Ce que vous obtenez avec PhoneKite

Téléphone reconditionné de qualité

Nos téléphones sont équipés du système d'exploitation CalyxOS qui ajoute des fonctionnalités supplémentaires de confidentialité et de sécurité à la plateforme open source Android.

CalyxOS fonctionne principalement avec les modèles Google Pixel et son installation augmente la durée de vie des téléphones.

Nos téléphones sont des appareils Pixel reconditionnés en bon état de fonctionnement et ont été vérifiés deux fois avec une note esthétique minimale de 8/10.

Avec PhoneKite, vous réduisez votre empreinte environnementale et encouragez la réutilisation de téléphones fabriqués à partir de métaux rares.

Applications privées

1. Applications préinstallées

CalyxOS est livré avec une liste d'applications gratuites suggérées pour faciliter l'accès privé en ligne, mais l'utilisateur a toujours le choix de les activer ou non. Elles seront toujours disponibles en cas de besoin, même hors ligne, puisqu'elles sont incluses dans le Système d'Exploitation.

Pour mieux protéger votre vie privée, nous avons préinstallé d'autres applications open-source que vous êtes libre d'utiliser et/ou de désinstaller.

Ces applications sécurisées couvrent un large éventail des principales utilisations d'un téléphone : appels, messages, navigation sur Internet, courriers électroniques, navigation géographique, météo, notes, tâches, synchronisation des contacts et des calendriers, et sauvegarde des fichiers.

Votre vie privée est notre priorité !

Signal
Signal
Messagerie Privé et encrypté
DuckDuckGo
DuckDuckGo Browser
Navigateur Privé Tout-en-un
Chromium
Chromium
Navigateur Sécurisé "Ungoogled"
Calyx VPN
Calyx VPN
Cryptage gratuit du trafic réseau
Tor Browser
Navigateur Tor
Navigateur Tor Privé et Sécurisé
Organic Maps
Organic Maps
Navigation Open-Source
Organic Maps
K-9 mail
Client de Messagerie Open-Source
Proton Mail
Proton Mail
Courriel Crypté
Element
Element
Messagerie et Appels Vidéo Cryptés pour Matrix
Nekogram X
Nekogram X
Messagerie Sécurisé et Open-Source Telegram
VLC
VLC
Lecteur universel de vidéo et de musique
AntennaPod
AntennaPod
Lecteur Open-Source de Podcasts
Simple Note
Simple Note
Prise de Note Open-Source
MuPDF
MuPDF viewer
Lecteur de PDF
DavX
DAVx⁵
Synchronisation et client CalDAV/CardDAV
Weather
Weather
Prévisions Météo Sécurisées
Aegis
Aegis Authenticator
Gestionnaire d'authentification à deux facteurs
SeedVault
Seedvault-Backup
Sauvergarde cryptée de fichiers
Datura Firewall
Datura Firewall
Cryptage Gratuit du Trafic Réseau
Orbot
Orbot
Proxy Tor Gratuit

2. Boutique d'applications

Nos téléphones équipés de CalyxOS offrent aux utilisateurs la possibilité d'installer de nombreuses autres applications à travers deux magasins.

F-Droid

F-Droid est le magasin d'applications préféré de PhoneKite. Toutes les applications disponibles dans F-Droid sont des logiciels libres et gratuits et ne contiennent ni traceur ni publicité. Certaines applications peuvent nécessiter l'accès à des permissions spécifiques clairement définies. CalyxOS accorde à F-Droid des privilèges spéciaux pour optimiser les mises à jour, les installations et les désinstallations d'applications.

Aurora Store

Aurora Store est une boutique d'applications alternative au Google Play Store standard. Par défaut, Aurora Store accède au catalogue d'applications de Google de manière anonyme. Si vous souhaitez installer des applications payantes, ou si le mode anonyme ne fonctionne pas, vous pouvez également utiliser les informations d'identification de votre compte Google (bien que cela ne soit pas recommandé). Ces applications sont principalement des applications propriétaires, avec des traceurs, de la publicité et des permissions.

Protection contre la Surveillance

Le téléphone dans votre poche est devenu la télécommande de votre vie numérique. Cependant, différentes parties du téléphone sont des sources d'enregistrement de données personnelles:

  • le Système d'Exploitation (OS), le logiciel central nécessaire au fonctionnement de tous les systèmes de l'appareil (matériel, apps,...);
  • les Applications Propriétaires avec des traceurs et des autorisations inutiles;
  • les Communications du réseau cellulaire avec appels téléphoniques et messages non cryptés;
  • la Navigation sur Internet et l'interaction avec des sites Web de manière non sécurisée.
Tracking

1. Surveillance du Système d'Exploitation

Le téléphone dans votre poche peut constamment enregistrer le monde extérieur grâce à son micro intégré, son appareil photo, son GPS et d'autres capteurs.

