Il existe de nombreuses façons de suivre votre localisation, notamment via votre téléphone portable. La liste des méthodes est vaste, allant du suivi GPS aux appareils intelligents et au suivi basé sur l’IoT, les logiciels espions et les logiciels de harcèlement étant les options les plus répandues.
Très souvent, cela peut se faire à votre insu et pour des raisons inquiétantes, telles que le harcèlement, le chantage ou des violations régulières de la vie privée.
Un sondage de NortonLifeLock a révélé qu’un Américain sur dix a admis avoir utilisé des logiciels espions pour surveiller les appareils d’un partenaire actuel ou ancien. Par ailleurs, une étude publiée dans les actes du Privacy Enhancing Technologies Symposium a analysé près de 10 000 applications Android et constaté que 86 % d’entre elles collectaient au moins un type de donnée sensible, notamment des coordonnées GPS, ainsi que des résultats d’analyse Wi-Fi et Bluetooth. Ce type de données peut être utilisé pour suivre les déplacements avec une grande précision, y compris à l’intérieur.
Ainsi, nous avons préparé ce guide pour vous assurer de maintenir votre sécurité et votre liberté d’action tout en restant informé et connecté avec HeyLocate !
Cet article est destiné à des fins informatives et éducatives uniquement. Son objectif principal est de sensibiliser aux différentes façons dont les individus peuvent être suivis ou surveillés à leur insu dans le paysage numérique actuel.
Nous n’approuvons ni n’encourageons l’utilisation de méthodes de suivi à des fins illégales, contraires à l’éthique ou intrusives, y compris, mais sans s’y limiter, le harcèlement, le harcèlement criminel ou la surveillance non autorisée. Si vous pensez être surveillé sans consentement, nous vous encourageons à contacter les autorités légales ou des professionnels de la cybersécurité pour obtenir de l’aide.
Quelqu’un peut-il suivre votre localisation ?
Essentiellement, oui. De nombreux outils sont disponibles pour ce faire. Le suivi peut être simple, effectué en utilisant votre numéro de téléphone, votre carte SIM ou le service Localiser. Plus avancé, via des applications légitimes avec accès à la localisation ou des traceurs web et la géolocalisation IP. Ou sophistiqué, à l’aide de l’analyse du signal cellulaire et des antennes-relais ou d’attaques par canaux auxiliaires et basées sur les capteurs, par exemple.
Toutes les façons dont votre localisation peut être suivie
Ci-dessous, nous examinerons comment le suivi se produit, les signes de surveillance potentielle à surveiller et comment protéger votre appareil et vous-même contre le fait de devenir une victime ciblée.

Remarque : Toutes les méthodes de suivi de localisation ne sont pas accessibles à la personne moyenne. La faisabilité de ces techniques varie considérablement en fonction de l’expertise technique et des ressources disponibles d’un individu. Alors que certaines méthodes ne nécessitent que des connaissances de base et des applications gratuites, d’autres exigent des compétences techniques avancées, des équipements spécialisés ou un investissement financier important.
Suivi GPS
Le suivi GPS (Global Positioning System), en termes simples, est une technologie qui détermine la localisation en temps réel d’une personne, d’un véhicule ou d’un objet à l’aide d’un réseau de satellites en orbite autour de la Terre.
Comment cela fonctionne-t-il ? Les appareils équipés de GPS reçoivent des signaux de plusieurs satellites entourant la Terre pour calculer leur emplacement exact en fonction du temps de trajet du signal. Ce calcul est ensuite transféré via internet ou le réseau mobile pour afficher la position en temps réel sur une carte.
Cette méthode est couramment utilisée dans des applications telles que Google Maps, les trackers de fitness, les systèmes de suivi de livraison et même les systèmes de suivi personnel et de véhicules. Cependant, elle peut également être utilisée à des fins dangereuses pouvant vous causer un préjudice potentiel, il est donc essentiel de le détecter.
