# Choisir nos applications mobiles [activité tactique]

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.

<div id="bkmrk-">  
</div><span lang="fr-FR">[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)</span>

<span lang="fr-FR">Cette activité comporte une discussion et une présentation qui </span><span lang="fr-FR">permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent </span><span lang="fr-FR">et qu’iels pourront utiliser après la formation</span><span lang="fr-FR">.</span>

Cette activité se déroule en 3 étapes :

- Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ?
- <span lang="fr-FR">Présentation : </span><span lang="fr-FR">Les m</span><span lang="fr-FR">eilleures façons de choisir des applis</span>
- <span lang="fr-FR">E</span><span lang="fr-FR">xercice pratique : Évaluer les applis de messagerie OU Évaluer </span><span lang="fr-FR">d</span><span lang="fr-FR">es applications populaires</span>

### Objectifs d’apprentissage

- <span lang="fr-FR">c</span><span lang="fr-FR">omprendre </span><span lang="fr-FR">la sécurité mobile, </span><span lang="fr-FR">en considérant</span> <span lang="fr-FR">les</span><span lang="fr-FR"> téléphone</span><span lang="fr-FR">s mobiles </span><span lang="fr-FR">comme</span> <span lang="fr-FR">nos</span><span lang="fr-FR"> outil</span><span lang="fr-FR">s</span><span lang="fr-FR"> de communications personnelles, privées, publiques et </span><span lang="fr-FR">militantes</span>
- <span lang="fr-FR">échanger</span><span lang="fr-FR"> et pratiquer des stratégies/tactiques en matière de sécurité mobile </span><span lang="fr-FR">qui permettront de réduire les risques pour </span><span lang="fr-FR">nous</span><span lang="fr-FR">-mêmes, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> collègues, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> proches et </span><span lang="fr-FR">nos</span><span lang="fr-FR"> mobilisations</span>

### À qui s’adresse cette activité ?

<span lang="fr-FR">À </span><span lang="fr-FR">toute personne ayant déjà utilisé un téléphone mobile et qui souhaite mieux savoir comment choisir des applications.</span>

<p class="callout success">**<span lang="fr-FR">Note</span><span lang="fr-FR"> sur l’intersectionnalité  
</span>**<span lang="fr-FR">*Cette activité a été conçue pour évaluer la sécurité des applications mobiles et plus particulièrement des applications de messagerie. D’autres types d’applications pourraient être plus pertinentes pour vos participant·e·s, voici quelques exemples*</span><span lang="fr-FR"> *:*</span></p>

- applications de suivi des menstruations ou de fertilité qui collectent des données et qui offrent certaines méthodes de contraception
- applications de rencontres
- applications de messagerie et applications avec suppression immédiate
- <span lang="fr-FR">applications de sécurité, par exe</span><span lang="fr-FR">mple</span><span lang="fr-FR"> celles conçues pour les femmes (ce </span><span lang="fr-FR">qu’on peut</span> <span lang="fr-FR">décider</span><span lang="fr-FR"> d’y révéler, </span><span lang="fr-FR">ce qu’on peut activer ou désactiver, s’il y a un accès à distance, etc.)</span>
- <span lang="fr-FR">a</span><span lang="fr-FR">pplications de jeu et autre applications interactives</span>
- <span lang="fr-FR">applications </span><span lang="fr-FR">comme tik tok </span><span lang="fr-FR">ou OnlyFans</span>

### Temps requis

<span lang="fr-FR">Environ </span>**<span lang="fr-FR">1 heure.</span>**

### Matériel

- du papier pour que les groupes puissent prendre des notes
- un tableau blanc ou de grandes feuilles pour prendre en notes les discussions
- quelques téléphones mobiles avec un accès internet et un accès aux magasins d’applications

## Mécanique

### Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ? - 10 minutes

En grand groupe, posez les questions suivantes : Quelles sont les 5 applications que vous utilisez le plus ? Vous les utilisez pour faire quoi ? Encouragez tout le monde à participer à la discussion.

