Don officiel des ventes de GrapheneOS
Comparaison des systèmes d'exploitation basés sur Android
Il s'agit d'une comparaison des "ROM" Android les plus populaires (meilleur terme : distributions AOSP ou système d'exploitation basé sur Android). Veuillez noter que je ne suis affilié à aucun de ces projets et que je ne donne aucune recommandation spécifique. Si vous pensez que quelque chose est erroné, n'hésitez pas à me le faire savoir.
DivestOS était initialement inclus dans cette comparaison, mais il a été supprimé à la fin de l'année 2024.
Comparaison des systèmes d'exploitation basés sur Android
Dernière mise à jour : 2 août 2025
GrapheneOS | CalyxOS | IodéOS | /e/ | LineageOS | "Stock" Android | |
![]() | ![]() | ![]() | ![]() | |||
Sur la base de | AOSP | AOSP | LineageOS | LineageOS | AOSP | AOSP |
Liberté | ||||||
Libre et gratuit (FOSS) ? | Oui | Oui | Oui | Oui | Oui | Non |
Débloqué ? | Oui, de manière significative | Oui, de manière significative | Oui, minime | Oui, minime | Oui, minime | Non |
Caractéristiques | ||||||
Contrôles réseau pour les applications | Accès direct et indirect | Accès direct uniquement | Accès direct uniquement | Accès direct uniquement | Accès direct uniquement | Non |
Localisation basée sur le réseau (sans GNSS) | Opt-in avec choix du serveur | Oui, en utilisant l'emplacement microG | Oui, en utilisant l'emplacement microG | Oui, en utilisant l'emplacement microG | Non | Oui, en utilisant Play Services |
Blocage des connexions et des traqueurs à l'échelle du système | Paramètres DNS privés, ou via l'application VPN | Paramètres DNS privés, ou via l'application VPN | Application iode-snort, DNS privé ou VPN | Paramètres DNS privés, ou via l'application VPN | Paramètres DNS privés, ou via l'application VPN | Paramètres DNS privés, ou via l'application VPN |
Sauvegardes téléphoniques cryptées E2E | Oui (Seedvault) | Oui (Seedvault) | Oui (Seedvault) | Oui (Seedvault) | Oui (Seedvault) | Oui, mais il faut se connecter à Google |
Transmission de notifications à partir d'autres profils d'utilisateurs | Oui | Non | Non | Non | Non | Non |
PIN sous contrainte (pour effacer l'appareil) | Oui, voir ici | Non | Non | Non | Non | Non |
Compatible avec Android Auto | Oui (en bac à sable), voir ici | Oui (avec des autorisations privilégiées), voir ici | Oui (avec des autorisations privilégiées), voir ici | Oui (avec des autorisations privilégiées), voir ici | Non | Oui (avec des autorisations privilégiées) |
Compatible avec Google Pay | Non | Non | Non | Non | Non | Oui (avec des autorisations privilégiées) |
Enregistrement des appels | Oui | Uniquement dans certaines régions, voir ici | Uniquement dans certaines régions, voir ici | Uniquement dans certaines régions, voir ici | Uniquement dans certaines régions, voir ici | Dépend des régions et des fabricants |
Possibilité d'activer les captures d'écran dans toutes les applications
| Non | Non | Non | Non | Non | Non |
Degoogling (connexions avec Google) COULEURS | ||||||
Activation de l'eSIM | Google eUICC sans partage de données | Google eUICC (préinstallé) | Google eUICC (préinstallé) | Google eUICC (préinstallé) | Google eUICC (préinstallé) | Google eUICC (préinstallé) |
Fournisseur de services de localisation en réseau | Aucun par défautGrapheneOS, Apple ou Google | Emplacement du microG | Emplacement du microG | Emplacement du microG | s/o | |
SUPL (pour le GNSS assisté) | GrapheneOS par défaut, Google ou aucun | Google par défautou aucun | Google par défautou aucun | Aucun par défautou Google | Google par défautou aucun | |
PSDS/XTRA ("Standard" dépend du chipset GPS) | GrapheneOS par défaut, Standardou aucun | Standard (hors Google) par défautou aucun | Standard (hors Google) par défautou aucun | Aucun par défautou Standard | Standard par défautou aucun | Standard |
