{"id":18567,"date":"2022-02-22T10:17:48","date_gmt":"2022-02-22T08:17:48","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18567"},"modified":"2022-02-22T10:17:48","modified_gmt":"2022-02-22T08:17:48","slug":"how-to-protect-from-stalking-with-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/","title":{"rendered":"L&rsquo;AirTag comme outil de harc\u00e8lement et comment vous prot\u00e9ger"},"content":{"rendered":"<p>L\u2019AirTag d\u2019Apple n\u2019est commercialis\u00e9 que depuis le printemps dernier mais il a d\u00e9j\u00e0 acquis une mauvaise r\u00e9putation puisqu\u2019il faciliterait l\u2019activit\u00e9 des criminels et permettrait de suivre les personnes sans leur accord. Dans cet article, nous analysons de plus pr\u00e8s le fonctionnement de l\u2019AirTag et d\u00e9terminons quels sont les dangers. Nous vous expliquons aussi comment vous prot\u00e9ger contre le cyber-harc\u00e8lement et \u00e9viter d\u2019\u00eatre espionn\u00e9 par un AirTag.<\/p>\n<h2>Le fonctionnement de l\u2019AirTag<\/h2>\n<p>En avril 2021, Apple a pr\u00e9sente l\u2019AirTag comme un dispositif qui aiderait \u00e0 retrouver les objets que l\u2019on perd facilement. L\u2019AirTag contient un circuit avec un module sans fil, une pile rempla\u00e7able et un haut-parleur qui est assez imposant\u00a0; c\u2019est d\u2019ailleurs pour cela que le dispositif a cette taille.<\/p>\n<p>Voici comment un AirTag fonctionne dans la situation la plus simple\u00a0: vous accrochez le porte-cl\u00e9s \u00e0 vos cl\u00e9s et, si un jour vous \u00eates en retard et que vous avez laiss\u00e9 vos cl\u00e9s quelque part dans votre appartement, vous activez le mode Perdu sur votre iPhone. Gr\u00e2ce \u00e0 la technologie de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Ultra_wideband\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019Ultra Wideband<\/a>, le t\u00e9l\u00e9phone vous dirige vers l\u2019Air Tag en vous donnant quelques indications comme \u00ab\u00a0chaud\u00a0\u00bb ou \u00ab\u00a0froid\u00a0\u00bb.<\/p>\n<p>Voici une situation plus complexe\u00a0: vous avez accroch\u00e9 l\u2019AirTag \u00e0 votre sac et, un jour, vous sortez si rapidement du m\u00e9tro que vous l\u2019oubliez. \u00c9tant donn\u00e9 que vous et votre iPhone \u00eates d\u00e9j\u00e0 loin de la balise lorsque vous vous en rendez compte, l\u2019UWB ne sera d\u2019aucune aide. Toute personne ayant un dispositif Apple assez r\u00e9cent, iPhone 7 et versions ult\u00e9rieures, peut vous aider. Avec le Bluetooth, les personnes peuvent d\u00e9tecter les AirTags qui se trouvent \u00e0 proximit\u00e9 et envoyer les coordonn\u00e9es approximatives ou exactes \u00e0 votre compte Apple. Vous pouvez alors utiliser le service Localiser d\u2019Apple pour voir o\u00f9 est votre sac, qu\u2019il s\u2019agisse du bureau des objets perdus ou de son nouveau propri\u00e9taire. Le point le plus important est que tout cela est automatique. Vous n\u2019avez rien \u00e0 installer. Tout ce dont le syst\u00e8me de recherche de l\u2019AirTag a besoin pour bien fonctionner se trouve d\u00e9j\u00e0 dans le syst\u00e8me d\u2019exploitation iOS des centaines de millions d\u2019utilisateurs.<\/p>\n<p>La port\u00e9e du Bluetooth est limit\u00e9e \u00e0 quelques dizaines de m\u00e8tres, ce qui signifie que cette technologie n\u2019est vraiment efficace que dans les grandes villes, l\u00e0 o\u00f9 beaucoup de personnes ont un iPhone. Si votre sac \u00e9choue dans une petite ville o\u00f9 tout le monde a un smartphone Android (ou m\u00eame un vieux t\u00e9l\u00e9phone basique qui <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/\" target=\"_blank\" rel=\"noopener\">a du mal \u00e0 se connecter \u00e0 Internet<\/a>), il sera difficile de localiser votre AirTag. Un troisi\u00e8me m\u00e9canisme de d\u00e9tection entre en jeu\u00a0: si plusieurs heures s\u2019\u00e9coulent et que l\u2019AirTag n\u2019a pas \u00e9t\u00e9 connect\u00e9 \u00e0 un iPhone, le haut-parleur int\u00e9gr\u00e9 commence \u00e0 \u00e9mettre un son. Si la personne qui le trouve sait comment connecter son smartphone \u00e0 l\u2019AirTag gr\u00e2ce au NFC, l\u2019AirTag partage le num\u00e9ro de t\u00e9l\u00e9phone de son propri\u00e9taire.