Les meilleurs administrateurs système freelances sont sur Codeur.com
Fermé · 200 à 500 €/jour · 2 offres · 1124 vues · 6 interactions
Description du projet
Je gère une agence d'automatisation Instagram et j'ai besoin d'un émulateur Android fonctionnel sur mon VPS Ubuntu (OVH), configuré pour ne pas être détecté comme émulateur par Instagram.
Ce n'est PAS un projet de développement d'app ou de SaaS. C'est une mission d'infrastructure précise : me livrer un émulateur Android prêt à l'emploi, spoofé, avec proxy et Instagram fonctionnel.
Objectif final
Un émulateur Android sur mon serveur Ubuntu qui :
Se fait passer pour un vrai smartphone aux yeux d'Instagram (fingerprint, model, serial, build type — le choix du modèle est libre du moment que le spoof est complet et indétectable)
A Instagram v300.0.0.29.110 pré-installée et fonctionnelle (je fournis l'APK — c'est la version max compatible avec mon bot Python). En cas d'instabilité, la v309.1.0.41.113 peut être testée en fallback.
Route tout son trafic via un proxy mobile 4G (SOCKS5 ou HTTP — je fournis les identifiants)
Permet de se connecter à un compte Instagram et de naviguer dans l'app sans crash et sans détection d'émulateur (je fournis un compte test)
Est facilement clonable pour créer d'autres instances (snapshot / template / backup)
Est accessible à distance via ws-scrcpy (contrôle depuis un navigateur)
Spécifications techniques
Émulateur
Type : AVD natif (Android SDK) ou solution équivalente — PAS de Docker type budtmo
Android 9 à 11 (API 28-30), le choix est libre tant que c'est stable avec Instagram v300
Architecture x86_64
Image système : google_apis (pas google_apis_playstore)
Anti-détection (CRITIQUE)
Spoofing complet des propriétés système via resetprop, Magisk ou équivalent :
ro.build.fingerprint → fingerprint d'un vrai appareil
ro.product.model → modèle réel (Pixel, Samsung, etc. — au choix du dev)
ro.product.manufacturer → cohérent avec le modèle choisi
ro.build.type → user (pas userdebug)
ro.build.tags → release-keys (pas dev-keys)
ro.debuggable → 0
ro.serialno → numéro de série réaliste (pas EMULATORXXXX)
ro.kernel.qemu → masqué
ro.bootloader → valeur réaliste
Ramdisk patché si nécessaire (Kitsune Mask ou similaire)
Proxy
Tout le trafic de l'émulateur doit passer par un proxy SOCKS5 ou HTTP (je fournis IP:Port:User:Pass)
Méthode : redsocks + iptables ou solution équivalente
Vérification : curl ifconfig.me + test de connexion Instagram depuis l'app pour confirmer que le proxy est bien appliqué (pas de bypass vers l'IP du serveur)
Clonabilité
Le résultat doit être un template/snapshot facilement duplicable
Documentation des étapes pour cloner une nouvelle instance avec une identité unique (nouvel Android ID, serial, IMEI, etc.)
Accès distant
ws-scrcpy configuré et fonctionnel pour visualiser et contrôler l'émulateur depuis un navigateur
Ce que je fournis
Accès root SSH au VPS Ubuntu 24.04 (OVH)
L'APK Instagram v300.0.0.29.110 (déjà sur le serveur, ouvert à une version plus adaptée si le dev le recommande)
Les identifiants du proxy mobile 4G
Un compte Instagram de test pour valider le fonctionnement
Le SDK Android est déjà partiellement installé sur le serveur
Livrables attendus
✅ Émulateur fonctionnel avec tous les spoofs appliqués
✅ Instagram v300.0.0.29.110 installée, qui se lance et permet de naviguer sans crash
✅ Connexion réussie à un compte Instagram depuis l'app (pas de détection émulateur, proxy OK, pas de crash)
✅ Proxy mobile configuré et vérifié
✅ Script de démarrage qui applique automatiquement le spoof au boot
✅ ws-scrcpy fonctionnel pour accès distant navigateur
✅ Documentation de clonage (comment dupliquer l'instance avec identité unique)
Critères de validation (Definition of Done)
Le projet est terminé quand :
getprop ro.product.model retourne un vrai modèle de téléphone (pas sdk_gphone)
getprop ro.build.fingerprint contient "user/release-keys"
getprop ro.kernel.qemu retourne vide ou 0
getprop ro.serialno retourne un serial réaliste (pas EMULATORXXXX)
curl ifconfig.me depuis l'émulateur retourne l'IP du proxy (pas l'IP du serveur OVH)
Instagram v300.0.0.29.110 se lance sans crash
Connexion à un compte Instagram réussie depuis l'app, sans popup de détection
ws-scrcpy accessible depuis un navigateur avec contrôle de l'émulateur
Le spoof persiste après reboot de l'émulateur (script auto)
Profil recherché
Expérience avec les émulateurs Android sur serveur Linux (AVD, QEMU)
Connaissance de Magisk / Kitsune Mask et resetprop (ou équivalent)
Expérience en anti-détection / device spoofing
Maîtrise Linux (Ubuntu, systemd, iptables, redsocks)
Bonus : expérience avec Instagram ou des apps qui détectent les émulateurs
Budget
200 à 500€ forfait — Mission ponctuelle, pas de maintenance.
Si affinité, possibilité de collaboration sur diverses prestations techniques sur le long terme.
Pour postuler
Merci de répondre avec :
Votre expérience avec les émulateurs Android sur serveur (anti-détection, spoofing)
Votre approche technique en quelques lignes
Votre disponibilité pour démarrer
Budget indicatif : 200 à 500 €/jour
Publication : 05 février 2026 à 12h28
Profils recherchés : Sysadmin freelance , Intégrateur de script freelance , Développeur linux freelance , Spécialiste infogérance freelance
2 freelances ont répondu à ce projet
2 propositions de devis en moins de 2h
Nos ressources utiles
Allez plus loin avec nos ressources liées à ce projet !
Simulateur de prix : Combien coûte une application Android ?