- GrapheneOS réduit drastiquement la dépendance à l'égard de Google, tandis que CalyxOS maintient davantage de connexions système et utilise microG avec des privilèges élevés.
- Le modèle Google Play isolé de GrapheneOS offre une sécurité et une compatibilité supérieures à celles de microG, empêchant l'usurpation de signature et limitant les autorisations.
- GrapheneOS se distingue par son durcissement poussé (noyau, WebView, mémoire, modèle de processus) et par un système de profils hautement renforcé pour isoler les données et les usages.
- CalyxOS est plus convivial au premier abord, mais GrapheneOS offre un meilleur contrôle des identifiants, de l'eSIM et des mises à jour de sécurité.
Si vous envisagez Supprimez toute trace de Google de votre téléphone portableVous avez probablement fini par comparer CalyxOS et GrapheneOS. Sur le papier, les deux projets promettent plus de confidentialité et de contrôle qu'Android standard, mais en y regardant de plus près, des différences importantes apparaissent au niveau de la sécurité, de leur interaction avec Google et de la philosophie du système.
Beaucoup de gens font remarquer que CalyxOS est plus convivial au premier abord.Bien que GrapheneOS soit réputé pour être l'option la plus robuste en matière de sécurité, la réalité est plus nuancée : des différences techniques importantes (microG contre un Google Play Store indépendant, nombre de connexions aux serveurs Google, gestion des profils, noyau, WebView, etc.) doivent être bien comprises avant de faire un choix. Analysons tout cela calmement et en utilisant un langage aussi simple que possible.
CalyxOS vs GrapheneOS : Vue d’ensemble et description type
L'idée que CalyxOS est la ROM la plus simple L'objectif est de se débarrasser de Google sans trop perdre en confort d'utilisation, et GrapheneOS est présenté comme « l'exagération en matière de sécurité », davantage destiné aux profils paranoïaques ou à haut risque. Cependant, plusieurs personnes ont souligné que cette image simpliste est, pour le moins, trompeuse et s'est répandue grâce à… Le récit est très soigneusement élaboré par l'environnement de Calyx..
Le principal reproche formulé à l'égard de ce discours est que, dans la pratique, CalyxOS communique beaucoup plus avec les serveurs de Google. GrapheneOS agit ainsi dès l'installation du système. Il ne s'agit pas seulement du Play Store ou de quatre services isolés, mais de fonctions système très basiques qui finissent par envoyer des données à l'infrastructure de Google.
D'après des analyses indépendantes et des comparaisons techniques, CalyxOS, par défaut, offre les performances suivantes : connexions récurrentes avec Google pour les tâches système Dans GrapheneOS, ces processus sont gérés indépendamment ou ont été repensés pour réduire la dépendance. Cette différence est essentielle si votre objectif principal est de minimiser les interactions avec Google et ses services.
On mentionne fréquemment des ressources externes, telles que le tableau comparatif de eylenburg.github.io ou l’analyse allemande de Mike Kuketz (« CalyxOS : Ce n’est pas ainsi que fonctionne le dégoogling »), qui approfondit ces points et montre que, d’un point de vue pratique, La prétendue « dé-Google » de CalyxOS comporte de nombreuses nuances..
Connexions système avec Google : où se situent les différences ?
L'un des points les plus controversés est de savoir dans quelle mesure le système, nouvellement installé et sans aucune modification, Il se connecte automatiquement aux serveurs de GoogleDans ce domaine, GrapheneOS tente d'éliminer toute dépendance inutile, tandis que CalyxOS conserve de nombreux éléments qui reposent par défaut sur l'infrastructure de Google.
Plus précisément, il a été noté que CalyxOS utilise les services Google pour des fonctions de base telles que:
- Synchroniser l'heure réseau
- Vérifier la présence de portails captifs Wi-Fi
- Services A-GNSS (SUPL) d'assistance au positionnement
- vérification de la connectivité DNS
- Attestation de fourniture de matériel
- Provision Widevine DRM
- Gestion et provisionnement des eSIM à l'aide de l'application propriétaire de Google
Dans GrapheneOS, bon nombre de ces fonctions ont été redirigées ou modifiées de sorte que Ne vous fiez pas par défaut aux points de terminaison Google.Ainsi, même si vous décidez d'utiliser certaines parties de son écosystème (par exemple, Google Play en mode autonome), des éléments importants du système de base restent à distance.
