Comparaison des systèmes d’exploitation basés sur Android GrapheneOS vs CalyxOS vs LineageOS

GrapheneOS vs CalyxOS vs LineageOS

Il s’agit d’une comparaison des « ROM » Android les plus populaires (meilleur terme : distributions AOSP ou OS basé sur Android). Si tu penses que quelque chose est factuellement incorrect, merci de me le faire savoir. DivestOS était à l’origine inclus dans cette comparaison, mais il a été abandonné à la fin de l’année 2024.

Comparaison des systèmes d’exploitation basés sur Android

Dernière mise à jour : 2 août 2025

GrapheneOSCalyxOSIodéOS/e/LineageOS« Android « Stock
Basé surAOSPAOSPLineageOSLineageOSAOSPAOSP
La liberté
Libre et gratuit (FOSS) ?OuiOuiOuiOuiOuiNon
Débloqué ?Oui, de manière significativeOui, de façon significativeOui, minimeOui, minimalOui, minimeNon
Caractéristiques
Contrôles réseau pour les applicationsAccès direct et indirectAccès direct uniquementAccès direct uniquementAccès direct uniquementAccès direct uniquementNon
Localisation basée sur le réseau (sans GNSS)Opt-in avec choix du serveurOui, en utilisant la localisation microGOui, en utilisant la localisation microGOui, en utilisant la localisation microGNonOui, en utilisant Play Services
Blocage des connexions et des traqueurs à l’échelle du systèmeParamètres DNS privés, ou via l’application VPNParamètres DNS privés, ou via l’application VPNApplication iode-snort, DNS privé ou VPNParamètres DNS privés, ou via l’application VPNParamètres DNS privés, ou via l’application VPNParamètres DNS privés, ou via l’application VPN
Sauvegardes téléphoniques cryptées E2EOui (Seedvault)Oui (Seedvault)Oui (Seedvault)Oui (Seedvault)Oui (Seedvault)Oui, mais nécessite une connexion Google
Transfert de notifications à partir d’autres profils d’utilisateursOuiNonNonNonNonNon
PIN de contrainte (pour effacer l’appareil)Oui, voir iciNonNonNonNonNon
Compatible avec Android AutoOui (en bac à sable), voir iciOui (avec des autorisations privilégiées), voir iciOui (avec des autorisations privilégiées), voir iciOui (avec des autorisations privilégiées), voir iciNonOui (avec des permissions privilégiées)
Compatible avec Google PayNonNonNonNonNonOui (avec des permissions privilégiées)
Enregistrement des appelsOuiSeulement dans certaines régions, voir iciSeulement dans certaines régions, voir iciSeulement dans certaines régions, voir iciSeulement dans certaines régions, voir iciDépend des régions et du fabricant
Option pour activer les captures d’écran dans toutes les applis.NonNonNonNonNonNon
Degoogling (connexions à Google) COULEURS
Activation de l’eSIMGoogle eUICC sans partage de donnéesGoogle eUICC (préinstallé)Google eUICC (préinstallé)Google eUICC (préinstallé)Google eUICC (préinstallé)Google eUICC (préinstallé)
Fournisseur de services de localisation en réseauAucun défaut, GrapheneOS, Apple ou Googleemplacement microGemplacement microGemplacement microGs/oGoogle
SUPL (pour le GNSS assisté)GrapheneOS par défaut, Google ou aucunGoogle par défaut, ou aucunGoogle par défaut, ou aucunAucun par défaut, ou GoogleGoogle par défaut, ou aucunGoogle
PSDS/XTRA (« Standard » dépend de la puce GPS)
GrapheneOS par défaut, Standard, ou aucunStandard (excl. Google) par défaut, ou aucunStandard (excl. Google) par défaut, ou aucunAucune par défaut, ou StandardDéfautstandard, ou aucunStandard
Contrôle de connectivité/portail captifGrapheneOS par défaut, Google, ou aucun.Google (peut être modifié)Kuketz.de (peut être modifié)Murena.io (lié à /e/) (peut être modifié)Google (peut être modifié)Google (peut être modifié)
Vérification de la connectivité DNSGrapheneOS par défaut, ou GoogleGoogleGoogleGoogleGoogleGoogle
Serveur DNS de repliCloudflareCloudflareQuad9Quad9GoogleGoogle
Heure du réseauGrapheneOS par défaut, ou aucun.Google (peut être changé) & transporteurNTP.org (peut être changé) & transporteurNTP.org (peut être changé) & transporteurGoogle (peut être changé) & transporteurGoogle (peut être changé) & transporteur