<\/p>\n<h2>L\u2019AirTag et ses utilisations douteuses<\/h2>\n<p>En th\u00e9orie, l\u2019AirTag est un dispositif utile et relativement \u00e9conomique (35 \u20ac l\u2019un ou 119 \u20ac les quatre) lorsqu\u2019il s\u2019agit de retrouver les objets perdus au quotidien. Cette technologie peut vous aider \u00e0 retrouver vos cl\u00e9s ou votre sac. Un des exemples <a href=\"https:\/\/9to5mac.com\/2021\/05\/03\/airtags-for-checked-baggage\/\" target=\"_blank\" rel=\"noopener nofollow\">souvent donn\u00e9<\/a> ces derniers mois pour montrer l\u2019utilit\u00e9 de l\u2019appareil est l\u2019ajout d\u2019un AirTag \u00e0 un bagage en soute avant d\u2019embarquer. Dans la plupart des cas, les voyageurs ont pu localiser plus rapidement leur bagage perdu que les employ\u00e9s de la compagnie a\u00e9rienne.<\/p>\n<p>En pratique, peu de temps apr\u00e8s la sortie du dispositif, les rapports ont commenc\u00e9 \u00e0 mentionner une utilisation peu l\u00e9gale de l\u2019AirTag, et certains parlaient m\u00eame d\u2019activit\u00e9 criminelle manifeste. Voici quelques exemples importants\u00a0:<\/p>\n<ul>\n<li>Un militant allemand <a href=\"https:\/\/lilithwittmann.medium.com\/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca\" target=\"_blank\" rel=\"noopener nofollow\">a r\u00e9v\u00e9l\u00e9<\/a> l\u2019emplacement confidentiel d\u2019un organisme de l\u2019\u00c9tat apr\u00e8s avoir envoy\u00e9 une enveloppe qui contenait un AirTag. Beaucoup de personnes utilisent cette technique, qui est plus ou moins l\u00e9gale selon les lois en vigueur dans le pays, notamment pour conna\u00eetre les itin\u00e9raires de distribution du courrier. On peut aussi utiliser l\u2019AirTag de la m\u00eame fa\u00e7on que cet allemand\u00a0: si quelqu\u2019un utilise une bo\u00eete postale pour recevoir son courrier et cacher sa v\u00e9ritable adresse, une enveloppe avec un AirTag va r\u00e9v\u00e9ler le lieu de r\u00e9sidence.<\/li>\n<li>Un cas un peu plus s\u00e9rieux. En d\u00e9cembre 2021, la police canadienne <a href=\"https:\/\/www.pcmag.com\/news\/car-thieves-are-using-airtags-to-track-vehicles\" target=\"_blank\" rel=\"noopener nofollow\">a enqu\u00eat\u00e9<\/a> sur plusieurs incidents au cours desquels les criminels utilisaient un AirTag pour voler des voitures. Ils cachaient un AirTag dans le v\u00e9hicule stationn\u00e9 sur un parking public, s\u2019en servait pour conna\u00eetre l\u2019adresse du propri\u00e9taire puis volait la voiture gar\u00e9e en ext\u00e9rieur une fois la nuit tomb\u00e9e. Ils \u00e9vitaient ainsi les \u00e9ventuels t\u00e9moins.<\/li>\n<li>Enfin, <a href=\"https:\/\/www.tomsguide.com\/news\/airtag-stalking-incidents\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs t\u00e9moignages<\/a> laissent entendre que l\u2019AirTag est aussi utilis\u00e9 pour <a href=\"https:\/\/www.huffpost.com\/entry\/apple-airtags-tracking_n_61f425ade4b067cbfa1cb2b8\" target=\"_blank\" rel=\"noopener nofollow\">suivre les femmes<\/a>. Dans ce cas, les criminels collent un AirTag sur la voiture de la femme ou le glissent dans son sac, puis d\u00e9couvrent l\u00e0 o\u00f9 elle habite et connaissent ses habitudes, dont son itin\u00e9raire. L\u2019AirTag est \u00e9quip\u00e9 d\u2019un m\u00e9canisme de protection contre ce genre de harc\u00e8lement\u00a0: si la balise ne cesse de se d\u00e9placer alors qu\u2019elle est toujours \u00e9loign\u00e9e de l\u2019iPhone auquel elle est associ\u00e9e, le haut-parleur int\u00e9gr\u00e9 commence \u00e0 sonner. Pourtant, les criminels ont vite trouv\u00e9 une fa\u00e7on de leurrer le syst\u00e8me\u00a0: des AirTags <a href=\"https:\/\/www.tomsguide.com\/news\/muted-airtags-danger\" target=\"_blank\" rel=\"noopener nofollow\">modifi\u00e9s<\/a> et dont le haut-parleur a \u00e9t\u00e9 d\u00e9branch\u00e9 ont r\u00e9cemment \u00e9t\u00e9 trouv\u00e9s.