- <span lang="fr-FR">Sur un tableau, prenez en notes les applications mentionnées, demandez combien de personnes les utilisent et </span><span lang="fr-FR">écrivez</span><span lang="fr-FR"> le nombre d’utilisatrices</span><span lang="fr-FR">·</span><span lang="fr-FR">teurs à côté.</span>
- <span lang="fr-FR">É</span><span lang="fr-FR">crivez la liste d</span><span lang="fr-FR">es</span><span lang="fr-FR"> raisons </span><span lang="fr-FR">pour lesquelles iels utilisent ces applis.</span>

Puis, demandez-leur comment iels les ont choisis.

- Écrivez leurs réponses sur le tableau.

<span lang="fr-FR">Résumez ensuite leurs réponses et enchaîne</span><span lang="fr-FR">z</span><span lang="fr-FR"> avec la présentation.</span>

### Présentation : Les meilleures façons de choisir des applis - 5 minutes

- **<span lang="fr-FR">Faites vos recherches ! </span>**<span lang="fr-FR">Apprenez à connaître les différentes options et apprenez à connaître les applications d</span><span lang="fr-FR">ignes de</span><span lang="fr-FR"> confiance. </span><span lang="fr-FR">Demandez aux participant·e·s quelles sont leurs méthodes de recherche. </span><span lang="fr-FR">Ex. : Lire quelque chose sur internet ou ailleurs, demandez à une amie qui s’y connaît bien, lire les évaluations et les commentaires dans l’App Store ou le Play Store.</span>
- <span lang="fr-FR">Comment pouvez-vous vous assurer que l’application est sûre ? Qui l’a développée ? Qui la possède ? Quelle est leur politique en matière de vie privée ? Est-ce qu’elle est open source ? </span><span lang="fr-FR">Est-ce que l’application est connue pour revendre vos données personnelles </span><span lang="fr-FR">à de tierces parties</span><span lang="fr-FR"> ?</span><span lang="fr-FR"> Y a-t-il des </span><span lang="fr-FR">incidents connus</span><span lang="fr-FR"> où l’application a été utilisée pour accéder à des </span><span lang="fr-FR">appareils personnels</span><span lang="fr-FR"> ?</span>
- Comprendre les autorisations demandées par vos applications. Par exemple, pourquoi une application de jeu a-t-elle besoin d’accéder à votre caméra et à vos contacts ?
- <span lang="fr-FR">Qu’est-ce qui vous donne confiance </span><span lang="fr-FR">envers</span><span lang="fr-FR"> cette application ? Pouvez-vous </span><span lang="fr-FR">y </span><span lang="fr-FR">contrôler les autorisations ? Savez-vous où sont stockées vos informations </span><span lang="fr-FR">et celles que vous générez </span><span lang="fr-FR">en utilisant l’appli</span><span lang="fr-FR"> ? Savez-vous où vont ces informations ?</span>
- <span lang="fr-FR">Est-ce une application </span><span lang="fr-FR">« </span><span lang="fr-FR">sociale » ? </span><span lang="fr-FR">Comment voulez-vous interagir avec les autres sur cette application ? </span><span lang="fr-FR">Pouvez-vous contrôler ce qui est visible pour les autres (pseudos, courriel, numéro, </span><span lang="fr-FR">contacts, </span><span lang="fr-FR">abonné·e·s,</span><span lang="fr-FR"> « ami·e·s »,</span><span lang="fr-FR"> etc.) ? Pouvez-vous choisir </span><span lang="fr-FR">les </span><span lang="fr-FR">personnes </span><span lang="fr-FR">pour qui vous êtes visible</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Comment les gens peuvent-ils interagir avec vous </span><span lang="fr-FR">et vice versa</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Quels sont les paramètres par défaut ? Et qu’est-ce qu’ils révèlent sur vous et vos i</span><span lang="fr-FR">nteractions</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Y a-t-il des problèmes de sécurité </span><span lang="fr-FR">avec cet outil ? Est-ce qu’il y a des mécanismes de signalements ? Est-ce que ces mécanismes pourraient être utilisés contre vous ?</span>