Attestation de matériel provisionnementGrapheneOS par défaut, ou GoogleGoogleGoogleGoogleGoogleGoogle
Approvisionnement DRM (Widevine)GrapheneOS par défaut, ou GoogleGoogleGoogleGoogleGoogleGoogle
Services Google Play
Mise en œuvreGmsCompat (Google Play en bac à sable)microGmicroGmicroGAucune par défaut. Il est possible d’installer microG manuellement (LineageOS prend en charge l’usurpation de signature pour microG depuis 2024). Sinon, il existe des ROM avec microG préinstallé ou on peut ajouter des apps Google pendant le processus d’installation, mais ce n’est pas officiellement pris en charge par LineageOS. Services Google Play
Facultatif ?Oui (non préinstallé)Oui (préinstallé mais opt-out)Oui (préinstallé mais opt-out)Peut être désactivé via le mode développeurNon (préinstallé sans opt-out)
Fonctionne dans un bac à sable d’application standard ?OuiNonNonNonNon
Peut-on le limiter à un profil d’utilisateur ou de travail ?OuiOui? (À CONFIRMER) ? (À CONFIRMER) Non
L’usurpation de signature est-elle nécessaire/autorisée ?NonUniquement pour la signature GoogleUniquement pour la signature GoogleUniquement pour la signature GoogleNon
Notifications push via Google FCM ?OuiEn optionEn optionEn optionOui
Intégrité de Google Play ?Ne réussit que l’intégrité de base, voir iciNe réussit que l’intégrité de baseNon, mais l’intégrité de base est attendue prochainementNon, mais l’intégrité de base est attendue prochainementOui
Option pour marquer les applications comme installées par Play Store ?Oui si la signature correspondFait si installé à partir du magasin AuroraFait si installé à partir du magasin AuroraNonNonNon
Vie privée
Portées de stockageOui, voir iciNonNonNonNonNon
Lunettes de contactOui, voir iciNonNonNonNonNon
Contrôles des capteurs par applicationOui, voir iciNonNonNonNonNon
Nettoyage de l’état DHCP par connexionOuiNonNonNonNonNon
Randomisation de l’adresse MACPar connexion, voir iciPar réseauPar réseauPar réseauPar réseauPar réseau
SUPL : IMSI ou numéro de téléphone envoyé ?NonNonNonNonNonOui
Qualcomm XTRA : user agent envoyé ?NonPartiellement (pour les puces Qualcomm)Partiellement (pour les puces Qualcomm)Partiellement (pour les puces Qualcomm)Partiellement (pour les puces Qualcomm)pour les puces GPS de Qualcomm
Fuites de paquets à profil croisé fermé ?OuiNonNonNonNonNon
Fuites d’identificateurs de dispositifs fermés ?Oui, voir iciNonNonNonNonNon
Suppression des métadonnées pour les captures d’écranOui, voir iciOui, voir iciNonNonNonNon
Suppression des métadonnées EXIF pour les photosOui, voir iciNonNonDisponible en optionNonNon
Marquage des lieux pour les photosOpt-inOpt-in, voir ici pour plus d’informationsOpt-inOpt-inOpt-inOpt-out
Suivi par l’intermédiaire de l’identifiant publicitaire Android ?Ne fait pas partie du systèmeID aléatoireID aléatoireID aléatoireNe fait pas partie du systèmeOui, mais peut être supprimé dans les paramètres
Sécurité
Démarrage vérifié (si l’appareil le permet) ?Oui, y compris les mises à jour de l’application système Oui, mais à l’exclusion des mises à jour de l’application système Oui, mais à l’exclusion des mises à jour de l’application système avec clés de test ; excluant les mises à jour de l’application système NonOui, mais à l’exclusion des mises à jour de l’application système
Vérification de la sécurité basée sur le matérielOui, voir iciNonNonNonNonCertains appareils, voir ici
Protection contre le déclassement de l’application systèmePour les mises à jour et le démarrage, avec fs-verityPour les mises à jour (incomplètes)Pour les mises à jour (incomplètes)Pour les mises à jour (incomplètes)Pour les mises à jour (incomplètes)Pour les mises à jour (incomplètes)
Sécuriser le lancement de l’application ?Oui (exec)NonNonNonNonNon
Marquage de la mémoire matérielle ?Oui, si l’appareil le permetNonNonNonNonNon
