Verifiez si votre telephone est pirate
Les données privées stockées sur nos smartphones valent beaucoup pour les pirates informatiques et les escrocs.
Le FBI rapporte avoir enregistré un nombre record de signalements de cybercriminalité en 2021, avec des pertes potentielles dépassant 6,9 milliards de dollars. Si un escroc veut vous frauder, pirater votre téléphone en vaut la peine.
Conseil de pro : Pour une protection supplémentaire et la tranquillité d’esprit, vous devriez installer une application de sécurité fiable pour surveiller vos comptes de messagerie et vos activités en ligne.
Sommaire
Découvrir que votre téléphone a été piraté peut être une expérience troublante, et il est essentiel d’agir rapidement pour y remédier.
Bien que vous puissiez envisager de prendre des mesures vous-même, telles que l’utilisation d’une application antivirus, il est également recommandé de consulter un professionnel tel que CyberAtom pour une évaluation approfondie de la sécurité de votre appareil.
En effet, nous disposons des connaissances et des outils nécessaires pour identifier et éliminer efficacement les logiciels malveillants, assurant ainsi la protection optimale de vos données et de votre vie privée.
Comment savoir si votre telephone a ete pirate ?

Si vous pensez que votre smartphone pourrait avoir été ciblé par des pirates informatiques, vous ne devriez pas l’ignorer. Il est important que vous le découvriez avec certitude, puis, si nécessaire, preniez les mesures appropriées pour protéger vos données. Alors, comment savoir si quelqu’un a piraté votre téléphone ?
Cela peut être évident — vous pouvez voir des pop-ups étranges ou vous pouvez constater que des applications se bloquent continuellement — mais certains piratages sont un peu plus difficiles à détecter.
Voici quelques signes indiquant que votre téléphone a été piraté.
Drainage de la batterie
La batterie de votre smartphone se vide-t-elle apparemment plus rapidement qu’avant, ou ne dure-t-elle pas aussi longtemps que vous le pensez ? Cela pourrait être un signe que des applications malveillantes telles que des logiciels espions s’exécutent silencieusement en arrière-plan lorsque votre téléphone devrait être inactif.
Voici comment vérifier les statistiques d’utilisation de la batterie sur Android et iOS :
- Ouvrez l’application Paramètres
- Appuyez sur Batterie Paramètres sur iOS > Batterie Paramètres sur Android > Batterie et entretien de l’appareil
- Dans ce menu, vous verrez un graphique qui montre comment votre batterie a été utilisée au fil du temps, et quelles applications ont consommé le plus d’énergie. Gardez un œil sur celles en haut de la liste pour vous assurer que les plus gros consommateurs de batterie ne sont pas des applications malveillantes.
Performances mediocres
Vous pouvez constater que vous n’obtenez pas le niveau de performance que vous attendriez de votre appareil.
Peut-être que les applications ne sont pas aussi rapides qu’elles devraient l’être, que les jeux ne fonctionnent pas correctement, ou que vous rencontrez des plantages constants.
Cela pourrait suggérer que des logiciels malveillants accaparent les ressources de votre système et empêchent les autres applications de fonctionner correctement.
Utilisation excessive des donnees
Étant donné que les logiciels espions et autres applications malveillantes envoient souvent des informations à un serveur distant, elles consommeront rapidement le forfait de données de votre smartphone.
Si vous constatez que vous épuisez vos données plus rapidement que d’habitude, un logiciel malveillant pourrait en être la cause.
Appels sortants et messages texte non familiers
Avez-vous commencé à remarquer des appels sortants et des messages texte non familiers sur votre téléphone ? C’est un symptôme courant de certaines applications malveillantes, qui utiliseront votre appareil pour appeler ou envoyer des SMS à des numéros surtaxés.
Vous pouvez également remarquer des frais excessifs sur votre facture pendant que les pirates collectent votre argent durement gagné.
Pop-ups etranges
Un des signes les plus évidents d’un piratage de smartphone sont les pop-ups étranges qui apparaissent de manière aléatoire lorsque vous utilisez votre appareil.
Il n’est pas rare de voir des pop-ups lorsque vous naviguez sur le Web – même lorsque votre téléphone n’a pas été piraté – mais s’ils apparaissent sur des sites Web de confiance ou pendant que vous faites d’autres choses sur votre appareil, cela pourrait être un signe qu’un logiciel malveillant a été installé.
Activite inhabituelle sur vos comptes
Si vous remarquez une activité inhabituelle sur les comptes liés à votre smartphone, cela pourrait être un signe que des pirates utilisent ces comptes via votre appareil.
Cette activité comprend généralement l’envoi de courriels et de messages étranges à partir d’applications telles que WhatsApp et Facebook.
Que faire si votre telephone est pirate

Si vous pensez que votre téléphone a été piraté, la pire chose que vous puissiez faire est de l’ignorer.
Cela signifie non seulement que vos données et vos comptes sont compromis, mais cela pourrait également entraîner des factures de téléphone coûteuses – et cela pourrait également affecter vos contacts.
Dès que vous soupsonnez que quelqu’un pirate votre téléphone, vous devez agir immédiatement.
