{"id":13568,"date":"2019-12-27T09:23:57","date_gmt":"2019-12-27T09:23:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13568"},"modified":"2020-05-07T17:43:27","modified_gmt":"2020-05-07T17:43:27","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/","title":{"rendered":"Comment tenir les espions \u00e0 distance \u2014 dans la vie r\u00e9elle, pas dans les films"},"content":{"rendered":"<p>Dans le dernier film de la saga <em>Terminator<\/em>, Sarah Connor met son t\u00e9l\u00e9phone dans un paquet de chips pour \u00e9viter que les m\u00e9chants ne la suivent. Le <a href=\"https:\/\/www.kaspersky.fr\/blog\/terminator-dark-fate-chips\/12502\/\" target=\"_blank\" rel=\"noopener\">test<\/a> que nous avons r\u00e9cemment r\u00e9alis\u00e9 a d\u00e9montr\u00e9 que cette m\u00e9thode fonctionne (sous certaines conditions)\u00a0: l\u2019utilisation de plusieurs sachets en aluminium permet bel et bien de bloquer les signaux radio envoy\u00e9s par le t\u00e9l\u00e9phone aux antennes-relais, aux satellites (GPS) et aux r\u00e9seaux sans fil (Wi-Fi et Bluetooth). Les gens utilisent-ils vraiment ces r\u00e9seaux pour espionner les autres utilisateurs\u00a0? Nous avons men\u00e9 l\u2019enqu\u00eate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13569\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/12\/27092222\/smartphone-spying-protection-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>Espionnage radio : GPS, r\u00e9seau mobile et Wi-Fi<\/h2>\n<p>Sarah Connor s\u2019inqui\u00e9tait des signaux GPS. \u00c0 premi\u00e8re vue, cela semble assez logique\u00a0: nous utilisons des satellites pour d\u00e9terminer l\u2019emplacement exact d\u2019un dispositif. Pourtant, les choses ne sont pas si simples.<\/p>\n<h3>Peut-on vous traquer gr\u00e2ce au GPS ?<\/h3>\n<p>Les t\u00e9l\u00e9phones ne transmettent aucune information aux satellites. Le syst\u00e8me est compl\u00e8tement unidirectionnel : le t\u00e9l\u00e9phone ne communique rien par GPS mais \u00ab\u00a0capte\u00a0\u00bb le signal \u00e9mis par plusieurs satellites, analyse combien de temps s\u2019est \u00e9coul\u00e9 avant que le signal n\u2019arrive et calcule les coordonn\u00e9es.<\/p>\n<p>Il est donc tout simplement impossible de traquer quelqu\u2019un gr\u00e2ce au GPS. Il faudrait extraire les coordonn\u00e9es du t\u00e9l\u00e9phone mais les normes GPS ne le permettent pas.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"p4phKeMAzw\"><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/terminator-dark-fate-chips\/12502\/\" target=\"_blank\" rel=\"noopener\">Terminator 6\/3 : Sarah Connor et un paquet de chips<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00ab\u00a0Terminator 6\/3 : Sarah Connor et un paquet de chips\u00a0\u00bb \u2014 Daily - French - France - www.kaspersky.fr\/blog\" src=\"https:\/\/www.kaspersky.fr\/blog\/terminator-dark-fate-chips\/12502\/embed\/#?secret=8YxeP8H63C#?secret=p4phKeMAzw\" data-secret=\"p4phKeMAzw\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Utilisation des r\u00e9seaux mobiles pour vous pister<\/h3>\n<p>Contrairement aux satellites GPS, la communication des antennes-relais est bidirectionnelle. M\u00eame si l\u2019objectif principal du r\u00e9seau mobile n\u2019est pas de d\u00e9terminer votre position, il peut pourtant \u00eatre utilis\u00e9 \u00e0 ces fins. En g\u00e9n\u00e9ral, si quelqu\u2019un sait quelle antenne est actuellement utilis\u00e9e par le t\u00e9l\u00e9phone, alors il peut <a href=\"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/\" target=\"_blank\" rel=\"noopener\">savoir o\u00f9 le dispositif se trouve<\/a>. Cependant, l\u2019acc\u00e8s \u00e0 ces donn\u00e9es est extr\u00eamement difficile.