❗ Voici les signes du suivi GPS :
- perte soudaine de batterie (même lorsque vous n’utilisez pas beaucoup votre téléphone) suggère qu’il pourrait y avoir une application de suivi GPS fonctionnant 24h/24 et 7j/7 en silence ;
- votre téléphone chauffe ou ralentit sans raison claire ;
- vous recevez des publicités très personnalisées ou des suggestions basées sur la localisation quelques instants après avoir visité un endroit ;
- vous trouvez des applications ou des services inconnus installés (certains peuvent être déguisés en applications système inoffensives ou utiliser des noms trompeurs comme Moniteur d’appareil ou Assistant système) ;
- une personne semble savoir de manière inattendue où vous vous trouvez, même lorsque vous ne le lui avez pas dit.
✅ Que faire si vous remarquez cela ? Voici quelques petites mesures que vous pouvez prendre pour minimiser les risques :
- vérifiez vos paramètres de localisation et révoquez l’accès des applications qui n’en ont pas vraiment besoin ;
- désactivez les services de localisation lorsqu’ils ne sont pas utilisés (surtout la nuit ou lors de voyages) ;
- recherchez des applications inconnues sur votre téléphone (en particulier celles avec des noms vagues) ;
- inspectez physiquement votre voiture ou vos affaires si vous soupçonnez que quelqu’un a placé un traceur (portez une attention particulière au dessous de caisse, à la boîte à gants ou aux passages de roue) ;
- envisagez une réinitialisation d’usine si vous pensez que votre téléphone est compromis (mais sauvegardez d’abord vos données importantes).
Triangulation Wi-Fi et des antennes-relais
Pour rester sur le réseau, votre téléphone est toujours connecté aux antennes-relais à proximité (généralement, aux trois plus proches). Le système estime la localisation du téléphone en fonction de la force du signal et du timing. Ensuite, le réseau ou l’appareil trace des cercles autour de chaque antenne en utilisant les mesures de distance. La partie qui se chevauche des cercles est votre localisation approximative. Ces données sont ensuite partagées avec les applications ou services autorisés.
Quant à la triangulation Wi-Fi, la procédure est la même. La seule différence est que votre téléphone recherche les signaux Wi-Fi disponibles à proximité, et non les antennes-relais, et vérifie la force du signal. Signal plus fort = plus proche, plus faible = plus éloigné. Encore une fois, le système détermine votre position en chevauchant les portées, la rendant accessible aux applications activées.
Un processus automatisé, mais délicat, qui peut à la fois garantir la sécurité et présenter des dangers.
❗ Ces petits détails peuvent vous aider à repérer que quelqu’un peut l’utiliser pour suivre votre localisation :
- des publicités ou suggestions basées sur la localisation apparaissent toujours même après avoir désactivé le GPS (ce qui signifie que les applications de suivi utilisent d’autres méthodes) ;
- votre téléphone se connecte automatiquement aux réseaux Wi-Fi publics ou mémorisés, même lorsque vous ne les utilisez pas activement ;
- vous voyez des invites de localisation d’applications qui ne devraient pas savoir où vous êtes, ou dont vous ne vous souvenez pas avoir autorisé l’accès à la localisation ;
- l’utilisation de la batterie par l’analyse Wi-Fi ou la localisation réseau reste élevée même lorsque le Wi-Fi ou les données mobiles sont désactivés.
✅ Comment prévenir ou limiter ce type de suivi :
- désactivez le Wi-Fi et le Bluetooth lorsqu’ils ne sont pas utilisés ;
- désactivez l’accès à la localisation pour les applications qui n’en ont pas besoin ;
- utilisez le mode Avion (c’est le seul moyen de vous déconnecter complètement et d’empêcher la triangulation, bien que temporairement) ;
- ne vous connectez pas automatiquement au Wi-Fi public (désactivez la Connexion automatique pour les réseaux inconnus dans les paramètres) ;
- utilisez un VPN.