1. Informez vos contacts
La première chose à faire après avoir découvert que votre téléphone a été piraté est d’informer vos contacts. Il y a de fortes chances qu’ils aient reçu un message de votre appareil qui pourrait contenir un contenu malveillant, il est donc important de les prévenir pour qu’ils ne soient pas soumis à la même infection.
Ensuite, vous pouvez vous concentrer sur la remise en état de votre propre appareil.
2. Supprimez les applications suspectes
Accédez au tiroir des applications sur Android ou à la bibliothèque d’applications sur iOS et recherchez les applications qui semblent suspectes. Cela inclut tout ce que vous savez n’avoir pas installé vous-même, et surtout tout ce que vous avez téléchargé à partir d’une source tierce. Vous devrez regarder attentivement car les applications malveillantes se feront parfois passer pour des applications authentiques.
Désinstallez tout ce qui ne semble pas correct, et tout ce dont vous n’avez pas besoin, en touchant et en maintenant l’icône de l’application, puis en sélectionnant Désinstaller ou Supprimer l’application.
Sur Android, il est possible que les applications soient masquées du tiroir des applications pour qu’elles soient plus difficiles à détecter, vous devrez donc creuser un peu plus.
Suivez les étapes ci-dessous, mais notez que les menus peuvent être un peu différents selon le dispositif Android que vous avez :
- Ouvrez l’application Paramètres
- Appuyez sur Applications
- Appuyez sur Gérer les applications
- Parcourez attentivement la liste des applications installées et recherchez tout ce qui semble suspect. Pour supprimer quelque chose, sélectionnez-le d’abord, puis appuyez sur Désinstaller.
Il est important de garder à l’esprit que vous pouvez également voir des fonctionnalités dans cette liste qui ont été préinstallées avec Android ou par le fabricant de votre appareil pour prendre en charge certaines des fonctions intégrées de votre téléphone. Évitez de supprimer tout ce qui est requis par votre appareil.
Ensuite, vous pouvez vous concentrer sur la remise en état de votre propre appareil.
3. Utilisez les codes rapides
Une façon simple de savoir si votre téléphone a été piraté et de corriger cet ennui est d’utiliser les « Unstructured Supplementary Service Data » (ou USSD) (Données Supplémentaires Non Structurées, en français), communément appelées « codes rapides ». Ces codes rapides peuvent être utilisés comme des astuces pour accéder à des informations secrètes liées à la sécurité de votre appareil.
Les utiliser est aussi simple que de composer quelques chiffres et symboles ; le téléphone distinguera vos actions immédiatement et vous donnera les réponses.
Conseil de pro : Pas besoin de mémoriser tous ces codes et numéros de mise sur écoute. Si vous avez des préoccupations concernant l’espionnage, une application de sécurité adéquate peut également aider à détecter et bloquer les activités suspectes et les logiciels espions.
Verifier si quelqu'un intercepte vos appels non repondus : *#61#
Les escrocs peuvent en effet intercepter vos appels entrants et les rediriger vers une autre ligne. Cela est connu sous le nom de transfert d’appel conditionnel. Vous devriez commencer à soupçonner quelque chose si votre téléphone sonne une seule fois et qu’il n’y a pas d’autres traces d’appels entrants. Ou vous pourriez ne même pas remarquer de transfert lorsque vous manquez simplement l’appel. Au fait, les pirates informatiques peuvent utiliser ce type d’attaque pour transférer vos messages vers un autre numéro.
Pour savoir si quelqu’un intercepte vos appels non répondus, utilisez le code *#61#. Si vous trouvez des signes étranges, vous pouvez automatiquement effacer ces paramètres en composant ##61#.
Code pour verifier l'etat de la redirection des appels : *#62#
Composer ce code de mise sur écoute téléphonique répondra à la question de qui reçoit vos messages texte et vos appels lorsque votre appareil est éteint ou que vous avez perdu la connectivité. Si ce code renvoie un numéro, ne paniquez pas – il peut simplement s’agir de votre boîte vocale. Mais sinon, composez ##62# et éliminez les oreilles de ces pirates informatiques et escrocs de vos appels.
verifier le numero de redirection des appels : *#67#
Ce code vous informe des appels et des messages envoyés à d’autres numéros lorsque vous êtes sur une autre ligne ou que vous rejetez l’appel. La réponse que vous recevez en entrant ce code révélera si quelqu’un est après vous. Si c’est un numéro inconnu et non le vôtre, composez simplement ##67#.
verifier toutes les informations de redirection des appels : *#004#
Après avoir composé ce code, vous aurez une image complète du transfert conditionnel des appels téléphoniques. En d’autres termes, vous verrez qui reçoit vos appels ou messages lorsque :
- Vous êtes hors de portée
- Vous êtes occupé sur une autre ligne
- Vous rejetez l’appel
- Vous ne répondez pas à un appel.