Contrôle de connectivité/portail captif | GrapheneOS par défaut, Google, ou aucun | Google (peut être modifié) | Kuketz.de (peut être modifié) | Murena.io (lié à /e/) (peut être modifié) | Google (peut être modifié) | Google (peut être modifié) |
Vérification de la connectivité DNS | GrapheneOS par défautou Google | |||||
Serveur DNS de secours | Cloudflare | Cloudflare | Quad9 | Quad9 | ||
Heure du réseau | GrapheneOS par défautou aucun | Google (peut être modifié) & transporteur | NTP.org (peut être modifié) & transporteur | NTP.org (peut être modifié) & transporteur | Google (peut être modifié) & transporteur | Google (peut être modifié) & transporteur |
Attestation de matériel provisionnement | GrapheneOS par défautou Google | |||||
Approvisionnement DRM (Widevine) | GrapheneOS par défautou Google | |||||
Services Google Play | ||||||
Mise en œuvre | GmsCompat (Google Play en bac à sable) | microG | microG | microG | Aucune par défaut. Il est possible d'installer microG manuellement (LineageOS prend en charge l'usurpation de signature pour microG depuis 2024). Par ailleurs, il existe ROMs avec microG préinstallé ou on peut ajouter des applications Google pendant le processus d'installation, mais ceci n'est pas officiellement supporté par LineageOS. | Services Google Play |
Facultatif ? | Oui (non préinstallé) | Oui (préinstallé mais opt-out) | Oui (préinstallé mais opt-out) | Peut être désactivé via le mode développeur | Non (préinstallé sans opt-out) | |
S'exécute dans un bac à sable d'application standard ? | Oui | Non | Non | Non | Non | |
Peut-elle être limitée à un profil d'utilisateur ou de travail ? | Oui | Oui | ? (À CONFIRMER) | ? (À CONFIRMER) | Non | |
L'usurpation de signature est-elle nécessaire/autorisée ? | Non | Uniquement pour la signature Google | Uniquement pour la signature Google | Uniquement pour la signature Google | Non | |
Notifications push via Google FCM ? | Oui | En option | En option | En option | Oui | |
Intégrité de Google Play ? | Ne réussit que l'intégrité de base, voir ici | Réussite de l'intégrité de base uniquement | Non, mais l'intégrité de base est attendue prochainement | Non, mais l'intégrité de base est attendue prochainement | Oui | |
Possibilité de marquer les applications comme installées par Play Store ? | Oui si la signature correspond | Fait si installé à partir du magasin Aurora | Fait si installé à partir du magasin Aurora | Non | Non | Non |
Vie privée | ||||||
Champs d'application du stockage | Oui, voir ici | Non | Non | Non | Non | Non |
Lunettes de contact | Oui, voir ici | Non | Non | Non | Non | Non |
Contrôles des capteurs per-app | Oui, voir ici | Non | Non | Non | Non | Non |
Nettoyage de l'état DHCP par connexion | Oui | Non | Non | Non | Non | Non |
randomisation de l'adresse MAC | Par connexion, voir ici | Par réseau | Par réseau | Par réseau | Par réseau | Par réseau |
SUPL : IMSI ou numéro de téléphone envoyé ? | Non | Non | Non | Non | Non | Oui |
Qualcomm XTRA : agent utilisateur envoyé ? | Non | Partiellement (pour les puces Qualcomm) | Partiellement (pour les puces Qualcomm) | Partiellement (pour les puces Qualcomm) | Partiellement (pour les puces Qualcomm) | pour les puces GPS de Qualcomm |
Fuites de paquets entre profils fermés ? | Oui | Non | Non | Non | Non | Non |
Fuites d'identifiants de dispositifs fermés ? | Oui, voir ici | Non | Non | Non | Non | Non |
Suppression des métadonnées pour les captures d'écran | Oui, voir ici | Oui, voir ici | Non | Non | Non | Non |
Suppression des métadonnées EXIF pour les photos | Oui, voir ici | Non | Non | Disponible en option | Non | Non |
Marquage de lieux pour les photos | Opt-in | Opt-in, voir ici pour plus d'informations | Opt-in | Opt-in | Opt-in | Opt-out |
Suivi par Android Advertising ID ? | Ne fait pas partie du système | ID randomisée | ID randomisée | ID randomisée | Ne fait pas partie du système | Oui, mais il peut être supprimé dans les paramètres |