Lorsque vous choisissez un système d'exploitation, vous lui donnez également la possibilité d'accéder à certaines des capacités matérielles de votre téléphone.

Même lorsque le téléphone est inactif et que l'utilisateur n'est pas connecté, Apple iOS et Google Android partagent des données avec Apple/Google toutes les 5 minutes: numéro de téléphone, IMEI du téléphone, numéro de série du matériel, localisation, cookies, adresse IP locale, etc...

Lorsque ces données sont collectées individuellement, il peut sembler que les informations enregistrées soient sans intérêt. Cependant, un enregistrement continu et agrégé de l'activité de l'appareil permet de construire une identité complète de votre activité et de vos habitudes d'utilisation.

Notre solution consiste à vous offrir un environnement téléphonique sécurisé sans renoncer à vos pratiques habituelles.

2. Surveillance des applications

Les applications de votre téléphone vous suivent lorsque vous vous rendez au travail, lorsque vous allez au magasin d'alimentation et lorsque vous prenez l'avion pour un pays étranger.

Des informations personnelles sur votre identité, vos préférences ou votre emplacement physique sont envoyées toutes les heures à Google, Facebook et d'autres entreprises sans que vous le sachiez.

Même si vous désactivez l'historique des localisations, certaines applications Google continuent de stocker automatiquement des données de localisation horodatées sans vous le demander.

Les données combinées de vos multiples applications, ainsi que vos historiques de navigation et comportements en ligne, peuvent être utilisées pour générer un profil très détaillé de vous et de vos proches, jusqu'à l'identité de vos enfants.

Notre solution vous permet d'utiliser des applications alternatives gratuites sans traceur et de les couper d'Internet si nécessaire.

3. Appels téléphoniques et messages non cryptés

Lorsque nous passons un appel téléphonique ou envoyons un message texte à un ami, nous devons être conscients que de nombreuses sociétés de télécommunications et autres organisations tierces s'interposent entre la personne que nous appelons et nous.

Ils collectent potentiellement des informations sur ces simples interactions et les stockent indéfiniment; cette conversation que nous pensions intime n'est plus privée.

Notre solution consiste à vous fournir des méthodes cryptées de communication que vous pouvez toujours utiliser sur un service cellulaire pour éviter les appels et les textos traditionnels.

4. Surveillance de la Navigation Internet

Chaque jour, nous naviguons sur internet et accédons à des sites web pour lire et écrire des données à travers des serveurs hébergés dans le monde entier; cela apporte une valeur fantastique à notre vie et fournit instantanément une mine de connaissances, disponibles depuis nos appareils mobiles.

L'ensemble des données que nous consultons et avec qui nous interagissons passe par de nombreux dispositifs et services intermédiaires. Bien que la plupart du trafic internet actuel soit crypté (le "HTTPS" dans la barre de votre navigateur), nous continuons à divulguer des informations personnelles à des tiers dont nous ignorons tout.

Notre solution consiste à préinstaller sur votre téléphone des outils de protection de la vie privée, comme un VPN (réseau privé virtuel) ou un navigateur sécurisé. Ces applications garantissent que vos données personnelles sont toujours protégées et que l'origine de vos navigations sur Internet reste toujours cachée.

Transition à votre rythme

Nos téléphones offrent plusieurs niveaux de protection de vie privée pour vous permettre de transitionner à votre rythme et selon vos besoins.

  • Si vous choisissez le mode Protection faible, vous pourrez continuer d’utiliser vos applications traditionnelles comme avec votre ancien téléphone, tout en profitant d’un minimum de confidentialité avec notre système d’exploitation CalyxOS sécurisé.
  • Si vous êtes déjà prêt, vous pouvez choisir le mode Protection modérée ou forte.

Quel que soit votre choix initial, nos téléphones sont pré-installés avec le mode Protection modérée pour une très bonne confidentialité et une expérience utilisateur agréable. 

Protection faible Protection modérée Protection forte
MicroG* Activé avec compte Google Activé sans compte Google Désactivé
Calyx VPN Désactivé Activé avec usage téléphone Activé toujours
Communications** 10% avec Signal/Element 50% avec Signal/Element 90% avec Signal/Element
Localisation Activé Activé avec restrictions Désactivé
Permissions Maximum Modéré Strict minimum
F-Droid apps 20% 80% 100%
Aurora apps*** 80% 20% 0%
  • * certaines apps pourraient ne pas fonctionner et/ou avoir des délais de notification plus long
  • ** % restant avec opérateur cellulaire
  • *** certaines apps sont sans traceur : ex ProtonMail