<\/p>\n<p>Des chercheurs ont r\u00e9cemment d\u00e9couvert comment obtenir des informations sur l\u2019antenne la plus proche\u00a0: une <a href=\"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9 complexe de la carte SIM<\/a> qui peut \u00eatre exploit\u00e9e par n\u2019importe quel ordinateur ou modem USB. Cette m\u00e9thode exige des connaissances techniques sp\u00e9cialis\u00e9es et c\u2019est pourquoi elle n\u2019est utilis\u00e9e que pour perp\u00e9trer des attaques cibl\u00e9es tr\u00e8s co\u00fbteuses.<\/p>\n<p>Un autre aspect \u00e0 prendre en compte est que la g\u00e9olocalisation \u00e0 partir d\u2019une antenne-relais n\u2019est pas vraiment exacte. Elle couvre une zone g\u00e9n\u00e9rale et ne donne pas de coordonn\u00e9es pr\u00e9cises. M\u00eame si cette superficie peut \u00eatre relativement petite en ville (position exacte \u00e0 quelques centaines de m\u00e8tres), \u00e0 la campagne, o\u00f9 la distance entre chaque antenne-relais s\u2019\u00e9l\u00e8ve \u00e0 plusieurs kilom\u00e8tres, la marge d\u2019erreur peut \u00eatre significative.<\/p>\n<h3>On vous suit gr\u00e2ce au Wi-Fi<\/h3>\n<p>En th\u00e9orie, on peut aussi <a href=\"https:\/\/www.kaspersky.com\/blog\/offline-tracking-ads\/16510\/\" target=\"_blank\" rel=\"noopener nofollow\">suivre vos d\u00e9placements gr\u00e2ce au Wi-Fi<\/a>. Lorsque vous vous connectez \u00e0 un r\u00e9seau public, ce dernier re\u00e7oit certaines informations sur vous et le dispositif que vous utilisez. De plus, les smartphones diffusent des renseignements pour d\u00e9tecter les r\u00e9seaux disponibles et peuvent \u00eatre traqu\u00e9s m\u00eame lorsqu\u2019ils ne sont pas connect\u00e9s.<\/p>\n<p>Le seul probl\u00e8me est que le pistage en Wi-Fi n\u2019est possible que lorsque la victime est proche d\u2019un point d\u2019acc\u00e8s. Par cons\u00e9quent, m\u00eame si cette m\u00e9thode est utilis\u00e9e, elle ne permet pas de suivre une personne en particulier mais plut\u00f4t d\u2019analyser le comportement des gens qui se trouvent \u00e0 cet endroit. Par exemple, certains centres commerciaux utilisent ce genre de pistage pour cr\u00e9er des publicit\u00e9s individuelles gr\u00e2ce aux donn\u00e9es obtenues sur les visites \u00e0 une boutique sp\u00e9cifique.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h2>Comment les utilisateurs sont-ils vraiment traqu\u00e9s : syst\u00e8me d\u2019exploitation et applications<\/h2>\n<p>L\u2019espionnage par GPS est tout simplement impossible, il est trop compliqu\u00e9 en Wi-Fi, et difficile et co\u00fbteux si on exploite les r\u00e9seaux mobiles. Pourtant, m\u00eame si vous n\u2019\u00eates pas un journaliste d\u2019investigation ou le PDG d\u2019une multinationale, cela ne veut pas dire que les annonceurs publicitaires curieux ne vous espionnent pas et ne collectent pas vos donn\u00e9es. Les coordonn\u00e9es GPS, les messages personnels et bien d\u2019autres renseignements pourraient int\u00e9ress\u00e9s un sup\u00e9rieur m\u00e9fiant ou un conjoint jaloux. Voici comment ces personnes peuvent <em>vraiment<\/em> vous suivre.<\/p>\n<h3>Elles peuvent pirater votre compte Google ou Apple<\/h3>\n<p>iOS et Android recueillent vos donn\u00e9es par d\u00e9faut et les stockent, entre autres, dans votre compte Apple ou Google, dans le Cloud. Si un cybercriminel arrive \u00e0 pirater votre iCloud ou votre compte Google alors il aura acc\u00e8s \u00e0 toutes les informations que ce syst\u00e8me a m\u00e9ticuleusement collect\u00e9es. Par cons\u00e9quent, nous vous conseillons de v\u00e9rifier que vos comptes soient bien prot\u00e9g\u00e9s. Vous devez au moins utiliser un <a href=\"https:\/\/www.kaspersky.com\/blog\/strong-password-day\/25519\/\" target=\"_blank\" rel=\"noopener nofollow\">mot de passe fort et unique<\/a>, et activer <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a>. D\u2019autre part, vous pouvez d\u00e9cider quelles informations vous voulez conserver dans ces comptes\u00a0; envisagez de d\u00e9sactiver l\u2019historique de vos d\u00e9placements.