Sécurité | ||||||
Démarrage vérifié (si l'appareil le permet) ? | Oui, y compris les mises à jour de l'application système | Oui, mais à l'exclusion des mises à jour de l'application système | Oui, mais à l'exclusion des mises à jour de l'application système | avec clés de test ; à l'exclusion des mises à jour de l'application système | Non | Oui, mais à l'exclusion des mises à jour de l'application système |
Vérification de la sécurité basée sur le matériel | Oui, voir ici | Non | Non | Non | Non | Certains dispositifs, voir ici |
Protection contre la rétrogradation de l'application système | Pour les mises à jour et le démarrage, avec fs-verity | Pour les mises à jour (incomplètes) | Pour les mises à jour (incomplètes) | Pour les mises à jour (incomplètes) | Pour les mises à jour (incomplètes) | Pour les mises à jour (incomplètes) |
Sécurisation de la création d'applications ? | Oui (exécution) | Non | Non | Non | Non | Non |
Marquage de la mémoire matérielle ? | Oui, si l'appareil le permet | Non | Non | Non | Non | Non |
Exécution Android JIT compilation/profilage | AOT compilation sans profilage | Interprète/JIT avec profilage | Interprète/JIT avec profilage | Interprète/JIT avec profilage | Interprète/JIT avec profilage | Interprète/JIT avec profilage |
Prévention du chargement de code dynamique pour les applications | Système, opt-in pour les applications hors système | Aucun | Aucun | Aucun | Aucun | Aucun |
Secure TLS pour SUPL ? | TLSv1.2 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 |
Serveur DNS de repli avec DNSSEC ? | Oui | Oui | Non | Oui | Oui | Oui |
Connexion sécurisée au serveur de temps du réseau ? | HTTPS via le serveur GrapheneOS | NTP sans NTS et temps basé sur le transporteur | NTP sans NTS et temps basé sur le transporteur | NTP sans NTS et temps basé sur le transporteur | NTP sans NTS et temps basé sur le transporteur | NTP sans NTS et temps basé sur le transporteur |
Peut-on désactiver les données de l'USB-C et des broches pogo ? | Défaut (lors du verrouillage), voir ici | Non | Non | Non | Non | Non |
Peut-on désactiver la charge USB-C ? | Opt-in (après le démarrage), voir ici | Non | Non | Non | Non | Non |
Peut-on désactiver les connexions USB ? | Défaut (lors du verrouillage), voir ici | Défaut (lors du verrouillage), logiciel uniquement | ? (TBC - comme Lineage ou stock ?) | ? (TBC - comme Lineage ou stock ?) | Opt-in, logiciel uniquement | API d'administration des appareils |
Peut-il désactiver automatiquement le WiFi s'il n'est pas utilisé ? | Oui | Oui | Non | Non | Non | Non |
Peut-on désactiver automatiquement le Bluetooth s'il n'est pas utilisé ? | Oui | Oui | Non | Non | Non | Non |
Peut-on désactiver automatiquement le NFC s'il n'est pas utilisé ? | Oui | Non | Non | Non | Non | Non |
Minuterie de redémarrage automatique pour les appareils verrouillés | Oui | Oui, avec des défauts (pas d'état BFU correct) | Non | Non | Non | Non |
Déverrouillage par empreinte digitale à 2 facteurs | Oui (empreinte digitale + code PIN), voir ici | Non | Non | Non | Non | Non |
Composants du système durcis | Oui, durcissement de l'allocateur de mémoire, du noyau, de la libc, de webview (Vanadium), de la politique SELinux et d'autres durcissements. Voir ici | Non (comme pour l'AOSP) | Non (comme pour l'AOSP) | Non (comme pour l'AOSP) | Non (comme pour l'AOSP) | Non (comme pour l'AOSP) |
Mises à jour | ||||||
Vitesse des mises à jour de sécurité (sous-ensemble AOSP de l'ASB) | Généralement le jour même | Pas de mise à jour actuellement | 2-4 semaines, parfois plus | 1 à 2 mois, parfois plus | 1 à 2 semaines, parfois plus | Dépend du fournisseur du téléphone |
