La premi\u00e8re version Developers Preview\u00a0d'Android baptis\u00e9e Android M se fait ausculter \u00e0 tous les niveaux, et si les aspects ext\u00e9rieurs ont \u00e9t\u00e9 pass\u00e9s en revue de fa\u00e7on assez d\u00e9taill\u00e9e, certaines zones moins \u00e9videntes restent encore \u00e0 \u00eatre pr\u00e9sent\u00e9es. Ici, il est question de la v\u00e9rification de l'int\u00e9grit\u00e9 et la\u00a0permission des\u00a0Android Packages<\/strong>\u00a0(APK).<\/p>\n
<\/p>\n
N\u00e9cessaire pour d\u00e9busquer les travaux de personnes mal intentionn\u00e9es ayant pu corrompre des applications, ce processus d'autorisation\u00a0effectu\u00e9 par Google avant l'installation ou l'ex\u00e9cution d'une application\u00a0consiste\u00a0en une comparaison\u00a0des signatures SHA-1 de chaque fichier avec celles incluses dans le fichier MANIFEST.MF<\/a>. Si l'un de ses fichiers affiche une modification, l'APK se verra refuser l'installation voire l'ex\u00e9cution.<\/p>\n
Bien qu'\u00e9tonnant que ce\u00a0nouveau protocole de s\u00e9curit\u00e9\u00a0reste\u00a0absent de la derni\u00e8re version de Lollipop, il sera\u00a0bel et bien pr\u00e9sent dans Android M (la version\u00a0Android Developers Preview est pour l'instant seulement disponible sur PC et sur les Nexus 5,6,9 et Player) et laissera Google effectuer une double v\u00e9rification avant de permettre l'installation et l'ouverture d'une application<\/a>.<\/p>\n