N’hésitez pas à utiliser ce code plutôt que *#61#, *#62#, et *#67#. Vous pouvez également effacer tous les paramètres de transfert conditionnel en composant ##004# à partir de votre numéro d’origine.
désactivez toutes les formes de redirection des appels : ##002#
Une fois que vous avez établi à qui vos appels sont redirigés, vous pouvez désactiver tous les transferts d’appels. Pour ce faire, composez simplement ##002#.
Une confirmation s’affichera à l’écran indiquant que les formes suivantes de transfert d’appels ont été effacées avec succès :
- Transfert d’appels vocaux
- Transfert d’appels de données
- Transfert d’appels de fax
- Transfert d’appels SMS
- Transfert de données de synchronisation
- Transfert de données asynchrones
- Transfert d’accès aux paquets
- Transfert d’accès au pad
verifiez si le telephone est mis sur ecoute : *#21#
Certains pirates informatiques vont plus loin en redirigeant tous vos appels et messages, peu importe si vous êtes disponible ou hors de portée. Ce type d’attaque est appelé transfert inconditionnel de données ou diversion.
Ce type d’activité est plus difficile à repérer. Une diversion annule et redirige les appels vers une autre ligne sans même permettre à votre téléphone de sonner. Par conséquent, cela n’apparaît jamais sur votre facture de téléphone (contrairement au transfert conditionnel où votre numéro de téléphone reçoit techniquement l’appel).
Code pour vérifier si le téléphone est mis sur écoute Composez *#21# et découvrez si votre téléphone a été piraté de cette manière. Si vous voyez que c’est le cas, il suffit de composer ##21# pour effacer ces paramètres.
Code pour afficher les connexions inconnues et le suivi (pour Android) : *#*#4636#*#* ou *#*#197328640#*#*
Les pirates informatiques peuvent suivre votre emplacement via votre téléphone. Appuyez sur *#*#4636#*#* ou ##197328640## pour voir si quelqu’un surveille vos déplacements. Ce sont des codes de surveillance réseau utilitaire. Composer ces codes peut vous dire si vous êtes suivi ou surveillé via votre téléphone portable.
affichez les connexions inconnues et si quelqu'un vous suit (pour iPhone) : *3001#12345#*
De manière similaire, les pirates informatiques peuvent identifier et suivre vos déplacements sur votre iPhone. Apple a donné à Field Test Mode un nouveau look pour vous montrer un instantané d’informations précieuses avec le lancement d’iOS 14.
Le mode test de champ est une fonctionnalité qui vous donne des informations détaillées sur le signal et la connexion de votre téléphone portable. Il est particulièrement utile pour les ingénieurs et les opérateurs cellulaires, mais vous pouvez l’utiliser pour voir si vous êtes suivi. Composez *3001#12345#* pour ouvrir l’application Field Test.
Une fois que vous aurez composé *3001#12345#*, vous serez redirigé vers le stockage des données de vos connexions.
trouvez votre telephone en cas de perte ou de vol (pour Android) : *#*#1472365#*#*
Ce code affiche votre emplacement GPS.
Vous pouvez l’utiliser pour vérifier si vos informations GPS sont correctes ou pour retrouver et récupérer votre téléphone perdu.
Notez que ce code ne fonctionne que si le GPS de votre téléphone est activé.
affichez les details du firmware de la camera de votre telephone (pour Android) : *#*#34971539#*#*
Vérifier les détails de l’appareil photo de votre téléphone portable peut révéler des informations précieuses, telles que le nombre d’appareils photo que votre téléphone possède et bien plus encore. Plus important encore, cela peut vous indiquer si quelqu’un a manipulé votre appareil photo pour vous espionner.
Utilisez-le pour vous assurer que personne n’a compromis votre vie privée de cette manière.
affichez les informations d'adresse MAC (pour Android) : *#*#232338#*#*
Chaque téléphone possède une adresse MAC (Media Access Control) unique, qui aide à l’identifier lorsqu’il est connecté à un réseau.
Si vous soupçonnez d’avoir été piraté, composer *#*#232338#*#* et comparer l’adresse MAC avec votre réseau peut vous aider à le découvrir.
reinitialisez votre telephone aux parametres d'usine (pour Android) : *#*#7780#*#*
Si vous donnez votre téléphone ou que vous le vendez, effectuer une réinitialisation aux paramètres d’usine peut être utile.
Une réinitialisation aux paramètres d’usine efface toutes les informations, les paramètres et les données sur votre téléphone, y compris les données liées à vos applications et comptes comme Google.
Cela protège votre vie privée et facilite la tâche de la personne qui recevra votre téléphone.
effacez complEtement toutes les donnEes de votre smartphone (pour Android) : *2767*3855#
Si vous craignez que quelqu’un ait piraté votre téléphone pour vous espionner et que vous souhaitez vous débarrasser de tout virus et logiciel malveillant, envisagez d’effectuer une réinitialisation complète. Cela éliminera la plupart des virus, car il effectue une suppression complète de votre téléphone. Cela supprimera également et réinstallera tous les micrologiciels sur votre appareil. Assurez-vous toujours de sauvegarder les fichiers importants avant d’effectuer une réinitialisation complète.