Logiciels espions et stalkerware
Un logiciel espion est un logiciel spécialement conçu et secrètement installé sur votre appareil pour collecter vos informations personnelles à votre insu. Non seulement il peut suivre votre localisation, mais certaines applications peuvent lire vos textos, surveiller vos appels, voler vos mots de passe ou votre historique de navigation, et même activer votre microphone ou votre caméra.
Les logiciels de harcèlement, quant à elles, sont un type de logiciel espion créé pour suivre la localisation, l’activité téléphonique ou le comportement de quelqu’un, généralement par quelqu’un qu’il connaît (un partenaire, un ex, un membre de la famille ou un employeur).
Tous deux fonctionnent silencieusement en arrière-plan. Très probablement, vous ne réaliserez même pas que vous êtes contrôlé puisque ces services utilisent soit vos identifiants de compte, soit, s’ils sont installés sur votre appareil, sont cachés.
❗ Signes d’avertissement que vous pourriez être surveillé :
- votre téléphone chauffe ou la batterie se vide exceptionnellement rapidement (encore une fois, les logiciels espions consomment de l’énergie supplémentaire) ;
- vous entendez des bruits étranges ou des échos lors des appels ;
- des applications que vous ne reconnaissez pas apparaissent dans votre menu ;
- il vous est demandé de vous reconnecter à des applications ou des comptes (pourrait être une tentative de vol d’identifiants) ;
- les personnes autour de vous savent des choses qu’elles ne devraient pas savoir (comme où vous avez été ou à qui vous avez envoyé des SMS) ;
- la connexion ralentit (puisque vos données sont transférées vers un serveur externe).
✅ Voici quelques conseils de protection :
- révisez vos applications ;
- recherchez des outils anti-logiciels espions appropriés ;
- verrouillez votre appareil ;
- faites attention à qui a accès à votre appareil ;
- analysez combien de données votre téléphone divulgue (examinez les autorisations des applications et vérifiez l’utilisation des données dans les paramètres).
Services Localiser
Ces outils sont des fonctionnalités de suivi intégrées fournies par la plupart des éditeurs de logiciels de téléphone. Bien que leur objectif principal soit de vous aider à localiser votre téléphone, tablette, ordinateur portable, etc., quelqu’un peut se connecter en utilisant vos identifiants pour accéder à vos déplacements en temps réel.
Il est préférable d’avoir l’authentification à deux facteurs activée ; cependant, même si vous ne l’avez pas, vous serez averti que quelqu’un se connecte à votre iCloud.

La notification que j’ai reçue après que mon compte a été accédé depuis un autre appareil ; gardez à l’esprit que j’avais l’authentification à deux facteurs activée à l’avance.
- pour les utilisateurs iOS, Apple a créé l’application Localiser, et si quelqu’un a votre identifiant et mot de passe de compte iCloud, il peut utiliser la version web d’iCloud ou un autre appareil pour tracer la position de vos appareils et donc, vous ;
- Samsung propose SmartThings Find, qui fonctionne de manière similaire, donc si vos appareils sont liés à ce service, une personne avec vos données peut se connecter et obtenir votre géolocalisation ;
- enfin, si quelqu’un partage les informations de votre compte Google, il peut se connecter à Google Maps depuis n’importe quel appareil et vérifier votre chronologie (l’historique de vos localisations) ; cependant, pour que cela fonctionne, la chronologie doit être activée au préalable, alors vérifiez vos paramètres à l’avance.
❗ Quels sont les signes qui pourraient indiquer que vous êtes suivi discrètement ?
- vous êtes soudainement déconnecté de votre compte et/ou recevez des alertes de connexion inattendues ;
- vous êtes averti qu’un deuxième appareil se connecte à votre compte iCloud, Google ou Samsung ;
- vos paramètres de localisation ont été modifiés ou activés à votre insu ;
- vous voyez des applications ou des services de suivi installés, et vous êtes sûr vous ne pas les avoir configurés.