#####   


<span lang="fr-FR">[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)</span>

### Exercice pratique : Évaluer les applications populaires - 15 minutes

<span lang="fr-FR">Allez dans </span><span lang="fr-FR">votre magasin d’applis (App Store, Play Store, etc.)</span><span lang="fr-FR"> et essayez de trouver une application </span><span lang="fr-FR">populaire et utile</span><span lang="fr-FR"> dans votre contexte</span><span lang="fr-FR">. </span><span lang="fr-FR">Par exemple, si vous êtes dans</span><span lang="fr-FR"> un environnement urbain, </span><span lang="fr-FR">vous pourriez regarder les applications de taxis ou une application </span><span lang="fr-FR">de transport en commun.</span>

Comment choisir ?

D’abord, vérifiez quelles sont les autorisations demandées par l’appli.

Ensuite, vérifiez qui possède, développe et gère cette application.

<span lang="fr-FR">Il y a beaucoup d’applications qui sont en fait des copies d’applications populaires. Elles sont là pour ressembler à ce que vous cherchez et pour </span><span lang="fr-FR">obtenir vos informations de façon </span><span lang="fr-FR">malintentionnée</span><span lang="fr-FR">. </span><span lang="fr-FR">Certaines </span><span lang="fr-FR">peuvent</span><span lang="fr-FR"> se faire passer pour </span><span lang="fr-FR">une application de carte de métro </span><span lang="fr-FR">ou un jeu</span> <span lang="fr-FR">et </span><span lang="fr-FR">servent en fait à envoyer votre position à quelqu’un d’autre.</span>

<span lang="fr-FR">P</span><span lang="fr-FR">our prévenir ce genre de situation, vérifiez </span><span lang="fr-FR">dans votre App Store qui</span><span lang="fr-FR"> est </span><span lang="fr-FR">la compagnie ou le développeur </span><span lang="fr-FR">derrière cette</span><span lang="fr-FR"> application.</span>

<span lang="fr-FR">Qu’est-ce que vous</span><span lang="fr-FR"> savez sur les propriétaires </span><span lang="fr-FR">et conceptrices</span><span lang="fr-FR">·t</span><span lang="fr-FR">eurs </span><span lang="fr-FR">de l’application ? </span><span lang="fr-FR">F</span><span lang="fr-FR">aites des recherches pour évaluer </span><span lang="fr-FR">si leurs</span><span lang="fr-FR"> valeurs </span><span lang="fr-FR">sont</span><span lang="fr-FR"> similaires </span><span lang="fr-FR">ou</span><span lang="fr-FR"> différentes des vôtres. </span><span lang="fr-FR">Évaluez</span><span lang="fr-FR"> comment cela peut affecter votre vie privée et votre sécurité </span><span lang="fr-FR">si vous utilisez</span><span lang="fr-FR"> l’application. Si vous avez le choix entre plusieurs applications qui semblent identiques, cherchez en ligne pour obtenir plus d’informations sur l’application</span><span lang="fr-FR"> et ses</span><span lang="fr-FR"> développeur</span><span lang="fr-FR">s</span><span lang="fr-FR">·</span><span lang="fr-FR">euses</span><span lang="fr-FR">/propriétaires.</span> <span lang="fr-FR">V</span><span lang="fr-FR">érifiez que vous téléchargez </span><span lang="fr-FR">la bonne </span><span lang="fr-FR">appli</span><span lang="fr-FR">.</span>

### Exercice pratique : Évaluer les applications de messagerie - 30 minutes

Formez des petits groupes.

