Google renforce la lutte contre les malwares Android en compliquant le sideloading

Image d'illustration. Smartphone éclairé avec symboles numériquesADN
Google renforce sa lutte contre les logiciels malveillants sur Android en compliquant le téléchargement d’applications en dehors du Play Store. Cette nouvelle stratégie vise à limiter les risques liés au sideloading, pratique souvent exploitée par les cybercriminels.
Tl;dr
- Google renforce la vérification des développeurs Android.
- Sideloading reste risqué sur appareils non certifiés.
- Nouveaux contrôles obligatoires dès 2026.
Un nouveau rempart contre les applications malveillantes
La multiplication des logiciels frauduleux, installés hors du Google Play Store, continue de préoccuper les experts en sécurité mobile. Face à ce fléau, Google vient d’annoncer le déploiement progressif d’un dispositif inédit : le programme de Developer Verification. L’objectif ? Mieux protéger les utilisateurs d’Android et leurs appareils certifiés contre l’infiltration de malwares via des applications téléchargées en dehors des circuits officiels.
Un constat inquiétant sur le sideloading
Selon une analyse interne récemment menée par Google, les applications issues du sideloading – c’est-à-dire récupérées via des sources tierces – renferment plus de 50 fois plus de malwares que celles proposées sur le Play Store. Si la majorité des grandes marques comme Samsung, Xiaomi, ou encore les téléphones Pixel, bénéficient déjà d’une couche de protection grâce au test de compatibilité (CTS) et à l’intégration de services tels que Play Protect, d’autres appareils demeurent vulnérables. Les modèles non certifiés, comme ceux de Huawei, certaines tablettes d’Amazon, ou encore des boîtiers TV alternatifs, échappent encore à ces nouvelles exigences, maintenant ainsi un risque latent pour leurs utilisateurs.
L’élargissement du contrôle aux stores alternatifs
Jusqu’ici, la mise en place du système D-U-N-S (Data Universal Numbering System), introduit à l’été 2023, avait permis de limiter significativement la prolifération de logiciels malveillants sur le Play Store. Toutefois, cette mesure ne couvrait pas les développeurs opérant hors du magasin officiel. Désormais, le programme Developer Verification s’étendra également aux boutiques alternatives, imposant une authentification stricte des développeurs à l’horizon 2026 pour tous les appareils Android certifiés.
Voici comment ce déploiement s’effectuera selon le calendrier communiqué :
- Dès octobre prochain : accès anticipé pour certains développeurs.
- Mars 2026 : ouverture générale à toute la communauté Android.
- A partir de septembre 2026 : obligation pour les développeurs au Brésil, en Indonésie, à Singapour et en Thaïlande ; application mondiale prévue en 2027.
Vers une adoption généralisée… mais avec nuances
Concrètement, seules les applications provenant de développeurs vérifiés pourront être installées sur un appareil ayant passé la certification Google. Pour toutes celles qui ne respecteront pas ce nouveau cadre, un message d’alerte sera affiché afin d’avertir l’utilisateur du danger potentiel. Reste que ce système n’inclut pas certains fabricants ou dispositifs alternatifs, ce qui laisse subsister quelques angles morts dans la lutte contre la prolifération des malwares sur Android. Une évolution nécessaire mais dont l’efficacité dépendra largement de son adoption à grande échelle par l’ensemble de l’écosystème mobile.