✅ Vous voulez protéger votre vie privée ? Faites ceci :
- examinez vos applications installées ;
- utilisez des outils anti-logiciels espions de confiance ;
- sécurisez l’accès à votre appareil (définissez un code d’accès fort ou un verrouillage biométrique) ;
- évitez d’utiliser votre code PIN ou mot de passe, même avec des personnes de confiance ;
- ne laissez pas les autres « vérifier votre téléphone » ;
- vérifiez les outils de duplication d’écran ou d’accès à distance ;
- si vous soupçonnez un logiciel espion de niveau profond et que vous ne pouvez pas le supprimer, sauvegardez vos données et réinitialisez l’appareil ou contactez un professionnel.
Échange de carte SIM et suivi basé sur le numéro de téléphone
L’échange de carte SIM consiste à tromper votre opérateur mobile pour lui donner accès à votre numéro de téléphone en le transférant vers une carte SIM contrôlée par un acteur malveillant, puis à l’utiliser pour détourner votre identité ou suivre votre localisation. Une fois ce remplacement effectué, ils peuvent :
- suivre votre localisation via les outils de l’opérateur ;
- se connecter aux messageries (WhatsApp, Telegram) en utilisant votre numéro (sauf si vous avez l’authentification à deux facteurs activée au préalable) ;
- réinitialiser les mots de passe de vos comptes iCloud, Google ou réseaux sociaux et les utiliser pour vous faire chanter, escroquer d’autres personnes et pour d’autres raisons dangereuses ;
- recevoir vos SMS et appels.
Le suivi basé sur le numéro de téléphone, quant à lui, peut être effectué de diverses manières, notamment :
- l’utilisation de traceurs de numéros de téléphone en ligne – généralement par demande de localisation cachée ;
- la triangulation de votre position à l’aide d’antennes-relais à proximité avec l’aide d’initiés corrompus dans les entreprises de télécommunications, d’applications de logiciels espions qui exploitent les données des antennes ou en exploitant les vulnérabilités SS7 (SS7 est un ensemble de protocoles qui permet aux opérateurs du monde entier de communiquer. Il présente également des vulnérabilités connues que les pirates, les gouvernements et les entreprises de renseignement privées peuvent exploiter) ;
Enfin, un numéro de téléphone permet à quelqu’un de compiler vos profils sociaux (si vous avez publié votre numéro en ligne) et votre adresse personnelle (si votre numéro est lié à eux dans les dossiers publics ou les lieux que vous fréquentez, en fonction des enregistrements ou des photos).
De plus, ils peuvent obtenir des informations sur votre emploi (si votre numéro est disponible sur votre profil LinkedIn ou d’autres dossiers).
❗ Voici comment savoir si vous êtes suivi à l’aide de cette méthode :
- il y a une perte soudaine de signal cellulaire (par exemple, vous voyez Aucun réseau, SOS uniquement, ou vous ne pouvez pas passer d’appels ou envoyer de SMS alors que d’autres à proximité le peuvent, et le redémarrage de votre téléphone n’aide pas) ; cela peut signifier que votre carte SIM a peut-être été transférée vers un autre téléphone, et votre opérateur a coupé l’accès à votre appareil) ;
- vous êtes déconnecté des applications de messagerie électronique, de réseaux sociaux ou bancaires ;
- vous recevez soudainement des codes de vérification que vous n’avez pas demandés ou recevez des alertes concernant un changement de mot de passe ou une connexion inattendue ;
- vous recevez des messages ou des e-mails de votre opérateur disant « Votre carte SIM a été mise à jour », « Un appareil a été ajouté à votre compte », « Votre numéro a été porté », etc. ;
- votre téléphone se comporte étrangement (par exemple, les appels chutent plus souvent que d’habitude, vous arrêtez de recevoir des messages, vous pouvez appeler, mais personne ne peut vous appeler ou vous envoyer de SMS, etc.).