Des correctifs complets sur des appareils entièrement pris en charge | Plusieurs jours | Pas de mise à jour actuellement | Plusieurs mois à plusieurs mois | De plusieurs mois à plus d'un an | Plusieurs mois à plusieurs mois | Dépend du fournisseur du téléphone |
Mises à jour de sécurité partielles (ASB) après la date EoL | jusqu'à 5 ans après le lancement | Pas de mise à jour actuellement | Plusieurs années | Plusieurs années | Plusieurs années | Par définition : Non |
Nombre de versions d'Android prises en charge | Généralement 1 version d'Android | Pas de mise à jour actuellement | Généralement 1 version d'Android | 2-3 versions d'Android | Généralement 3 versions d'Android | Généralement 3 versions d'Android |
Vitesse de mise à jour de la webview | <2 jours | Pas de mise à jour actuellement | <2 semaines | Plusieurs semaines/mois | <2 semaines | Dépend du fournisseur du téléphone |
Dispositifs pris en charge | Exigences en matière de matériel | Exigences en matière de matériel | ||||
Asus* | Non | Non | Non | Anciens appareils uniquement | Anciens appareils uniquement | Oui (ZenUI) |
Fairphone | Non | Actuellement non disponible | Oui | Oui | Oui | Oui |
Oui | Actuellement non disponible | Oui | Oui | Oui | Oui | |
Motorola | Non | Actuellement non disponible | Oui | Oui | Oui | Oui |
Oneplus | Non | Non | Oui | Anciens appareils uniquement | Oui | Oui (OxygenOS) |
Samsung* | Non | Non | Anciens appareils uniquement | Anciens appareils uniquement | Anciens appareils uniquement | Oui (OneUI) |
Sony | Non | Non | Oui | Anciens appareils uniquement | Oui | Oui |
Xiaomi | Non | Non | Anciens appareils uniquement | Anciens appareils uniquement | Oui | Oui (HyperOS) |
* Ces fabricants ne prennent plus en charge le déverrouillage du bootloader pour tous ou la plupart de leurs nouveaux appareils. "Anciens appareils uniquement" = pas d'appareils sortis depuis 2023. |
Annexe 1 : utilisation de différents profils dans Android
Il est possible d'utiliser différents profils pour séparer les applications, les fichiers et autres données les uns des autres. Du moins au plus séparé du profil de l'utilisateur principal, les options sont les suivantes : profil de travail, espace privé (depuis Android 15) et utilisateurs secondaires. Voici une comparaison de leurs différences :
Profil de travail (avec abri) | Espace privé | Profils d'utilisateurs secondaires | |
Vie privée et accès aux données | |||
Accès aux fichiers | Séparé | ||
Accès au contact | Séparé | ||
Stockage du calendrier | Séparé | ||
Presse-papiers | Partagé avec le profil principal | Partagé avec le profil principal (GrapheneOS : le partage peut être désactivé) | Séparé |
Connexions VPN | Séparé | ||
Connexions WiFi et Bluetooth enregistrées | Partagé avec le profil principal | ||
DNS privé (dans les paramètres) | Partagé avec le profil principal | ||
Paramètres du système | Principalement partagé avec le profil principal | Complètement séparé | |
Historique des appels et des SMS | Impossible d'accéder aux appels et aux SMS | Accès optionnel ("activer les appels téléphoniques et les SMS") | |
Communication avec d'autres applications | Limité à d'autres applications dans le même profil | ||
Voir quelles sont les autres applications installées | Limité à d'autres applications dans le même profil | ||
Commodité | |||
Le profil peut être exécuté en arrière-plan ? | Oui | ||
Le profil peut démarrer automatiquement après un redémarrage ? | Oui | Non (il faut d'abord déverrouiller le profil) | |
Cloner des applications depuis/vers le profil principal | Oui, dans les deux sens (via Shelter) | GrapheneOS uniquement, de principal à privé | GrapheneOS uniquement, du principal au secondaire |
Peut-on utiliser des données biométriques dans les applications ? | Oui | Seulement si des données biométriques distinctes sont configurées pour ce profil | |
Intégration au profil principal | |||