La question de module eSIM C'est un point particulièrement sensible : CalyxOS intègre par défaut le composant propriétaire de Google pour l'activation des eSIM, avec des autorisations système très élevées et sans possibilité officielle de le désactiver. Sous GrapheneOS, ce même composant est désactivé par défaut. Elle ne s'active que si vous le décidez. en installant l'environnement Google Play en mode sandbox.
Ce sont ces types de détails qui incitent de nombreux utilisateurs à choisir GrapheneOS lorsque leur priorité absolue est minimiser les contacts structurels avec Googlequitte à sacrifier un certain confort ou une certaine compatibilité dans certains cas de figure.
microG contre Google Play seul : deux philosophies opposées
Un des points clés dans la comparaison des deux ROM est la façon dont elles gèrent les applications qui en dépendent. Services Google PlayIci, deux approches s'affrontent de front : l'utilisation de microG, option proposée par CalyxOS, et le modèle de bac à sable de Google Play proposé par GrapheneOS.
microG est souvent présenté comme un Une alternative gratuite aux services GoogleMais d'un point de vue technique, ce n'est pas si simple. microG agit comme une réimplémentation partielle des API des services Google Play et, de plus, nécessite généralement d'être téléchargé et exécuté. Les propres blobs de Google pour fonctionner correctement avec de nombreuses applications.
Cela signifie que, même si le projet comporte des parties open source, Cela ne vous libère pas vraiment de Google.MicroG communique avec les serveurs de Google, et les applications qui l'utilisent intègrent les bibliothèques propriétaires de Google. MicroG devient ainsi une sorte d'intermédiaire entre ces bibliothèques et les services distants de Google, sans pour autant rompre complètement la relation.
Sous CalyxOS, microG fonctionne avec des privilèges élevés, s'exécutant dans le domaine SELinux. application systèmesimilaire à celle des services Google officiels. Pour empêcher les applications de détecter qu'il ne s'agit pas des services Google Play d'origine, les éléments suivants sont autorisés : usurpation de signatureCeci est considéré comme un affaiblissement de la sécurité du système car cela enfreint un pilier important du modèle d'autorisations Android.
GrapheneOS adopte une approche totalement différente : il vous permet d’installer votre propre Google Play officiel, mais dans un environnement isolé.l'exécuter comme n'importe quelle autre application utilisateur, avec le même domaine SELinux application non fiable Les mêmes restrictions s'appliquent. Il n'y a ni signature falsifiée ni accès système secret : Google Play ne peut faire que ce que vous lui autorisez, avec les autorisations standard et sans API système supplémentaires.
Cette approche présente plusieurs avantages importants : d’une part, La compatibilité des applications est pratiquement totale.parce que vous utilisez le code source de Google ; en revanche, vous pouvez limiter très précisément les données et les capteurs que partagent Play Services et le Play Store, et choisissez le profil utilisateur sur lequel vous les installez.Vous pouvez conserver votre profil principal totalement exempt de Google et réserver un profil secondaire pour toutes les applications qui ne fonctionneraient pas sans lui.
Localisation, services réseau et confidentialité pratique

Un autre domaine où les différences sont assez notables concerne la manière dont chaque système gère le services de localisation et l'interaction avec les réseaux externes. C'est là que la précision du GPS, la rapidité avec laquelle une application vous localise sur la carte et, surtout, les destinataires de vos données environnementales entrent en jeu.
Lorsque vous utilisez le modèle Google Play isolé sur GrapheneOS, le système vous permet de Rediriger les requêtes de localisation adressées à Play Services vers l'API de localisation propre au systèmeCela signifie que vous pouvez imposer une utilisation centrée sur les satellites (GPS, GLONASS, etc.) sans avoir besoin d'utiliser des fournisseurs de géolocalisation réseau qui consomment des données telles que les adresses MAC des réseaux WiFi et des appareils Bluetooth à proximité pour estimer votre position.
Dans microG, vous disposez de plusieurs options pour le backend de localisation réseau : vous pouvez utiliser MozillaUtilisez des solutions telles que Déjà vu (qui crée une base de données RF locale et hors ligne) ou tout simplement en ne configurant aucun backend réseau. À première vue, cela semble idéal, mais si vous choisissez Mozilla ou un logiciel similaire, Vous envoyez toujours pratiquement les mêmes données que vous enverriez à Google.Il suffit de changer de fournisseur. Le véritable avantage en matière de confidentialité est surtout d'ordre psychologique.