<\/p>\n<h3>Elles peuvent voir vos m\u00e9tadonn\u00e9es, vos coordonn\u00e9es et vos enregistrements<\/h3>\n<p>Malheureusement, certains utilisateurs rendent ce pistage plus simple en publiant, par exemple, des <a href=\"https:\/\/www.kaspersky.fr\/blog\/exif-privacy\/6270\/\" target=\"_blank\" rel=\"noopener\">photos qui contiennent des m\u00e9tadonn\u00e9es<\/a> (informations sur le lieu et la date de la photo, appareil photo utilis\u00e9, etc.) sur les r\u00e9seaux sociaux. Certains sites Internet, mais pas tous, suppriment ces informations lorsque les photos sont t\u00e9l\u00e9charg\u00e9es. Si ce n\u2019est pas le cas alors n\u2019importe qui pourra consulter l\u2019historique de l\u2019image.<\/p>\n<p>Vos enregistrements et vos coordonn\u00e9es font aussi le jeu des cybercriminels. Ne les utilisez pas si vous voulez emp\u00eacher les autres de suivre vos d\u00e9placements.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h3>Elles peuvent installer un spyware sur votre smartphone<\/h3>\n<p>Il existe de nombreuses applications malveillantes qui permettent de recueillir et <a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/\" target=\"_blank\" rel=\"noopener\">transmettre les informations de votre dispositif<\/a> \u00e0 leur cr\u00e9ateur. Les cybercriminels peuvent alors suivre vos d\u00e9placements mais aussi voir vos messages, vos appels et bien d\u2019autres choses.<\/p>\n<p>En g\u00e9n\u00e9ral, ces malwares se font passer pour une application innocente ou exploitent certaines <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s<\/a> du syst\u00e8me pour s\u2019installer sur le smartphone. Ce programme malveillant s\u2019ex\u00e9cute en arri\u00e8re-plan et s\u2019efforce pour ne pas \u00eatre d\u00e9tect\u00e9. Dans la plupart des cas, la victime ne sait pas que son t\u00e9l\u00e9phone a un probl\u00e8me.<\/p>\n<h3>Elles peuvent installer l\u00e9galement des applications d\u2019espionnage !<\/h3>\n<p>Malheureusement, toutes les applications d\u2019espionnage ne sont pas un malware. La cat\u00e9gorie de spyware l\u00e9gal, aussi connu comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/stalkerware-spouseware\/11586\/\" target=\"_blank\" rel=\"noopener\">stalkerware ou spouseware<\/a>, est souvent pr\u00e9sent\u00e9e comme outil de contr\u00f4le parental. Certains pays autorisent l\u2019utilisation d\u2019applications d\u2019espionnage alors que leur statut juridique n\u2019a pas encore \u00e9t\u00e9 d\u00e9fini dans d\u2019autres endroits. Quoi qu\u2019il en soit, ces applications sont librement accessibles sur Internet et ont un co\u00fbt relativement faible. En d\u2019autres termes, n\u2019importe qui peut s\u2019en servir, qu\u2019il s\u2019agisse d\u2019un sup\u00e9rieur sur ses gardes ou d\u2019un conjoint jaloux.<\/p>\n<p>Il est vrai qu\u2019il faut installer manuellement le stalkerware sur le dispositif de la victime mais ce n\u2019est pas vraiment un probl\u00e8me si votre dispositif peut facilement \u00eatre d\u00e9bloqu\u00e9. De plus, certains fournisseurs vendent des smartphones sur lesquels des applications d\u2019espionnage ont d\u00e9j\u00e0 \u00e9t\u00e9 install\u00e9es. Ce dispositif peut \u00eatre un cadeau ou votre t\u00e9l\u00e9phone professionnel.