Passer rapidement d'une application à l'autre à partir de différents profils ? | Oui, les applications apparaissent dans la liste des applications récentes du profil principal. | Non, il faut changer d'utilisateur actif | |
Intégration dans le gestionnaire de fichiers en tant qu'emplacement de stockage | Oui (via Shelter) | Non | |
Partager des fichiers entre profils via le menu "Partager | Oui | Non | |
Peut-on ajouter un raccourci d'application à l'écran d'accueil (du profil principal) ? | Oui | Non | |
Peut-on ajouter des widgets à l'écran d'accueil (du profil principal) ? | Non | ||
Peut-on afficher les notifications d'applications dans le profil principal ? | Oui, comme les notifications des applications en cours d'exécution dans le profil principal. | si vous utilisez le verrouillage de l'écran de l'appareil pour l'espace privé : Oui ; si vous utilisez des codes PIN/biométriques distincts pour l'espace privé : Oui, mais aucun contenu de notification n'est affiché, seulement le nom de l'application. | GrapheneOS uniquement et optionnel pour chaque profil ; aucun contenu de notification n'est affiché, juste le nom de l'application. |
Protection et sécurité | |||
PIN et biométrie | Il est possible d'utiliser le même profil que le profil principal ou de mettre en place une authentification séparée. | Doit être configuré séparément mais peut également être utilisé sans ("skip") | |
Besoin de saisir un code PIN ou une empreinte digitale pour déverrouiller le profil ? | Uniquement si un code PIN distinct a été défini pour le profil de travail | Oui (peut être après le redémarrage ou après avoir éteint l'écran) | Facultatif (uniquement si un code PIN a été défini pour le profil) |
Après avoir déverrouillé le profil, faut-il saisir le code PIN ou l'empreinte digitale pour lancer les applications ? | Non | si vous utilisez le verrouillage de l'écran de l'appareil pour l'espace privé : Non ; en cas d'utilisation de codes PIN/biométriques distincts pour l'espace privé : Oui, après avoir éteint l'écran. | Non |
La session de profil peut-elle être arrêtée ou mise en pause ? | Oui |
Annexe 2 : Quels sont les autres systèmes d'exploitation mobiles ?
En outre Android et Android (voir le tableau ci-dessus), les seuls systèmes d'exploitation libres et open source de la viable La solution de rechange pour la plupart des gens est l'application iOS. De nombreuses tentatives ont été faites pour créer un troisième système d'exploitation mobile, mais aucune n'a abouti jusqu'à présent : Vous trouverez ci-dessous une liste non exhaustive de systèmes d'exploitation mobiles, tant ceux que vous pouvez essayer aujourd'hui que ceux qui ont essayé et échoué dans le passé :
- iOS
- AndroidLes appareils sont dotés de distributions propriétaires préinstallées, comme OneUI de Samsung ou HyperOS de Xiaomi, et de versions libres d'AOSP, comme GrapheneOS. FOSS ou LineageOS FOSS
- Windows Mobile/Phone († 2020)
- BlackBerry OS († 2018)
- Symbian († 2012)
- Distributions Linux mobiles pouvant exécuter des applications Linux génériques (de bureau), telles que postmarketOS FOSS et PureOS FOSS ou des versions mobiles de distros Linux de bureau telles que Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro, etc. FOSS (Voir ici pour une bonne liste)
- Autres systèmes d'exploitation mobiles utilisant le noyau Linux mais incapables d'exécuter des applications Linux génériques (de bureau) ; ils ont donc besoin d'applications spécifiquement développées pour eux (Android entre techniquement dans cette catégorie) :
- SailfishOS
- Ubuntu Touch FOSS
- KaiOS
- FirefoxOS († 2015) FOSS
- Tizen († 2017 - pour les smartphones au moins, il est encore utilisé dans les Smart TV).
- Meego († 2012) FOSS
- Maemo († 2011)
- webOS († 2011 - pour les smartphones au moins, il est encore utilisé dans les Smart TV)
Source : https://eylenburg.github.io/android_comparison.htm