4. Effectuer une reinitialisation aux parametres d’usine
Pour être complètement certain que tout piratage ou application malveillante est supprimé de votre téléphone, vous devriez effectuer une réinitialisation aux paramètres d’usine. Cela restaurera le logiciel de votre appareil à son état d’origine, tel qu’il était neuf. Cependant, ce processus supprimera également toutes vos données ainsi que toutes les applications installées, alors assurez-vous de sauvegarder toutes vos informations avant de commencer une réinitialisation aux paramètres d’usine. Vous ne pourrez pas les récupérer plus tard.
Pour sauvegarder votre iPhone, vous pouvez soit le brancher sur votre ordinateur et créer une sauvegarde locale, soit sauvegarder sur iCloud. Sur Android, le fabricant de votre téléphone aura probablement inclus une fonction de sauvegarde cloud, que vous pourrez accéder dans l’application Paramètres.
Après avoir effectué une sauvegarde complète et branché votre téléphone sur une source d’alimentation pour vous assurer qu’il ne se décharge pas à mi-chemin du processus de réinitialisation (ce ne serait pas bon), suivez les étapes ci-dessous pour le réinitialiser.
Sur Android
Encore une fois, notez que le processus peut être un peu différent selon le dispositif Android que vous utilisez.
-
Ouvrez l’application Paramètres
-
Appuyez sur Général
-
Appuyez sur Réinitialiser
-
Sélectionnez Réinitialiser tous les paramètres
-
Confirmez en appuyant sur le bouton Réinitialiser les paramètres
-
Vous pouvez être invité à saisir le code de déverrouillage de votre téléphone, ou le mot de passe de votre compte, pour continuer le processus.
Sur iPhone
-
Ouvrez l’application Paramètres
-
Appuyez sur Général
-
Appuyez sur Transférer ou Réinitialiser l’iPhone
-
Sélectionnez Effacer tout le contenu et les réglages
-
Appuyez sur Continuer
-
Suivez les invites à l’écran pour continuer
Comment prevenir le piratage de votre telephone
Maintenant que votre téléphone est exempt de logiciels malveillants et fonctionne comme il se doit, il est temps de penser à le protéger afin qu’il ne soit pas infecté à nouveau à l’avenir. Peu importe à quel point vous pouvez être prudent, il y a toujours une chance que vous puissiez attraper une autre application malveillante à l’avenir. Mais vous pouvez grandement réduire le risque.
Voici quelques précautions que chaque utilisateur de smartphone devrait prendre pour renforcer sa protection :
- Évitez d’utiliser des réseaux Wi-Fi publics sans un VPN (réseau privé virtuel)
- Utilisez l’authentification à deux facteurs (2FA) sur tous les comptes qui le prennent en charge
- Ne stockez pas les mots de passe en texte clair sur votre téléphone — la meilleure solution étant de les hacher, sinon utilisez un gestionnaire de mots de passe sécurisé
- Ne téléchargez pas d’applications à partir de sources tierces non fiables
- Installez les dernières mises à jour logicielles et de sécurité dès qu’elles sont disponibles
- N’accédez pas à des sites Web suspects ni ne cliquez sur des liens suspects
Si vous craignez que mémoriser toutes ces choses puisse être difficile, ou si vous avez déjà suivi ces étapes et êtes toujours tombé victime de logiciels malveillants, vous voudrez peut-être utiliser le service de protection dédié comme CyberAtom.
Conçu pour les ordinateurs de bureau et les appareils mobiles, CyberAtom vous offre la tranquillité d’esprit en améliorant grandement votre vie privée et votre sécurité.
De plus, CyberAtom offre une assistance experte 24/7, donc si vous rencontrez des problèmes, il y a toujours quelqu’un pour vous aider.
Comment rendre votre telephone intracable ?
Il est plus facile que jamais pour les particuliers, les entreprises et les gouvernements de vous suivre.
Chaque fois que vous prenez votre téléphone, ils collectent des données sur votre emplacement, votre historique de navigation, vos messages, vos e-mails, les applications que vous utilisez, et bien plus encore. Mais que pouvez-vous faire à ce sujet ?
Ci-dessous, nous expliquerons ce que vous pouvez faire pour rendre votre téléphone impossible à suivre. Si vous avez l’impression que quelqu’un suit votre emplacement, Faites appel aux service de CyberAtom pour rester invisible aux yeux d’un regard malveillant.

1. Qui peut traquer mon telephone ?
N’importe qui peut suivre votre téléphone, mais quelques types de personnes sont particulièrement notoires pour cela. Par exemple, il est désormais courant pour la plupart des applications de collecter des informations sur votre téléphone et de les vendre à des tiers comme les annonceurs, le gouvernement, voire les cybercriminels. Même la batterie de votre téléphone portable vous suit.
