to simply get life done and is fervent in her pursuit to empower them to do just that, carefree. When not pursuing the latest in mobile cybersecurity, Natalie enjoys personal fitness and spending time with her husband, three boys, and their three dogs.","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/natalie-maxfield\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/133276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/1125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=133276"}],"version-history":[{"count":0,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/133276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/132664"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=133276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=133276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=133276"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=133276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}