<\/li>\n<\/ul>\n<p>Pourtant, ce sc\u00e9nario n\u2019est pas le plus effrayant. En th\u00e9orie, on peut pirater un AirTag et modifier le comportement du programme. Des instructions d\u00e9taill\u00e9es ont d\u00e9j\u00e0 vu le jour. Par exemple, en mai dernier, un chercheur <a href=\"https:\/\/twitter.com\/ghidraninja\/status\/1391148503196438529\" target=\"_blank\" rel=\"noopener nofollow\">a pu acc\u00e9der<\/a> au micrologiciel prot\u00e9g\u00e9 du dispositif. Cette action pourrait s\u2019av\u00e9rer beaucoup plus dangereuse pour Apple et pour tous les utilisateurs, surtout si quelqu\u2019un arrive \u00e0 exploiter le r\u00e9seau de centaines de millions d\u2019iPhones pour suivre ill\u00e9galement les gens sans que le fabricant, les propri\u00e9taires des smartphones ou les victimes ne le sachent.<\/p>\n<h2>L\u2019AirTag est-il vraiment dangereux ?<\/h2>\n<p>Le sc\u00e9nario le plus effrayant n\u2019est qu\u2019une hypoth\u00e8se et il devrait le rester. Apr\u00e8s tout, Apple tient \u00e0 la s\u00e9curit\u00e9 de sa propre infrastructure. N\u2019oubliez pas qu\u2019il y a d\u2019autres dispositifs similaires \u00e0 l\u2019AirTag. Les balises, l\u00e9gales et ill\u00e9gales, existent depuis des d\u00e9cennies.<\/p>\n<p>De plus, m\u00eame les dispositifs ayant des fonctionnalit\u00e9s similaires \u00e0 celles de l\u2019AirTag sont en vente depuis plusieurs ann\u00e9es. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tile_(company)\" target=\"_blank\" rel=\"noopener nofollow\">Tile<\/a> a lanc\u00e9 ses balises en 2013 et propose m\u00eame de chercher les objets perdus sur une plus longue distance en appliquant le m\u00eame principe que l\u2019AirTag. \u00c9videmment, l\u2019entreprise ne doit probablement pas \u00eatre capable d\u2019offrir une \u00ab\u00a0couverture\u00a0\u00bb comme celle de centaines de millions d\u2019iPhones. De plus, ces appareils co\u00fbtent cher, parfois tr\u00e8s cher, et sont assez faciles \u00e0 d\u00e9tecter.<\/p>\n<p>Dans le cas de l\u2019AirTag, il doit \u00eatre connect\u00e9 \u00e0 un compte Apple, difficile \u00e0 cr\u00e9er de fa\u00e7on anonyme puisqu\u2019il faut fournir un vrai nom et un num\u00e9ro de carte bleue valide. Si la police signale un cas de harc\u00e8lement, Apple fournit ces donn\u00e9es. Il est vrai que vous devez convaincre la police pour qu\u2019elle les demande et, selon les t\u00e9moignages de plusieurs victimes dans diff\u00e9rents pays, cela n\u2019est pas toujours le cas.<\/p>\n<p>Enfin, la m\u00eame histoire se r\u00e9p\u00e8te\u00a0: l\u2019AirTag est une technologie pratique que les criminels peuvent aussi utiliser \u00e0 mauvais escient. Apple n\u2019a pas invent\u00e9 le cyber-harc\u00e8lement, mais l\u2019entreprise a mis au point une technologie utile qui permet un espionnage ill\u00e9gal. Cela signifie qu\u2019il rel\u00e8ve de la responsabilit\u00e9 d\u2019Apple de rendre plus difficile l\u2019utilisation de cet appareil \u00e0 des fins ill\u00e9gales.<\/p>\n<p>L\u00e0 encore, l\u2019\u00e9cosyst\u00e8me ferm\u00e9 des programmes et des appareils d\u2019Apple est critiqu\u00e9. Si vous avez un iPhone et que quelqu\u2019un a gliss\u00e9 un AirTag dans votre sac, votre t\u00e9l\u00e9phone vous avertit. Et si vous n\u2019avez pas d\u2019iPhone\u00a0? Pour le moment, Apple a d\u00e9velopp\u00e9 une solution de fortune en annon\u00e7ant la sortie d\u2019une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">application<\/a> pour les smartphones Android que vous devez installer pour d\u00e9tecter l\u2019appareil. Apple a cr\u00e9\u00e9 un probl\u00e8me qui concerne tout le monde mais ne propose une solution qu\u2019\u00e0 ses clients. Tous les autres utilisateurs doivent se d\u00e9brouiller comme ils peuvent.<\/p>\n<p>Ce mois-ci, Apple a essay\u00e9 de r\u00e9pondre \u00e0 cette avalanche de critiques en publiant un long <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/02\/an-update-on-airtag-and-unwanted-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9<\/a>. L\u2019entreprise reconna\u00eet qu\u2019avant la sortie de l\u2019AirTag elle n\u2019a pas envisag\u00e9 les diff\u00e9rentes fa\u00e7ons dont l\u2019appareil pouvait \u00eatre utilis\u00e9, l\u00e9galement ou ill\u00e9galement. Elle promet de communiquer plus explicitement aux utilisateurs que l\u2019AirTag ne peut pas \u00eatre utilis\u00e9 pour espionner une personne. Apple envisage aussi d\u2019augmenter le volume du bip qui permet de trouver l\u2019AirTag que quelqu\u2019un a peut-\u00eatre cach\u00e9 dans les affaires d\u2019une autre personne. Toutes ces actions sont louables mais ne r\u00e9solvent pas tous les probl\u00e8mes. Nous esp\u00e9rons qu\u2019avec le temps Apple pourra clairement s\u00e9parer les utilisations l\u00e9gales et ill\u00e9gales d\u2019un AirTag.