Les solutions de type DeJaVu présentent un autre inconvénient : Ils dépendent d'abord du bon fonctionnement du GPS. pour alimenter leur base de données locale. Si la force d'un fournisseur de réseau réside dans son assistance lorsque le signal satellite est faible (à l'intérieur des bâtiments, dans les tunnels, dans les villes densément peuplées), un système dorsal qui exige une bonne réception GPS dès le départ offre une aide limitée. Finalement, de nombreux utilisateurs finissent par se tourner, tôt ou tard, vers des solutions tierces.
Si votre modèle de menace s'articule autour de Protégez votre localisation et les adresses MAC des appareils à proximité.L'approche de GrapheneOS, qui consiste à tout rediriger vers l'API système et à minimiser l'utilisation du réseau de géolocalisation, est globalement plus judicieuse. Il n'y a pas de solution miracle : pour obtenir des cartes précises, il faut partager certaines informations. Mais l'objectif principal est clairement de ne pas divulguer de données inutiles.
En ce qui concerne les autres communications système (DNS, vérifications de connectivité, etc.), GrapheneOS adhère étroitement à la philosophie de Ne parlez à personne sauf en cas d'absolue nécessité.CalyxOS conserve plusieurs mécanismes compatibles avec l'infrastructure de Google dès le premier démarrage.
Mises à jour et rythme de développement
Quand on parle de vie privée, on oublie souvent que sans elle sécurité technique à jour Il n'y a rien à faire. Utiliser une ROM très « ouverte » n'a aucun sens si l'intégration des correctifs critiques ou des nouvelles mesures de sécurité pour Android prend des mois.
Plusieurs analyses ont indiqué que CalyxOS possède un cadence de mise à jour plus lente Ce système présente des lacunes par rapport à d'autres systèmes personnalisés, tant au niveau de son architecture que de certaines applications essentielles. Cela ne signifie pas pour autant qu'il s'agit d'un projet abandonné, loin de là, mais on constate des retards notables dans l'adoption de nouvelles fonctionnalités importantes issues d'AOSP ou de l'écosystème Android en général.
GrapheneOS, en revanche, se caractérise par le fait d'être très étroitement lié à la branche principale d'Androidintégrant de nouvelles fonctionnalités telles que mode de protection avancéAu point parfois de publier des versions basées sur une nouvelle version d'Android avant même la ROM officielle de Google. Ce rythme soutenu permet de bénéficier très rapidement des correctifs de sécurité et des améliorations de confidentialité et de sécurité intégrées par Google au système de base.
Cette différence de vitesse de mise à jour est cruciale : une vulnérabilité non corrigée peut vous laisser exposé même si vous modifiez les paramètres de confidentialité mille fois. Se tenir au courant des questions de sécurité est une condition préalable. pour que les autres mesures (limitations de Google, profils isolés, etc.) aient un sens.
eSIM, identifiants matériels et contrôle de Google
La question des eSIM est bien plus qu'une simple curiosité technique : elle concerne leur gestion. autorisations d'accès aux données sensibles telles que l'IMEI Et qui a accès à ces informations ? À cet égard, les différences entre CalyxOS et GrapheneOS sont très marquées.
Dans la version actuelle d'Android, l'activation de l'eSIM dépend d'une application propriétaire de Google qui dispose d'autorisations spéciales telles que : lire_état_privilégié_du_téléphoneCette autorisation vous donne accès à identifiants matériels de l'appareil, un aspect très intéressant du point de vue de l'empreinte numérique et du suivi.
Sur les appareils équipés de GrapheneOS, cette application d'activation eSIM Il est installé mais désactivé.Cette fonctionnalité n'est disponible que si vous installez l'environnement sandbox de Google Play et activez manuellement l'utilisation de l'eSIM. Ainsi, si vous n'avez pas besoin de l'eSIM, vous vous assurez que Google n'a pas d'accès permanent ou en arrière-plan à ces données.
Dans CalyxOS, cependant, cette application Google Il est présent et actif par défaut.Que vous choisissiez microG ou que vous configuriez les services Google, il n'existe aucune véritable option pour vous en désinscrire. Par conséquent, même si vous pensez vous être totalement affranchi de son écosystème, Google peut toujours accéder aux identifiants matériels.
Pour de nombreuses personnes ayant une conception exigeante de la menace, cette limite est inacceptable : si l'objectif est rompre les liens avec Google au-delà de ce qui est absolument nécessaireLe maintien en fonctionnement permanent d'une application propriétaire dotée de privilèges élevés et d'un accès IMEI va à l'encontre de cet objectif.