En plus de cela, il peut y avoir des indicateurs plus subtils qui nécessitent toujours votre attention :
-
votre batterie se décharge anormalement ; les processus en arrière-plan constants liés au suivi de localisation utilisent une partie importante de votre batterie ;
-
vous voyez des signes fréquents d’accès à la localisation ;
Sur Android : recherchez l’icône de localisation dans la barre d’état lorsque vous n’utilisez aucune carte ou application qui en a besoin.
De plus, vous pouvez vérifier si une application a accès à votre localisation directement dans les paramètres, pour ce faire :
Allez dans Paramètres > Position > appuyez sur Autorisations pour l’application. Maintenant, vous pouvez voir quelles applications sont autorisées à voir et utiliser votre géolocalisation à différents niveaux (tout le temps, uniquement lors de l’utilisation de l’application, en demandant votre autorisation à chaque fois ou jamais).
Sur iPhone : vérifiez la flèche de localisation dans la barre d’état lorsque vous n’utilisez aucune carte ou application qui en a besoin.
Remarque : Dans les paramètres, surveillez les flèches de localisation à côté des applications dans Confidentialité et sécurité > Services de localisation.
-
les applications de messagerie (WhatsApp, Telegram) montrent une activité à des moments où vous ne les utilisez pas ;
-
les messages que vous n’avez pas ouverts sont marqués comme lus ;
-
vous voyez Connecté depuis un autre appareil ou des appareils que vous ne reconnaissez pas.
Faites très attention, car même le plus petit détail peut avoir une grande importance pour votre sécurité.
✅ Voici quelques petites actions qui peuvent vous aider à réduire les risques :
- ne partagez jamais votre numéro de téléphone publiquement (si vous pouvez l’éviter) ;
- activez l’authentification à deux facteurs mais pas via SMS (par exemple, via Gmail) ;
- verrouillez votre carte SIM avec un code PIN d’opérateur ;
- évitez d’utiliser votre numéro de téléphone comme identifiant de connexion ;
- surveillez les comportements téléphoniques suspects ;
- surveillez régulièrement vos comptes ;
- si vous soupçonnez que votre numéro a été piraté, obtenez-en un nouveau et gardez-le privé.
Suivi sans carte SIM (IMEI, Wi-Fi)
Même sans une carte SIM dans votre téléphone, vous êtes visible pour les traceurs potentiels. Votre appareil émet toujours des signaux et laisse des traces numériques qui peuvent être utilisées pour suivre votre identité. Par exemple, votre téléphone diffuse toujours :
- le numéro IMEI (un identifiant d’appareil unique codé en dur dans votre téléphone) ;
- l’adresse MAC (un identifiant matériel unique lié à votre puce Wi-Fi ou Bluetooth) ;
- les réseaux Wi-Fi à proximité et l’historique de connexion ;
- les signaux Bluetooth que les balises peuvent capter ;
- le nom de l’appareil et la version du système d’exploitation (même en mode avion !).
Tout cela signifie que si votre téléphone est allumé, il peut être suivi, profilé et enregistré par des routeurs, des scanners et des outils de surveillance.
Voici comment cela fonctionne :
- IMEI (International Mobile Equipment Identity) : Il s’agit d’un identifiant matériel permanent. Généralement, seules les forces de l’ordre et certains opérateurs mobiles peuvent l’utiliser ; cependant, les acteurs malveillants ayant accès à des outils cellulaires peuvent également l’utiliser pour identifier et tracer un appareil spécifique sur les réseaux.
- Suivi Wi-Fi : Lorsque le Wi-Fi est activé (même si vous n’êtes pas connecté), votre appareil envoie régulièrement des demandes de sondage pour trouver des réseaux connus. Les routeurs ou scanners à proximité peuvent les capturer pour localiser votre emplacement et le lier à un modèle de comportement, comme la fréquence à laquelle vous visitez un magasin, combien de temps vous restez ou quel itinéraire vous avez emprunté (souvent utilisé par les détaillants, les centres commerciaux et les lieux publics).