<\/p>\n<h2>Le stalkerware<\/h2>\n<p>Pour conclure, nous devons souligner que l\u2019utilisation d\u2019un programme \u00e0 des fins d\u2019espionnage est beaucoup plus dangereuse et courante dans la vie r\u00e9elle que celle d\u2019un AirTag. L\u2019AirTag d\u2019Apple a un certain co\u00fbt et la personne \u00e0 l\u2019origine du harc\u00e8lement doit associer l\u2019AirTag \u00e0 son compte et le fabricant fait tout son possible pour qu\u2019il soit plus difficile de cacher une balise.<\/p>\n<p>D\u2019autre part, les d\u00e9veloppeurs de logiciels espions et d\u2019applications de harc\u00e8lement font de leur mieux pour qu\u2019ils soient ind\u00e9tectables. En plus de conna\u00eetre l\u2019emplacement, les applications d\u2019espionnage offre un vaste \u00e9ventail de possibilit\u00e9s. Ainsi, les criminels ont acc\u00e8s aux documents, aux photos et aux messages de la victime, ce qui peut s\u2019av\u00e9rer beaucoup plus dangereux que la g\u00e9olocalisation. Si vous craignez qu\u2019on ne vous suive, vous devez avant tout <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prot\u00e9ger votre smartphone<\/a>. C\u2019est la <a href=\"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/\" target=\"_blank\" rel=\"noopener\">cible id\u00e9ale<\/a>.<\/p>\n<p>Vous pouvez ensuite rechercher les AirTags inconnus. Si vous utilisez un iPhone, vous allez rapidement \u00eatre notifi\u00e9 de la pr\u00e9sence d\u2019un AirTag. Si vous utilisez Android et que vous voulez vous prot\u00e9ger contre l\u2019utilisation malveillante d\u2019un AirTag, installez l\u2019application <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">Tracker Detect d\u2019Apple<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re, plusieurs cas de criminels se servant de l\u2019AirTag \u00e0 des fins d\u2019espionnage ont \u00e9t\u00e9 signal\u00e9s. Nous vous expliquons comment l\u2019appareil fonctionne et que faire pour vous prot\u00e9ger.<\/p>\n","protected":false},"author":665,"featured_media":18568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,686,1868],"tags":[4262,59,29,746,165,940,435,3469],"class_list":{"0":"post-18567","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-threats","9":"category-privacy","10":"tag-airtag","11":"tag-android","12":"tag-apple","13":"tag-harcelement","14":"tag-ios","15":"tag-logiciel-espion","16":"tag-smartphones","17":"tag-stalkerware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-stalking-with-airtag\/23910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/19397\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/9755\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/26148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-stalking-with-airtag\/24111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-stalking-with-airtag\/26929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-stalking-with-airtag\/26473\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-stalking-with-airtag\/32401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-stalking-with-airtag\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-stalking-with-airtag\/15812\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-stalking-with-airtag\/28123\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-stalking-with-airtag\/24840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-stalking-with-airtag\/30253\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-stalking-with-airtag\/30032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/stalkerware\/","name":"stalkerware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18567"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18567\/revisions"}],"predecessor-version":[{"id":18571,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18567\/revisions\/18571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18568"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}