Compilation/profilage JIT Android RuntimeCompilationAOT sans profilageInterprète/JIT avec profilageInterprète/JIT avec profilageInterprète/JIT avec profilageInterprète/JIT avec profilageInterprète/JIT avec profilage
Prévention du chargement de code dynamique pour les applicationsSystème, opt-in pour les applications hors systèmeAucunAucunAucunAucunAucun
Secure TLS pour SUPL ?TLSv1.2TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0
Serveur DNS de repli avec DNSSEC ?OuiOuiNonOuiOuiOui
Connexion sécurisée au serveur de temps du réseau ?HTTPS via le serveur GrapheneOSNTP sans NTS et heure basée sur l’opérateurNTP sans NTS et heure basée sur l’opérateurNTP sans NTS et heure basée sur l’opérateurNTP sans NTS et heure basée sur l’opérateurNTP sans NTS et heure basée sur l’opérateur
Peut-on désactiver les données de l’USB-C et des broches pogo ?Par défaut (quand il est verrouillé), voir iciNonNonNonNonNon
Peut-on désactiver la charge USB-C ?Opt-in (après le démarrage), voir iciNonNonNonNonNon
Peut-on désactiver les connexions USB ?Par défaut (quand il est verrouillé), voir iciDéfaut (pendant le verrouillage), logiciel uniquement? (à confirmer - comme Lineage ou stock ?) ? (à confirmer - comme Lineage ou stock ?) Opt-in, logiciel uniquementAPI d’administration des appareils
Peut-on désactiver automatiquement le WiFi s’il n’est pas utilisé ?OuiOuiNonNonNonNon
Peut-on désactiver automatiquement le Bluetooth s’il n’est pas utilisé ?OuiOuiNonNonNonNon
Peut-on désactiver automatiquement la NFC si elle n’est pas utilisée ?OuiNonNonNonNonNon
Minuterie de redémarrage automatique pour les appareils verrouillésOuiOui, avec des défauts (pas d’état BFU correct)NonNonNonNon
Déverrouillage par empreinte digitale à 2 facteursOui (empreinte digitale + code PIN), voir iciNonNonNonNonNon
Composants du système renforcésOui, l’allocateur de mémoire, le noyau, la libc, le webview (Vanadium), la politique SELinux et d’autres durcissements ont été renforcés. Voir iciNon (comme AOSP)Non (comme AOSP)Non (comme AOSP)Non (comme AOSP)Non (comme AOSP)
Mises à jour
Vitesse des mises à jour de sécurité (sous-ensemble AOSP de ASB)
Généralement le jour mêmePas de mise à jour pour le moment2-4 semaines, parfois plus1 à 2 mois, parfois plus1 à 2 semaines, parfois plusCela dépend du fournisseur du téléphone
Des correctifs complets sur des appareils entièrement pris en chargePlusieurs joursPas de mise à jour pour le momentPlusieurs mois à plusieurs moisDe plusieurs mois à plus d’un anPlusieurs mois à plusieurs moisCela dépend du fournisseur du téléphone
Mises à jour de sécurité partielles (ASB) après la date EoLjusqu’à 5 ans après le lancementPas de mise à jour pour le momentPlusieurs annéesPlusieurs annéesPlusieurs annéesPar définition : Non
Nombre de versions d’Android prises en chargeGénéralement 1 version AndroidPas de mise à jour actuellementGénéralement 1 version Android2-3 versions AndroidGénéralement 3 versions AndroidGénéralement 3 versions Android
Vitesse de mise à jour de la Webview<2 joursPas de mise à jour actuellement<2 semainesPlusieurs semaines/mois<2 semainesDépend du fournisseur du téléphone
Appareils pris en chargeExigences en matière de matérielExigences en matière de matériel
Asus*NonNonNonAnciens appareils seulementAppareils plus anciens uniquementOui (ZenUI)
FairphoneNonPas encore disponibleOuiOuiOuiOui
GoogleOuiPas encore disponibleOuiOuiOuiOui
MotorolaNonNon disponible pour l’instantOuiOuiOuiOui
OneplusNonNonOuiAnciens appareils seulementOuiOui (OxygenOS)
Samsung*NonNonAppareils plus anciens seulementAppareils plus anciens seulementAppareils plus anciens uniquementOui (OneUI)
SonyNonNonOuiAppareils plus anciens seulementOuiOui
XiaomiNonNonAppareils plus anciens seulementAppareils plus anciens uniquementOuiOui (HyperOS)
* ces fabricants ne prennent plus en charge le déverrouillage du bootloader pour tous ou la plupart de leurs nouveaux appareils. « Anciens appareils uniquement » = pas d’appareils sortis depuis 2023.