Jetons un coup d’œil aux coupables les plus courants qui pourraient suivre votre téléphone :
Annonceurs
Les annonceurs utilisent plusieurs techniques différentes pour collecter le plus d’informations possible sur vous en fonction de la manière dont vous utilisez votre téléphone. Par exemple, ils utilisent : Cookies : Les cookies sont de petits fichiers texte qui enregistrent votre historique de navigation, vos requêtes de recherche et vos interactions avec les publicités. Ils créent un profil de vos intérêts et préférences que les annonceurs utilisent pour vous cibler avec des publicités plus pertinentes. Identifiants publicitaires mobiles : Les annonceurs utilisent un identifiant publicitaire pour suivre votre appareil et vous cibler avec des publicités personnalisées. Votre appareil peut également être identifié en fonction de son système d’exploitation, de sa version de navigateur et de son adresse IP. Suivi de l’emplacement : Les annonceurs utilisent votre GPS, vos signaux Wi-Fi et Bluetooth pour localiser votre position et suivre vos déplacements. Suivi des médias sociaux : Les plateformes de médias sociaux vendent aux entreprises de publicité vos données utilisateur afin qu’elles puissent créer des profils encore plus précis de vous.
Cybercriminels
Les cybercriminels peuvent suivre votre téléphone et votre activité grâce à plusieurs méthodes malveillantes, notamment : Logiciels malveillants tels que les logiciels espions ou les enregistreurs de frappe qui suivent secrètement votre activité et capturent des informations sensibles. E-mails ou textes de phishing pour vous inciter à cliquer sur des liens malveillants ou à fournir des mots de passe. Faux réseaux Wi-Fi dans les lieux publics qui interceptent votre trafic et suivent votre activité. Logiciels espions qui suivent et surveillent l’activité de votre téléphone en secret.
Institutions gouvernementales
Les gouvernements du monde entier ont accès à de nombreuses méthodes de surveillance qui peuvent suivre votre téléphone. Celles-ci incluent : Suivi de votre emplacement par le biais des données de la tour cellulaire, des signaux GPS, des connexions Wi-Fi, et plus encore. Forcer les fournisseurs de services Internet (FSI) à remettre des informations sur votre historique Internet. Collecte de métadonnées sur vos appels téléphoniques et messages. Interception de votre trafic Internet, de vos e-mails, messages et autres communications. Surveillance de votre activité sur les médias sociaux. Ainsi, si vous vous demandiez : « Le FBI peut-il suivre votre téléphone ? », la réponse est oui, il le peut.
Applications et sites Web
Les applications et les sites Web utilisent de nombreux outils que les annonceurs utilisent pour suivre votre téléphone. Cela inclut les cookies, les identifiants de périphérique, le suivi de l’emplacement et les intégrations des médias sociaux.
Par exemple, si vous visitez un site Web avec un plugin de médias sociaux (disons un bouton « J’aime » de Facebook), alors Facebook remettra toutes vos données de médias sociaux à ce site Web. De même, les sites Web et les applications disposent d’outils d’analyse qui peuvent suivre votre comportement, comment vous utilisez l’application, quelles pages vous visitez, et plus encore.
Amis ou famille
Les amis et la famille peuvent essayer de suivre votre téléphone et votre activité pour surveiller vos déplacements et vous garder à l’œil. Bien qu’ils le fassent souvent pour s’assurer que leur membre de la famille est en sécurité (surtout un enfant), cela peut être une violation de la vie privée.
Les amis et la famille suivent souvent votre téléphone pour :
- Surveiller votre activité sur les médias sociaux, comme là où vous publiez des photos.
- Installer des logiciels espions ou des logiciels de suivi sur votre appareil sans votre consentement.
- Changer vos paramètres pour que votre téléphone partage votre emplacement avec eux via Localiser mes amis, Google Maps ou une autre application de localisation.
Si vous n’êtes pas sûr, découvrez comment savoir si votre téléphone est suivi dans le chapitre précédent. De cette façon, vous pouvez vérifier votre appareil pour détecter les signes de logiciels espions et prendre des mesures contre eux.
2. Comment rendre votre telephone impossible a suivre ?
Malheureusement, il est presque impossible de rendre votre téléphone complètement introuvable. Cependant, il existe des mesures que vous pouvez prendre pour renforcer votre confidentialité et votre sécurité autant que possible.
Voici comment rendre votre téléphone difficile à traquer :
Activez le mode Avion
En activant le mode Avion, vous pouvez désactiver le Wi-Fi, les données cellulaires, le Bluetooth et les services de localisation en une seule fois. Tous ces éléments peuvent être utilisés pour suivre votre emplacement, et les désactiver est la première étape pour rendre votre téléphone introuvable.
Une fois le mode Avion activé, suivez les étapes suivantes pour sécuriser votre appareil. Ensuite, vous pouvez désactiver le mode Avion et rendre votre téléphone beaucoup moins traçable.
Pour activer le mode Avion sur un iPhone ou le mode Avion sur un Android, faites défiler vers le bas depuis le haut de l’écran et appuyez sur le symbole d’un avion.
Utilisez un Reseau Prive Virtuel (VPN)
Un VPN peut rendre votre téléphone plus difficile à traquer en cryptant votre connexion Internet et en masquant votre adresse IP. Lorsque vous vous connectez à un VPN, tout votre trafic Internet est routé à travers le serveur VPN, ce qui rend difficile le suivi de vos activités en ligne. Cela masque aussi votre emplacement avec un faux afin que même si les applications et les sites Web enregistrent vos données, ils penseront que vous êtes dans un endroit différent de celui où vous êtes.
