Pendant des années, les téléphones mobiles ont cessé d'être un simple appareil de communication pour devenir un coffre-fort portable : ils contiennent des photos, des courriels, un accès bancaire et des clés numériques. Ainsi, lorsqu'un voleur se fait faire avec un smartphone, les dommages ne sont pas seulement matériels; il peut ouvrir la porte à la fraude et aux supplantations. Avec cette réalité à l'esprit, Google a présenté un nouvel ensemble d'améliorations Android visant à compliquer la vie des criminels et faciliter la récupération des appareils perdus ou volés.
Les nouveaux, qui élargissent les protections annoncées par la société en octobre 2024, cherchent à couvrir trois phases : avant, pendant et après la tentative de suppression. Vous pouvez lire l'explication officielle de l'équipe de sécurité Android dans sa dernière version sur le blog de Google Voilà. et l'introduction de ces défenses en octobre 2024 Voilà..

Une des fonctions qui reçoit des contrôles plus fins est ce que Google appelle Verrouillage d'authentification échoué: c'est un verrouillage automatique qui entre en action après un grand nombre de tentatives manquées de déverrouillage. Jusqu'à présent, il s'agissait d'une protection générale; maintenant, les utilisateurs peuvent l'activer ou la désactiver par un commutateur spécifique dans les paramètres. En outre, les sanctions temporaires ont été resserrées après de multiples tentatives, ce qui rend plus lent et plus cher pour un voleur de tanter PINS, modèles ou mots de passe. Dans le même temps, l'entreprise a mis en place des mécanismes pour éviter les blocages accidentels - par exemple, par curiosité ou par les enfants - en veillant à ce que certaines tentatives répétées n'aient pas contre la limite des rétractations.
Une autre amélioration importante étend la vérification d'identité : ce mécanisme nécessite une authentification biométrique lorsque des actions sensibles sont menées à l'extérieur de lieux de confiance. La nouveauté est qu'elle protège automatiquement toute fonction ou application en utilisant le standard Android Biometric Prompt, y compris le gestionnaire de mot de passe de Google et les applications bancaires tierces. Si vous voulez consulter la documentation technique sur Biometric Prompt, Google maintient une page de référence pour les développeurs sur evooper.android.com.
Pour ceux qui perdent le téléphone, Remote Lock - l'outil qui permet de bloquer un appareil de n'importe quel navigateur - intègre maintenant l'option de commander un défi de sécurité supplémentaire avant d'exécuter le verrou. Cette mesure vise à empêcher un tiers malveillant d'essayer de bloquer un appareil qui ne lui appartient pas. La fonction de verrouillage à distance est accessible depuis android.com / serrure, et complète d'autres utilitaires de récupération tels que Google bien connu Trouver mon appareil page .
Google a également décidé de tester les paramètres par défaut sur des marchés spécifiques: au Brésil, les nouveaux appareils activés là sortiront avec deux protections visant le vol physique activé par défaut. L'un détecte les situations de "snatch-and-run" et bloque automatiquement l'appareil; l'autre permet le verrouillage à distance. C'est un signe que les fabricants et les services peuvent ajuster les mesures en fonction des risques locaux et des habitudes d'utilisation.
En termes de compatibilité, les outils de récupération qui facilitent l'emplacement et le verrouillage à distance sont disponibles pour les appareils avec Android 10 ou plus. Les protections d'authentification les plus avancées, d'autre part, nécessitent Android 16 ou versions ultérieures. Par conséquent, la mise à jour du système d'exploitation demeure l'une des principales recommandations pour tirer parti de ces améliorations.

Ces mises à jour ajoutent à d'autres défenses que Google a déployées : par exemple, ces derniers mois, la protection anti-escroquerie a été étendue lors d'appels dans certaines applications financières aux États-Unis. Ce sont des étapes qui, combinées, réduisent les lignes d'attaque sur le téléphone et l'argent ou les données qu'il contient.
Si vous avez un Android et que vous voulez profiter de ces améliorations, la chose pratique est de vérifier les options de sécurité dans Paramètres, activer les blocs forts (long PIN ou mot de passe) et biométrie, et s'assurer que la fonction de verrouillage à distance est configurée et liée à votre compte. Il est tout aussi important de protéger votre compte Google avec une vérification en deux étapes et de revoir les politiques de récupération et de blocage qui accompagnent votre modèle de téléphone spécifique.
Bref, les nouvelles défenses Android cherchent à transformer le vol d'un téléphone en une opération avec moins de chances de succès et plus de coût pour l'attaquant. Ce sont des améliorations techniques qui, bien utilisées par les gens, peuvent faire la différence entre perdre un appareil et éviter des dommages beaucoup plus importants. Pour plus de détails et pour des notes officielles, consultez l'écriture de l'équipe de sécurité Android sur le blog de Google Voilà. et la page Android sur la version 16 evooper.android.com.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...