Annexe 1 : utilisation de différents profils dans Android

Il est possible d’utiliser différents profils pour séparer les apps, les fichiers et autres données les uns des autres. Du moins au plus séparé du profil principal de l’utilisateur, les options sont les suivantes : profil de travail, espace privé (depuis Android 15) et utilisateurs secondaires. Tu trouveras ci-dessous une comparaison de leurs différences :

Profil de travail (avec abri)Espace privéProfils d’utilisateurs secondaires
Vie privée et accès aux données
Accès aux fichiersSéparer
Accès aux contactsSéparer
Rangement des calendriersSéparé
Presse-papiersPartagé avec le profil principalPartagé avec le profil principal (GrapheneOS : le partage peut être désactivé).Séparer
Connexions VPNSéparer
Connexions WiFi et Bluetooth enregistréesPartagées avec le profil principal
DNS privé (dans les paramètres)Partagé avec le profil principal
Paramètres du systèmePrincipalement partagés avec le profil principalComplètement séparés
Historique des appels et des SMSImpossible d’accéder aux appels et aux SMSAccès optionnel (« activer les appels téléphoniques et les SMS »)
Communication avec d’autres applicationsLimitée aux autres apps du même profil
Voir quelles autres applications sont installéesLimité aux autres applications du même profil
Commodité
Le profil peut être exécuté en arrière-plan ?Oui
Le profil peut démarrer automatiquement après un redémarrage ?OuiNon (il faut d’abord déverrouiller le profil)
Cloner des applications depuis/vers le profil principalOui, dans les deux sens (via Shelter)GrapheneOS uniquement, du principal au privéGrapheneOS uniquement, du principal au secondaire
Peut-on utiliser la biométrie dans les applications ?OuiSeulement si des données biométriques distinctes sont configurées pour ce profil.
Intégration au profil principal
Tu peux passer rapidement d’une application à l’autre à partir de différents profils ?Oui, les applications apparaissent dans la liste des applications récentes du profil principal.Non, il faut changer d’utilisateur actif
Intégration dans le gestionnaire de fichiers en tant qu’emplacement de stockageOui (via Shelter)Non
Partage des fichiers entre les profils via le menu « PartagerOuiNon
Peut-on ajouter un raccourci d’application à l’écran d’accueil (du profil principal) ?OuiNon
Peut-on ajouter des widgets à l’écran d’accueil (du profil principal) ?Non
Peut-on afficher les notifications des applications dans le profil principal ?Oui, comme les notifications des applications en cours d’exécution dans le profil principal.si tu utilises le verrouillage de l’écran de l’appareil pour l’espace privé : Oui ;
si tu utilises un code PIN/biométrique séparé pour l’espace privé : Oui, mais aucun contenu de notification n’est affiché, seulement le nom de l’application.