Lors du choix d’un VPN, assurez-vous qu’il dispose de toutes les fonctionnalités de sécurité et de confidentialité dont vous avez besoin. Celles-ci pourraient inclure des protocoles de cryptage solides, une politique de non-conservation des logs et une fonctionnalité de kill switch.
Desactivez le suivi GPS et Bluetooth
Sur les téléphones Android et iOS, le GPS est connu sous le nom de « services de localisation ». En désactivant les services de localisation, vous pouvez empêcher d’autres applications de suivre votre emplacement.
Pour désactiver les services de localisation sur iPhone :
- Ouvrez les Paramètres, puis appuyez sur Confidentialité et sécurité.
- Appuyez sur Services de localisation, puis basculez l’option en haut du menu.
Pour désactiver les services de localisation sur un téléphone Android :
- Ouvrez les Paramètres et sélectionnez Localisation.
- Désactivez la localisation.
Malheureusement, vous devrez également désactiver le Bluetooth, car il peut être utilisé pour enregistrer votre emplacement chaque fois que vous vous connectez à un appareil Bluetooth. Si votre téléphone est réglé sur « détectable », d’autres appareils Bluetooth peuvent se connecter automatiquement à votre appareil et enregistrer l’emplacement.
Voici comment désactiver le Bluetooth sur votre iPhone :
- Faites défiler vers le bas depuis le haut de l’écran pour accéder au Centre de contrôle, puis appuyez sur le symbole Bluetooth.
Et comment désactiver le Bluetooth sur un Android :
- Faites défiler vers le bas depuis le haut de l’écran deux fois, puis appuyez sur le symbole Bluetooth.
Desinstallez les programmes inconnus
La prochaine étape consiste à vérifier et à supprimer toute application suspecte ou inconnue de votre appareil. Toute application que vous ne reconnaissez pas peut être un logiciel espion installé sans votre autorisation.
Comment désinstaller des applications suspectes sur iPhone :
- Allez à l’écran d’accueil et faites glisser vers la gauche jusqu’à ce que vous atteigniez la Bibliothèque d’applications.
- Recherchez des applications inconnues. Si vous en trouvez une, appuyez longuement sur l’icône de l’application jusqu’à ce que le menu apparaisse. Ensuite, appuyez sur Supprimer l’application pour la supprimer.
Comment désinstaller des applications suspectes sur Android :
- Ouvrez les Paramètres.
- Faites défiler vers le bas et appuyez sur Applications.
- Parcourez la liste des applications à la recherche de celles que vous ne vous souvenez pas avoir installées. Si vous trouvez une application suspecte, appuyez dessus, puis appuyez sur Désinstaller.
Si vous n’êtes pas sûr d’une application en particulier, recherchez-la et assurez-vous qu’il ne s’agit pas d’un logiciel espion se faisant passer pour un programme légitime.
Verifiez et desactivez les autorisations des applications
Lorsque vous installez une application, elle vous demandera souvent la permission d’accéder à certaines choses comme votre appareil photo, vos fichiers ou votre microphone. Cependant, de nombreuses applications demanderont plus d’autorisations qu’elles n’en ont besoin, puis revendront les données collectées aux annonceurs.
Pour éviter cela, vous devez passer en revue les autorisations que vous avez accordées à vos applications. Si une application n’a pas besoin de certaines autorisations, supprimez-les. Voici comment procéder.
Comment désactiver les autorisations des applications sur un iPhone :
- Ouvrez les Paramètres, puis Confidentialité et Sécurité.
- Choisissez une catégorie d’informations, comme Appareil photo, Microphone, Calendriers, Mouvements et Forme physique, Rappels, etc.
- Parcourez et désactivez l’accès pour toute application qui n’a pas besoin de cette catégorie d’autorisations.
Comment désactiver les autorisations des applications sur Android :
- Ouvrez l’application Paramètres, puis appuyez sur Confidentialité.
- Sélectionnez Gestionnaire des autorisations.
- Sélectionnez chaque catégorie d’autorisations, comme Calendrier, Appareil photo, et ainsi de suite. Dans chaque catégorie, vérifiez quelles applications sont autorisées.
- Ensuite, supprimez les autorisations pour chaque application qui n’en a pas besoin en appuyant sur Ne pas autoriser.
Utilisez un navigateur web et un moteur de recherche prives
L’utilisation d’un navigateur web et d’un moteur de recherche privés peut rendre votre téléphone plus difficile à suivre. Ils améliorent votre vie privée en ligne et bloquent le suivi par les annonceurs, les sites web et d’autres tiers. Voici comment un navigateur web et un moteur de recherche privés peuvent vous aider : Pas de cookies de suivi : Les navigateurs privés comme Firefox (avec les bons paramètres) et DuckDuckGo bloquent les cookies de suivi que les sites web utilisent pour suivre votre activité de navigation. Pas d’historique de navigation : Les navigateurs privés ne stockent pas votre historique, vos cookies ni vos données de cache, ce qui empêche les sites web de récupérer ces informations. Il en va de même pour les moteurs de recherche axés sur la confidentialité – ils ne consigneront pas vos recherches ni votre adresse IP. Connexions sécurisées et cryptées : La plupart des navigateurs privés offrent des fonctionnalités telles que le blocage intégré des publicités, la protection contre le suivi et des connexions HTTPS uniquement pour vous protéger des regards indiscrets. Pas de contenu personnalisé : Les moteurs de recherche privés comme DuckDuckGo et Startpage ne suivent pas vos recherches ni ne personnalisent vos résultats en fonction de vos activités passées ou de votre emplacement.