<\/p>\n<p>Si l\u2019on consid\u00e8re les fonctionnalit\u00e9s g\u00e9n\u00e9rales, une application d\u2019espionnage l\u00e9gal n\u2019est pas vraiment diff\u00e9rente d\u2019un spyware malveillant. Les deux programmes s\u2019ex\u00e9cutent furtivement et divulguent toutes les donn\u00e9es (emplacement, messages, photos, etc.).<\/p>\n<p>Pire encore, la personne qui souhaite vous espionner le fait sans penser \u00e0 votre s\u00e9curit\u00e9. Elle peut lire vos messages WhatsApp et suivre vos d\u00e9placements apr\u00e8s avoir install\u00e9 un stalkerware sur votre smartphone, mais elle permet aussi \u00e0 n\u2019importe quel cybercriminel d\u2019intercepter ces donn\u00e9es.<\/p>\n<h2>Comment se prot\u00e9ger du pistage mobile<\/h2>\n<p>Le v\u00e9ritable danger du pistage mobile ne vient pas des r\u00e9seaux mobiles, et encore moins des GPS. Il est beaucoup plus facile et efficace d\u2019espionner une personne en installant une application sur son smartphone. Inutile de mettre votre t\u00e9l\u00e9phone dans deux paquets de chips vides. Vous devez tout simplement bien prot\u00e9ger vos dispositifs et vos comptes.<\/p>\n<ul>\n<li>Utilisez des mots de passe forts et l\u2019authentification \u00e0 deux facteurs pour tous vos comptes, surtout s\u2019il s\u2019agit d\u2019un compte Google ou de votre identifiant Apple.<\/li>\n<li>Prot\u00e9gez vos dispositifs gr\u00e2ce \u00e0 un code PIN fort et complexe. Ne le r\u00e9v\u00e9lez \u00e0 personne. Il est impossible d\u2019installer un spyware sur le dispositif si ce dernier est bien verrouill\u00e9.<\/li>\n<li>N\u2019utilisez que les boutiques officielles pour t\u00e9l\u00e9charger vos applications. M\u00eame si certains programmes suspects arrivent parfois \u00e0 se faufiler dans Google Play et dans l\u2019App Store, il y en a beaucoup moins que dans d\u2019autres ressources.<\/li>\n<li>Refusez certaines <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">autorisations<\/a> aux applications mobiles si elles vous semblent excessives. Vous pouvez toujours autoriser l\u2019acc\u00e8s plus tard si vous consid\u00e9rez que c\u2019est n\u00e9cessaire.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 de confiance. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0d\u00e9tecte les malwares et les spywares l\u00e9gaux. De plus, il avertit le propri\u00e9taire du dispositif. Si vous souhaitez savoir si on a install\u00e9 un stalkerware sur votre smartphone et que faire si vous en trouvez un, nous vous conseillons de consulter le site Internet suivant\u00a0: <a href=\"https:\/\/stopstalkerware.org\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/stopstalkerware.org\/<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment des employ\u00e9s parano\u00efaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l\u2019id\u00e9e des paquets de chips aux h\u00e9ros de films.<\/p>\n","protected":false},"author":2509,"featured_media":13569,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1868],"tags":[268,326,435,3470,480,3469,227],"class_list":{"0":"post-13568","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-espionnage","10":"tag-pistage","11":"tag-smartphones","12":"tag-spouseware","13":"tag-spyware","14":"tag-stalkerware","15":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/pistage\/","name":"pistage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13568"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13568\/revisions"}],"predecessor-version":[{"id":14881,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13568\/revisions\/14881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13569"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}