- Suivi de l’adresse MAC : Peut être utilisé de manière similaire. Certains appareils plus récents randomisent leur adresse MAC pour la confidentialité, mais les anciens téléphones diffusent toujours une MAC fixe, ce qui facilite le suivi au fil du temps.
❗ Vous voulez vérifier si vous avez été exposé ? Les indices qui y pointent sont assez similaires :
- vous recevez des publicités ciblées après avoir passé devant un magasin dans lequel vous n’êtes pas entré ;
- la batterie de votre téléphone se décharge rapidement en veille (à cause de l’analyse réseau en arrière-plan) ;
- le Wi-Fi public demande l’accès aux informations de votre appareil ou affiche des écrans de connexion inattendus ;
- vous apparaissez dans l’empreinte numérique de quelqu’un d’autre (par exemple, analyses d’appareils à proximité, marquage de localisation).
✅ Voici comment vous pouvez réduire le suivi (tracking) sans carte SIM :
-
désactivez complètement le Wi-Fi et le Bluetooth ;
-
utilisez la randomisation de votre adresse MAC (adresse matérielle) ;
Pour iOS : Paramètres > Wi-Fi > Appuyez sur votre réseau > Activez Adresse Wi-Fi privée avec Renouvelable pour une confidentialité maximale.
Pour Android (dépend de la version) : Paramètres > Connexions > Wi-Fi > Icône d’engrenage > Type d’adresse MAC (MAC aléatoire).
-
renommez votre appareil en quelque chose de générique comme Téléphone ou Appareil123 ;
iPhone : Réglages > Général > Informations > Nom.
Android : Paramètres > À propos du téléphone > Renommer.
-
Évitez le Wi-Fi public (ou utilisez un VPN lors de la connexion).
Traceurs web et géolocalisation IP
Chaque fois que vous visitez un site web, il reçoit beaucoup plus d’informations que vous ne le pensez, par exemple :
- votre adresse IP ;
- votre type d’appareil, navigateur et système d’exploitation ;
- votre FAI (fournisseur d’accès Internet) ;
- des informations sur les cookies, les traceurs et l’empreinte du navigateur.
Ces miettes de pain numériques peuvent créer un profil de vous et de vos déplacements. Par exemple, votre adresse IP révèle votre emplacement général, votre emplacement physique approximatif (généralement dans un rayon de 1 à 15 kilomètres), votre fuseau horaire, votre ville et votre FAI. Ces informations peuvent être placées dans des traceurs IP en ligne et utilisées par des harceleurs.
Remarque : Si vous êtes sur des données mobiles ou un Wi-Fi domestique, votre IP change, mais elle est toujours traçable sauf si vous la masquez. Si vous voulez voir ce que votre adresse IP montre, visitez https://ipleak.net/.
Les cookies sont, en fait, de minuscules fichiers stockés dans votre navigateur. Ils suivent où vous allez, ce sur quoi vous cliquez et combien de temps vous restez.
De plus, des pixels invisibles de 1×1 (appelés pixels de suivi) peuvent secrètement signaler que vous avez ouvert un e-mail, détecter l’IP, le système d’exploitation et la localisation de votre appareil, et révéler l’heure et le lieu où vous avez accédé au message. Ceux-ci sont largement utilisés dans les newsletters par e-mail, les liens d’escroquerie et même les CV/documents professionnels envoyés par e-mail.
Ce qui compte également, c’est l’empreinte de votre navigateur. Elle est créée lorsque votre appareil et votre navigateur envoient une combinaison unique de données (par exemple, polices installées, fuseau horaire, identifiant de l’appareil, et plus encore). Tout cela vous identifie, même si vous bloquez les cookies ou utilisez le mode incognito.