En petits groupes :

- identifiez 2 ou 3 applications de messagerie que vous utilisez
- répondez aux questions-guides suivantes

Questions-guides pour évaluer ces applis :

- <span lang="fr-FR">Qui utilisent </span><span lang="fr-FR">cette</span><span lang="fr-FR"> appli parmi vous ? </span><span lang="fr-FR">Est</span><span lang="fr-FR">-elle </span><span lang="fr-FR">f</span><span lang="fr-FR">acile à utiliser ?</span>
- <span lang="fr-FR">Qui </span><span lang="fr-FR">la</span><span lang="fr-FR"> possède ? Qui gèr</span><span lang="fr-FR">e </span><span lang="fr-FR">l’</span><span lang="fr-FR">application</span><span lang="fr-FR"> ?</span>
- Où vos messages sont-ils stockés ?
- Est-ce que les messages sont chiffrés ? Quels sont les autres paramètres de sécurité de cette application ? De quelles façons protégez-vous vos communications quand vous utilisez cette application ?
- Dans quel contexte est-ce une bonne idée de l’utiliser ?
- <span lang="fr-FR">Dans quel contexte</span><span lang="fr-FR"> est-ce une mauvaise idée de l’utiliser ?</span>

En grand groupe : Demandez à chaque équipe de présenter une application qu’iels ont évaluée jusqu’à ce qu’elles soient toutes présentées.

#### <span lang="fr-FR">Quelques applications de messageries </span><span lang="fr-FR">et c</span><span lang="fr-FR">onsidérations</span><span lang="fr-FR"> </span>

##### SMS

- Tout le monde utilise les SMS.
- Dépendent des opérateurs de téléphonie mobile. Particulièrement risqué s’il y a un historique de collusion entre le gouvernement et ces compagnies, ou si la compagnie est possédée par l’État ou si la compagnie est corrompue.
- Messages stockés par le fournisseur de téléphonie mobile. Les politiques de stockages varient d’une compagnie à l’autre. Les messages que vous envoyez à vos destinataires sont transmis aux tours et antennes de la compagnie.
- Pas de chiffrement.
- Bon moyen de communication pour les sujets sans risque.
- <span lang="fr-FR">Très souvent, chaque message SMS </span><span lang="fr-FR">a un coût</span><span lang="fr-FR">.</span>

##### Appels

- Tout le monde les utilise.
- Les opérateurs et compagnies mobiles en ont le contrôle.
- Stockés chez la compagnie mobile (les métadonnées, c’est certain). Risque d’être écoutés.
- <span lang="fr-FR">Exemple </span><span lang="fr-FR">« </span><span lang="fr-FR">Hello, Garcie ! » : </span><span lang="fr-FR">Incident connu aux Philippines où un appel entre l’ex-président</span><span lang="fr-FR">e</span><span lang="fr-FR"> (Arroyo) et le chef de la Commission sur les élections a été intercepté. </span><span lang="fr-FR">Dans cet appel, Arroyo </span><span lang="fr-FR">lui demandait l’avance électorale qu’elle souhaitait avoir lors des prochaines élections.</span>
- <span lang="fr-FR">B</span><span lang="fr-FR">on moyen de communications pour les sujets non-risqués.</span>
- <span lang="fr-FR">Très souvent, chaque </span><span lang="fr-FR">appel a un</span><span lang="fr-FR"> coû</span><span lang="fr-FR">t.</span>

##### Facebook Messenger

- N’importe quelle personne qui a un compte Facebook peut l’utiliser.
- C’est une application séparée.
- <span lang="fr-FR">Le chiffrement est promis mais non vérifié. </span><span lang="fr-FR">(Vérifiez cette information, elle pourrait avoir changé.)</span>
- Appartient à Facebook.
- Plutôt que d’utiliser l’application Messenger, utilisez Chat Secure. Vous pouvez utiliser votre compte Facebook pour vous connecter à Chat Secure et discuter avec d’autres utilisateurs·trices Facebook. Pour que le chiffrement fonctionne, les autres personnes doivent aussi utiliser Chat Secure.
- <span lang="fr-FR">Gratuit, mais nécessite une connexion internet ou des données mobiles pay</span><span lang="fr-FR">antes</span><span lang="fr-FR">.</span>

##### GoogleTalk

- N’importe qui avec un compte Google.
- Application séparée.
- Promesse de chiffrement, mais non vérifié.
- Appartient à Google.
- Vous pouvez aussi utiliser Chat Secure avec GoogleTalk.