Trouver et supprimer les logiciels espions
Trouver et supprimer les logiciels espions peut être un défi. À ce stade, vous devriez déjà avoir supprimé toutes les applications suspectes de votre téléphone qui pourraient être des logiciels espions. La prochaine étape consiste à utiliser une solution antivirus ou anti-logiciels espions réputée pour vous assurer que votre téléphone est complètement débarrassé des logiciels espions malveillants.
Desactiver le suivi et la personnalisation des publicites
Apple facilite la désactivation des publicités personnalisées. Voici comment procéder :
- Ouvrez Paramètres > Confidentialité et sécurité. Sélectionnez Publicité Apple, puis désactivez les Publicités personnalisées.
- Paramètres > Confidentialité et sécurité > Publicité Apple > désactiver les Publicités personnalisées.
Les appareils Android ont au moins deux types de personnalisation à désactiver, y compris le suivi de Google et de Samsung (si vous utilisez un appareil Samsung).
Pour désactiver les publicités personnalisées de Google :
- Pour désactiver la personnalisation des publicités Android : Ouvrez les Paramètres sur votre appareil Android, puis sélectionnez Confidentialité > Désactivez le service de personnalisation Android, puis appuyez sur Service de personnalisation > Désactivez Personnaliser ce téléphone et Personnaliser les publicités et le marketing direct, puis sélectionnez Arrêter toute personnalisation.
- Sélectionnez Paramètres > Confidentialité, puis désactivez le service de personnalisation Android > Sélectionnez Service de personnalisation.
- Désactivez Personnaliser ce téléphone et Personnaliser les publicités et le marketing direct, puis appuyez sur Arrêter toute personnalisation.
Verrouillez la carte SIM
Lorsque vous verrouillez votre carte SIM, elle est protégée par un code PIN qui empêche les autres personnes de l’utiliser ou d’accéder à votre réseau mobile. Ainsi, si votre téléphone est perdu ou volé, personne d’autre ne pourra l’utiliser (ou installer des logiciels espions sur votre appareil).
Pour verrouiller votre carte SIM sur un iPhone : Allez dans Paramètres > Données cellulaires > Carte SIM > PIN de la carte SIM. Activez votre PIN de carte SIM. Si on vous le demande, saisissez d’abord votre PIN, puis appuyez sur Terminé. Ne devinez pas votre PIN : trois tentatives incorrectes et vous serez bloqué hors de votre téléphone.
Pour verrouiller votre carte SIM sur Android : Sélectionnez Paramètres > Biométrie et sécurité. Choisissez Autres paramètres de sécurité. Sélectionnez Configurer le verrouillage de la carte SIM, puis activez le commutateur pour Verrouiller la carte SIM. Saisissez le PIN par défaut et appuyez sur OK.
evitez les reseaux Wi-Fi publics
Les réseaux Wi-Fi publics peuvent compromettre votre vie privée et votre sécurité car ils sont souvent non cryptés et vulnérables aux cyberattaques. Les pirates informatiques utiliseront le réseau Wi-Fi non crypté pour voler vos informations personnelles, y compris vos mots de passe. Voici comment :
- Attaques de l’homme du milieu : les pirates informatiques interceptent votre trafic internet et suivent vos activités en ligne.
- Sniffing Wi-Fi : les cyberattaquants volent les « paquets » internet transmis sur les réseaux Wi-Fi publics. Ces paquets peuvent contenir des identifiants de connexion, l’historique de navigation, et plus encore.
- Réseaux Wi-Fi malveillants : les cybercriminels mettent également en place de faux réseaux Wi-Fi avec des noms similaires à ceux des entreprises légitimes. Une fois connecté, ils peuvent surveiller vos activités et voler vos données.
- Connexions non cryptées : Comme de nombreux hotspots Wi-Fi publics sont non cryptés, il est facile pour les criminels d’écouter votre trafic internet. Nous recommandons d’éviter les réseaux Wi-Fi publics à tout prix.
Si vous devez en utiliser un, assurez-vous d’utiliser un VPN pour crypter votre trafic et protéger vos données personnelles.
Desactivez le suivi de localisation dans les applications de medias sociaux
La plupart des applications de médias sociaux demandent la permission d’accéder à vos services de localisation. Avec ces informations, elles créent un profil pour vous envoyer des publicités plus pertinentes en fonction de votre emplacement.