Notez que les harceleurs ou pirates peuvent recevoir vos données via des URL malveillantes ou de suivi. Un seul clic sur un lien douteux peut révéler toutes les informations mentionnées précédemment et vous rediriger vers un autre site tout en signalant silencieusement l’expéditeur.
❗ Vous voulez vérifier si cela s’applique à vous ? Recherchez ces signaux d’alarme :
- des publicités étrangement précises basées sur votre localisation ou appareil exact ;
- des appels ou e-mails de spam après avoir cliqué sur un lien ;
- des e-mails avec des pièces jointes de fichiers étranges ou provenant de domaines inconnus ;
- quelqu’un mentionne un emplacement ou une activité que vous ne lui avez jamais dit.
✅ Quelques petites mais essentielles étapes pour la sécurité peuvent être trouvées ci-dessous :
- masquez votre adresse IP via un VPN ;
- effacez ou bloquez les cookies (désactivez les cookies tiers dans les paramètres de votre navigateur).
Applications légitimes avec accès à la localisation
Lorsque vous installez une nouvelle application et acceptez ses autorisations, vous pouvez lui donner accès à votre localisation exacte en temps réel, même lorsque vous ne l’utilisez pas (nous vous conseillons fortement de lire les conditions générales et de vérifier attentivement les autorisations garanties).
Dans la plupart des cas, après avoir coché la case requise et cliqué sur Accepter, les applications peuvent accéder à vos coordonnées GPS, vos connexions Wi-Fi et Bluetooth, vos lieux fréquemment visités et itinéraires, et parfois même des informations plus avancées, telles que vos modèles de mouvement (y compris la vitesse, la direction et l’altitude).
Ces données sont ensuite discrètement partagées avec les annonceurs, les courtiers de données et les traceurs tiers pour créer un profil comportemental de vous, incluant souvent votre lieu de travail, votre domicile, vos magasins préférés et vos routines quotidiennes.
Certaines applications partagent même votre localisation en arrière-plan toutes les quelques secondes. C’est ainsi qu’elles vous diffusent des publicités « pertinentes » ou poussent du contenu ciblé sur votre fil d’actualité. Plus les applications ont accès, plus la carte de votre vie devient complète.
⭐ HeyLocate recommande ⭐

Derrière nos écrans de fumée
Film
En 2020, Netflix a sorti un documentaire-fiction révolutionnaire. Ce film peut être fascinant pour ceux qui veulent en savoir plus sur le sujet.
Vos données de localisation peuvent être utilisées pour :
- prédire où vous irez potentiellement ensuite ;
- identifier vos adresses personnelle et professionnelle en fonction des modèles temporels ;
- analyser vos habitudes, y compris les visites aux cliniques médicales, aux banques ou aux centres religieux ;
- déterminer quand vous n’êtes pas chez vous (utile pour les cambrioleurs ou les harceleurs).
Remarque : Ce suivi ne se produit pas uniquement via des applications douteuses. Des applications météo populaires, des plateformes de covoiturage, des applications de vente au détail, des applications de rencontres et même certains jeux mobiles ont été surpris en train de collecter et de vendre des données de localisation des utilisateurs, même lorsqu’elles sont « anonymes ».
❗ Vous voulez voir si vous êtes à risque ? Recherchez des signes comme :
- vidange de la batterie (encore une fois, à cause des applications fonctionnant en arrière-plan) ;
- publicités soudaines basées sur la localisation depuis des endroits que vous avez récemment visités ;
- applications qui n’ont pas besoin de votre localisation mais la demandent quand même ;
- contenu ou offres personnalisés qui sont trop précis.
✅ Voici comment vous pouvez améliorer votre confidentialité :
-
vérifiez quelles applications ont accès à la localisation (peut être fait dans les paramètres de votre téléphone, dans la section Localisation) ;
-
désactivez la localisation précise ;
iPhone : Réglages > Confidentialité et sécurité > Service de localisation > Sélectionnez l’application > désactivez Position exacte.