Profils d'utilisateurs, isolement et utilisation quotidienne
L'un des grands atouts de GrapheneOS réside dans sa capacité à… système de profil utilisateur amélioré d'Android. Il ne s'agit pas seulement d'une curiosité pour les passionnés de sécurité : utilisé correctement, il permet de séparer complètement votre vie « dépendante de Google » de votre utilisation plus privée.
Android, par défaut, limite fortement les possibilités offertes par les profils utilisateurs : peu d’utilisateurs supplémentaires, aucune fonctionnalité avancée et une gestion plutôt complexe. GrapheneOS a introduit plusieurs améliorations majeures, notamment :
Plus de profils disponiblesAu lieu de la limite standard de quatre, vous pouvez créer jusqu'à 32 profils d'utilisateur différents. Cela vous permet d'avoir, par exemple, un profil principal totalement exempt de services Google, un profil secondaire avec un accès dédié à Google Play pour les applications qui en ont besoin, un profil professionnel, un profil de voyage, etc.
Déconnectez-vous pour de vraiGrapheneOS intègre un bouton « Fin de session » qui Suspendre complètement toute activité sur un profil et efface ses clés de chiffrement de la RAM. Ce profil passe en état BFU (Avant le premier déverrouillage), donc rien n'est accessible tant que vous ne vous reconnectez pas explicitement.
De plus, seul le profil actif à un instant donné a accès à des capteurs comme le microphoneIl est faux de croire qu'installer Google sur un profil secondaire signifie qu'il vous « écoutera en permanence » depuis d'autres profils. L'isolation est très bien mise en œuvre, garantissant ainsi une réelle indépendance à chaque espace.
GrapheneOS ajoute également des options telles que le blocage des installations d'applications sur des profils spécifiques, l'activation ou la désactivation des notifications croisées et d'autres paramètres qui permettent de Un profil secondaire ne doit pas empiéter sur la vie privée du profil principal.mais restez à l'aise pour des tâches spécifiques.
CalyxOS, en revanche, Cela n'apporte pas d'améliorations significatives aux profils des utilisateurs. Concernant les fonctionnalités natives d'AOSP, il inclut une application de type pilote de périphérique permettant d'utiliser un profil de travail sans avoir à installer d'outils tiers comme Shelter. Le problème est que les profils de travail sont moins flexibles ; on ne peut en avoir qu'un seul. Ils n'offrent pas le même niveau d'isolation. qu'un système de profils multi-utilisateurs bien renforcé.
Renforcement de la sécurité : WebView, noyau, mémoire et modèle de processus
Au-delà de Google ou non, l'une des raisons pour lesquelles GrapheneOS est considérée comme l'une des ROM les plus sécurisées est son attention quasi obsessionnelle portée à la sécurité. durcissement de l'ensemble du systèmeCela englobe tout, du navigateur et de WebView au noyau et à la gestion de la mémoire.
Dans le domaine de la navigation web et du contenu, GrapheneOS utilise Vanadium, une version durcie du chrome. WebView Il force les processus à s'exécuter en mode 64 bits (désactivant les anciens processus 32 bits) et utilise des options de compilation plus sécurisées telles que -fwrapv y -fstack-protecteur-fort pour contrer les exploits de dépassement de capacité de la pile et désactiver les API susceptibles de divulguer des informations, telles que certains accès à l'état de la batterie pour des raisons de confidentialité.
Tous les composants système qui utilisent WebView sont protégés par Vanadium ; ainsi, toute application intégrant du contenu web bénéficie de ces couches de protection supplémentaires. CalyxOS inclut également un navigateur Chromium modifié, mais il est considéré comme… Son revêtement est en partie dérivé du vanadium. et elle n'atteint pas le même niveau d'exhaustivité.
Quant au noyau, GrapheneOS intègre des extensions provenant de projets tels que Linux renforcé et le projet d'autoprotection du noyau (KSPP), visant à bloquer les vecteurs d'attaque connus et à renforcer la sécurité du système. CalyxOS, quant à lui, est plus proche de Noyau Android standard avec modifications mineuresCela implique un niveau de protection moindre contre certains types d'exploits.
Pour la gestion dynamique de la mémoire, GrapheneOS utilise son propre système. malloc trempéUn allocateur de mémoire conçu pour rendre l'exploitation des vulnérabilités de corruption de tas beaucoup plus difficile. Ce composant est connu pour avoir révélé des vulnérabilités dans AOSP, telles que CVE-2021-0703, qui ont ensuite été corrigées en amont. CalyxOS continue de l'utiliser. Scudo Malloc, l'allocateur AOSP par défaut qui, bien qu'étant une amélioration par rapport aux versions précédentes, offre moins de garanties contre les attaques sophistiquées.