##### <span lang="fr-FR">Signal (a</span><span lang="fr-FR">pplication recommandée</span><span lang="fr-FR">)</span>

- Géré et possédé par des militant·e·s geek indépendant·e·s.
- Chiffrement bout-en-bout.
- Pas de stockage sur le nuage. Les messages sont uniquement stockés sur votre téléphone ou votre ordinateur. Signal ne sauvegarde pas les messages une fois qu’ils sont reçus.
- Appels chiffrés aussi.
- Utilisée pour des communications sensibles ou risquées.

##### Telegram

- Application de messagerie populaire
- <span lang="fr-FR">Chiffrement bout-en-bout (</span><span lang="fr-FR">avec</span><span lang="fr-FR"> les discussions secrètes seulement)</span>

##### WhatsApp

- Un nombre important d’utilisatrices et d’utilisateurs
- Facebook possède WhatsApp. Les développeurs de WhatsApp promettent de préserver la vie privée des utilisateurs·trices dans leur politique. (Leur politique a changé en 2021. À vérifier.)
- WhatsApp sauvegarde seulement les messages non-reçus.
- <span lang="fr-FR">C</span><span lang="fr-FR">hiffrement bout-en-bout, mais si les messages sont sauvegardés avec votre courriel, ils ne sont plus chiffrés.</span>
- Utile pour communiquer avec beaucoup de gens.
- <span lang="fr-FR">Inquiétant que ce soit p</span><span lang="fr-FR">ossédé par Facebook</span>

##### Wire

- Promesse de chiffrement bout-en-bout, présentement en cours de vérification (à vérifier)
- <span lang="fr-FR">Conçu</span><span lang="fr-FR"> par des anciens développeurs de Skype. </span><span lang="fr-FR">(</span><span lang="fr-FR">À</span><span lang="fr-FR"> noter que Skype </span><span lang="fr-FR">a déjà </span><span lang="fr-FR">construit des backdoors</span><span lang="fr-FR"> pour le gouvernement </span><span lang="fr-FR">chinois</span><span lang="fr-FR">)</span>
- <span lang="fr-FR">A</span><span lang="fr-FR">ppels vocaux chiffrés</span>

## Ressources supplémentaires

- Astuces, outils et guides pratiques pour des communications en ligne plus sécurisées : [https://ssd.eff.org/fr](https://ssd.eff.org/fr)
- Qu’est-ce le chiffrement? (MyShadow, en anglais) : [https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy](https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy)
- WhatsApp : voici les 5 meilleures messageries alternatives : [https://www.phonandroid.com/whatsapp-meilleures-messageries-alternatives.html](https://www.phonandroid.com/whatsapp-meilleures-messageries-alternatives.html)
- WhatsApp ou Signal ? Voici comment choisir son application de messagerie : [https://www.phonandroid.com/whatsapp-signal-voici-comment-choisir-application-messagerie.html](https://www.phonandroid.com/whatsapp-signal-voici-comment-choisir-application-messagerie.html)
- Applications de messagerie alternatives (MyShadow, en anglais) : [https://myshadow.org/alternative-chat-apps](https://myshadow.org/alternative-chat-apps)

<p class="callout info">Nous recommandons de faire une recherche sur les derniers problèmes de sécurité des applications que vous prévoyez présenter en atelier. En fonction de ce que vous trouvez, vous voudrez peut-être retirer de votre formation une application présentant des problèmes de sécurité connus et non résolus.</p>

Termes conseillés pour votre recherche :

- Nom de l’application + enjeux de sécurité
- Nom de l’application + politique de confidentialité
- Nom de l’application + vie privée
- Nom de l’application + évaluation de la sécurité

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)