- Pour désactiver le suivi de localisation sur un iPhone : Ouvrez Paramètres > Confidentialité et sécurité > Services de localisation. Faites défiler vers le bas et appuyez sur chaque application de médias sociaux, que ce soit Instagram, Facebook, X, ou autre. Sélectionnez Jamais pour désactiver les services de localisation.
- Pour désactiver le suivi de localisation sur un Android : Sélectionnez Confidentialité > Gestionnaire des autorisations > Localisation. Faites défiler vers le bas et appuyez sur chaque application de médias sociaux. Choisissez Ne pas autoriser pour empêcher chaque application d’accéder à votre emplacement.
Installez toutes les dernieres mises a jour
Vous devriez installer toutes les mises à jour logicielles pour le système d’exploitation de votre téléphone et ses applications. Ces mises à jour contiennent souvent des correctifs de sécurité qui vous protègent contre les dernières menaces telles que les virus, les logiciels malveillants et les piratages. Plus votre téléphone est obsolète, plus vous êtes vulnérable au suivi.
- Pour mettre à jour votre iPhone et ses applications : Ouvrez Paramètres > Général > Mise à jour logicielle. Si une mise à jour est disponible, appuyez sur Télécharger et Installer, puis attendez que le processus soit terminé.
Ensuite, retournez dans Paramètres > App Store et activez la mise à jour automatique des applications. Votre téléphone mettra automatiquement à jour vos applications chaque fois que vous serez connecté à un réseau Wi-Fi.
- Pour mettre à jour votre téléphone Android et ses applications : Ouvrez Paramètres > Mise à jour logicielle. Si disponible, sélectionnez Télécharger et installer, puis attendez que le processus soit terminé.
Ensuite, ouvrez l’application Google Play Store et sélectionnez votre icône de profil en haut à droite. Sélectionnez Paramètres > Gérer les applications et l’appareil, puis appuyez sur Tout mettre à jour si l’option est disponible. Cela mettra à jour toutes vos applications vers la dernière version.
Conclusion
De nos jours, il est trop facile pour les sociétés de publicité, les cybercriminels, les gouvernements et même vos amis et votre famille de suivre l’activité et la localisation de votre téléphone. Et les fabricants de téléphones ne facilitent pas exactement la tâche pour rendre votre téléphone impossible à tracer.
Cependant, si vous suivez les conseils de cet article, vous pouvez rendre votre téléphone aussi difficile à suivre que possible.
L’appareil photo d’un telephone peut-il etre pirate ?
Bien que les pirates ciblent généralement vos données plutôt que l’appareil photo de votre téléphone, certaines applications espionnes ont été connues pour utiliser les caméras et les microphones pour surveiller un utilisateur. Alors, comment vérifier si l’appareil photo de votre téléphone a été piraté ? Il y a plusieurs choses à surveiller.
Tout d’abord, vérifiez votre galerie d’images ou votre application de photos pour des images et des vidéos mystérieuses que vous n’attendiez pas. Cela pourrait suggérer qu’une application malveillante a utilisé votre appareil photo en arrière-plan. Vous pouvez également explorer votre application d’appareil photo pour vous assurer que toutes les fonctionnalités fonctionnent correctement, et que les performances sont conformes à vos attentes.
Si vous utilisez une version récente d’iOS ou d’Android sur votre smartphone, vous pouvez également surveiller l’utilisation de l’appareil photo. Les fabricants de téléphones ont commencé à ajouter des indicateurs à la barre d’état qui montrent quand la caméra ou les microphones de votre téléphone sont actifs. Ils ne devraient apparaître que lorsque vous utilisez consciemment ces fonctionnalités.
Les utilisateurs d’Android peuvent également télécharger un outil de détection de logiciels espions depuis le Google Play Store qui les aidera à identifier les applications malveillantes qui ne devraient pas être installées.
Est-il possible de detourner un numero de telephone ?
Croyez-le ou non, il est possible pour les pirates informatiques de détourner votre numéro de téléphone. Ce n’est pas très courant car il s’agit d’un processus difficile qui nécessite que le pirate contacte votre fournisseur de services et demande que le numéro soit transféré vers un autre appareil. Mais si un pirate a déjà accédé à votre téléphone, il a peut-être obtenu les informations dont il a besoin pour passer les vérifications de sécurité de votre opérateur – telles que votre adresse de domicile, votre date de naissance et votre numéro de sécurité sociale.
Pourquoi quelqu’un voudrait-il voler votre numéro de téléphone ? De nombreux sites Web utilisent désormais l’authentification à deux facteurs (2FA) par défaut, ce qui signifie que lorsque vous essayez de vous connecter ou de réinitialiser votre mot de passe, ils vous envoient un code par SMS que vous devez entrer correctement pour continuer. Une fois qu’un pirate a détourné votre numéro de téléphone, il pourra recevoir ces codes et accéder même à vos comptes les plus sécurisés.

Restons en contact
Nous avons créé quelque chose de vraiment différent avec CyberAtom et nous aimerions vous en dire plus. Entrez vos coordonnées ci-dessous pour nous parler de vos projets, besoins ou tout simplement pour échanger des idées. Nous sommes impatients de vous lire !