GrapheneOS uniquement & optionnel pour chaque profil ; aucun contenu de notification n’est affiché, juste le nom de l’appli.
Protection et sécurité
NIP et biométriePeut utiliser le même profil que le profil principal ou mettre en place une authentification séparéeDoit être configuré séparément mais peut aussi n’en utiliser aucun (« sauter »)
Faut-il saisir un code PIN/une empreinte digitale pour déverrouiller le profil ?Seulement si un code PIN distinct a été défini pour le profil de travailOui (après le redémarrage ou après avoir éteint l’écran)Facultatif (uniquement si un code PIN a été défini pour le profil)
Après avoir déverrouillé le profil, dois-tu saisir le code PIN/l’empreinte digitale pour démarrer les applications ?Nonsi tu utilises le verrouillage de l’écran de l’appareil pour l’espace privé : Non ;
si tu utilises un code PIN/biométrique séparé pour l’espace privé : Oui, après avoir éteint l’écran.
Non
La session de profil peut être arrêtée ou mise en pause ?Oui

Annexe 2 : Quels sont les autres systèmes d’exploitation mobiles alternatifs ?

Outre Android et les systèmes d’exploitation libres et open source basés sur Android (voir le tableau ci-dessus), la seule alternative viable pour la plupart des gens est l’iOS d’Apple. Il y a eu de nombreuses tentatives pour établir un troisième système d’exploitation mobile, mais jusqu’à présent, aucune d’entre elles n’a été couronnée de succès : La liste ci-dessous est une liste non exhaustive de systèmes d’exploitation mobiles, à la fois ceux que tu peux essayer aujourd’hui et ceux qui ont essayé et échoué dans le passé :

  • iOS
  • Android, à la fois des distributions propriétaires préinstallées comme OneUI de Samsung ou HyperOS de Xiaomi, et des forks open source d’AOSP, comme GrapheneOS FOSS ou LineageOS FOSS.
  • Windows Mobile/Phone († 2020)
  • BlackBerry OS († 2018)
  • Symbian († 2012)
  • Distributions Linux mobiles qui peuvent exécuter des applications Linux génériques (de bureau), telles que postmarketOS FOSS et PureOS FOSS ou des versions mobiles de distros Linux de bureau telles que Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro, etc. FOSS(voir ici pour une bonne liste)
  • Autres systèmes d’exploitation mobiles utilisant le noyau Linux mais incapables d’exécuter des applications Linux génériques (de bureau) ; ils ont donc besoin d’applications spécifiquement développées pour eux (Android entre techniquement aussi dans cette catégorie) :
    • SailfishOS
    • Ubuntu Touch LOGICIELS LIBRES
    • KaiOS
    • FirefoxOS († 2015) FOSS
    • Tizen († 2017 - pour les smartphones au moins, il est encore utilisé dans les Smart TV).
    • Meego († 2012) FOSS
    • Maemo († 2011)
    • webOS († 2011 - pour les smartphones au moins, il est encore utilisé dans les Smart TV).

Source : https://eylenburg.github.io/android_comparison.htm