Un autre changement majeur concerne le lancement des applications. Alors qu'Android (et donc CalyxOS) s'appuie sur le modèle ZygoteGrapheneOS, qui démarre à partir d'un processus de base pré-initialisé pour créer de nouveaux processus d'application (ce qui peut affaiblir la randomisation de l'espace d'adressage, ASLR), créer de nouveaux processus à partir de zéro pour chaque exécution. Cela augmente l'entropie et complique considérablement la tâche des attaquants, au prix d'un léger impact sur le temps de démarrage de l'application, à peine perceptible sur les appareils modernes.
Cette combinaison de mesures de renforcement n'est pas du « marketing technique », mais bien de véritables couches superposées. La sécurité n'est jamais parfaiteMais plus il est compliqué et coûteux d'exploiter une vulnérabilité, moins un attaquant moyen a de chances de réussir ou moins vous risquez d'être pris pour cible.
Sauvegarde, SeedVault et projets futurs
CalyxOS et GrapheneOS incluent tous deux SeedVault Pour gérer les sauvegardes chiffrées de votre appareil, cet outil vous permet de créer des sauvegardes chiffrées de bout en bout via le cloud (par exemple, un périphérique de stockage externe compatible) ou sur des clés USB, vous évitant ainsi de dépendre du système de sauvegarde natif de Google.
SeedVault possède désormais quelques limitations dans sa configuration par défautTout n'est pas automatiquement sauvegardé de manière exhaustive, et il est nécessaire de consacrer du temps à affiner les paramètres de sauvegarde : ce qui est inclus, ce qui ne l'est pas, et la manière dont ces sauvegardes sont gérées. C'est précisément pour cette raison que l'équipe GrapheneOS a évoqué à plusieurs reprises son intention de remplacer SeedVault par une solution propriétaire plus robuste et en accord avec sa vision de la sécurité et de la facilité d'utilisation.
En attendant l'arrivée de cette solution de remplacement, les deux systèmes partagent le même outil, avec ses avantages (cryptage robuste, indépendance vis-à-vis de Google) et ses points faibles (configuration quelque peu manuelle) qu'il présente au quotidien.
Installation, changement de ROM et crainte de « briquer »
Une autre question fréquente chez les utilisateurs de CalyxOS qui envisagent de changer de système est de savoir si… Il est nécessaire de commencer par restaurer la ROM Google d'usineDans le cas d'une mise à niveau de CalyxOS vers GrapheneOS, il n'est pas nécessaire de reflasher le Le système original de PixelVous pouvez installer GrapheneOS directement depuis CalyxOS en suivant la procédure officielle.
GrapheneOS propose un installateur Web guidé Cela réduit considérablement le risque de rendre votre téléphone inutilisable. Il existe toujours un risque théorique lors de l'installation d'une ROM, mais si vous suivez scrupuleusement les étapes et utilisez l'installateur officiel, les chances de rendre votre appareil inutilisable sont extrêmement faibles.
Le projet lui-même recommande que, en cas de doute, Consultez la documentation d'installation officielle Rendez-vous sur grapheneos.org/install ou demandez de l'aide via leurs canaux d'assistance. L'objectif est de rendre le processus accessible à tous, même aux débutants, sans nécessiter de compétences en développement Android ou en utilisation d'ADB.
Si vous utilisez déjà CalyxOS et que vous n'êtes pas entièrement à l'aise avec sa conception ou certaines décisions comme l'utilisation privilégiée de microG, passer à GrapheneOS est, techniquement parlant, un chemin relativement directCependant, cela implique de reconfigurer le système presque entièrement et de repenser votre flux de travail, surtout si vous vous appuyiez sur des intégrations poussées avec Google ou certaines automatisations.
En fin de compte, le choix entre CalyxOS et GrapheneOS se résume à trouver le juste équilibre entre la facilité d'utilisation, la compatibilité et le niveau de véritable découplage de Google Ce sont déjà des vecteurs d'attaque potentiels. Pour ceux qui privilégient une utilisation immédiate et se contentent du modèle microG, CalyxOS peut suffire. En revanche, pour ceux qui recherchent une sécurité maximale, un contrôle quasi chirurgical des communications avec Google et une architecture de profils très performante, GrapheneOS est généralement la meilleure option, même si son utilisation requiert un temps d'apprentissage initial.