Le CAT Scan

Le CAT Scan (Cellular Access Test Scan, miao !) est un outil d’audit de votre téléphone, pour essayer d’évaluer de manière simple quelles sont les applications qui demandent trop de permissions.

Il s’appuie sur la base données du projet libre Exodus Privacy, qui analyse les applications Android dans le but de lister les pisteurs embarqués. Le projet εxodus permet notamment de repérer pour une application la liste des pisteurs embarqués, mais également le nombre et la nature des permissions requises. Pour plus de détails n’hésitez pas à consulter leur site.

Mais que fait le CAT Scan, alors ?

Le CAT Scan a pour objectif d’essayer de rendre plus « digeste » ces informations. En d’autres termes : savoir au premier coup d’oeil quelles sont les applications qui demandent beaucoup de permissions et sont susceptibles de vous espionner.

Comme toute démarche de simplification, le CAT Scan a des avantages et des inconvénients :

  • Sa principale qualité est d’être simple et lisible. En un seul coup d’oeil, vous pouvez avoir une idée de si votre appli semble intrusive ou non, en se basant sur le code couleur du nutriscore.

  • Son principal défaut est d’être parfois simpliste. En effet, deux applications peuvent parfois avoir un score similaire, alors que l’une est intrusive, et l’autre demande beaucoup de permissions, mais de manière justifiée (comme Signal, par exemple).

Formule de calcul

Le score du CAT Scan se base sur les variables suivantes :

  • nombre de pisteurs détectés
  • nombre d’autorisations « ordinaires »
  • nombre d’autorisations « dangereuses » (telles que définies par Google)
  • nombre total d’autorisations

Pour chaque appli, un score est calculé selon la formule suivante :

[total d'autorisations] + ( [pisteurs] x [autorisations dangereuses] )

Le résultat est ensuite catégorisé sur l’échelle suivante :

A - 0-15
B - 16-30
C - 31-50
D - 51-70
E - 70+

Pour obtenir le score global, la formule suivante est appliquée :

SOMME(scores_apps) / [nombre d'apps]

Et pourquoi pas une autre formule ?

L’idée derrière cette formule de calcul était de se baser sur le nombre d’autorisations, puis de pondérer le score en fonction de configurations que nous jugeons « dangereuses », à savoir la coexistence de pisteurs (qui révèlent une démarche potentiellement intrusive de la part de l’éditeur de l’appli) et l’accord d’autorisations critiques (qui permettent de manipuler des données sensibles, tel votre carnet de contacts ou votre géolocalisation).

Attention cependant, comme nous l’expliquions plus haut, toute formule implique des forces et des faiblesses :

  • La force de cette formule est d’être relativement simple, et de faire le tri des applis relativement efficacement (nous avons pour cela testé et comparé plusieurs formules pour voir comment elles permettaient de classifier des applications dont les pratiques en termes de respect de la vie privée sont connues).
  • La faiblesse de cette formule est double.
    • Elle accorde une trop mauvaise note à certaines applications a priori dignes de confiance, mais qui gèrent de très nombreuses permissions car elles ont des fonctionnalités très variées. C’est le cas par exemple des certaines messageries sécurisées comme Signal ou Element, ou, bien évidemment, de notre propre jeu Gao&Blaze. Ces applications restent cependant plutôt rares dans le paysage, dans la mesure où une grande part des applications en circulation sont « mono-tâche » et n’ont qu’une (ou quelques) fonction(s) principale(s).
    • Elle hérite des faiblesses d’Exodus Privacy, à savoir que nous ne pouvons pas être à 100% sûrs que tous les pisteurs ont été détectés.