Android (pour les appareils pris en charge) : Paramètres > Position > Autorisations pour l’application > Choisissez l’application, puis désactivez l’option Position exacte en la faisant basculer sur OFF.
-
désactivez l’accès à la localisation en arrière-plan (sur iOS et Android, allez dans les paramètres d’application spécifiques et choisissez Autoriser seulement lorsque l’appli est utilisée ou Refuser l’accès en arrière-plan si disponible) ;
-
évitez les applications qui nécessitent la localisation sans raison.
Traceurs Bluetooth (AirTags, Tiles, etc.)
Ironiquement, vous n’avez pas besoin de posséder un traceur Bluetooth pour être suivi par un. Des appareils comme les AirTags d’Apple, les traceurs Tile et des outils similaires ont été initialement conçus pour aider les gens à localiser des objets perdus. Pourtant, ils sont également devenus un moyen furtif de suivre les gens à leur insu. Ces petits appareils peuvent facilement être glissés dans un sac à dos, une poche de manteau, un sac à main ou une voiture. Une fois placés, ils signalent silencieusement leur emplacement via des téléphones à proximité utilisant le Bluetooth.
Les AirTags d’Apple utilisent le vaste réseau d’iPhones dans le monde entier pour déterminer leur emplacement, qui est ensuite transmis au propriétaire du traceur. Ce système fonctionne même si vous ne possédez pas d’iPhone, n’avez aucune application installée ou n’êtes pas connecté à Internet.
Les traceurs Bluetooth peuvent offrir :
- votre localisation en temps réel, même à travers les villes ;
- votre historique de voyage et vos déplacements routiniers ;
- les horodatages de l’endroit où vous étiez et pendant combien de temps ;
- des modèles de mouvement détaillés au fil du temps.
Remarque : Ces appareils ne dépendent pas de votre carte SIM, GPS ou Wi-Fi. Au lieu de cela, ils tirent parti des téléphones d’autres personnes, ce qui les rend incroyablement difficiles à détecter.
Apple et certains appareils Android disposent désormais d’alertes de base, telles que « Un AirTag inconnu se déplace avec vous », mais ces alertes ne sont pas toujours opportunes ou fiables. Dans de nombreux cas, un traceur peut suivre quelqu’un pendant des heures, voire des jours, avant qu’un avertissement n’apparaisse (s’il apparaît).
❗ Vous voulez savoir si vous avez été suivi à votre insu ? Surveillez des signaux comme :
- votre téléphone vous avertit d’un appareil Bluetooth inconnu à proximité ;
- votre batterie se décharge plus rapidement que d’habitude (analyse Bluetooth constante) ;
- un bip ou un gazouillis faible provenant de vos affaires (certains traceurs émettent un bruit après des heures de séparation) ;
- visites étranges ou répétées de la même personne/emplacement ;
- quelqu’un semble savoir où vous avez été sans explication.
✅ Protégez-vous en :
-
utilisant des applications de recherche de traceurs (même si vous n’en possédez pas) ;
iPhone : Le système d’Apple vous alertera automatiquement avec AirTag inconnu détecté mais ces alertes peuvent être retardées.
Android : Installez Suivi AirTag ou AirGuard depuis le Play Store. Ceux-ci recherchent les traceurs inconnus se déplaçant avec vous, même si vous ne recevez pas de notifications système.
-
écoutant les bips ou gazouillis ;
-
vérifiant physiquement vos affaires ;
-
désactivant le Bluetooth lorsque vous n’en avez pas besoin.
Si vous trouvez un traceur sur vous, agissez immédiatement. Prenez une photo de l’appareil comme preuve, puis emportez-le avec vous. Au lieu d’aller directement chez vous, allez dans un lieu public ou un commissariat de police.
Réseaux maillés Bluetooth participatifs
Les réseaux maillés Bluetooth participatifs utilisent un essaim d’appareils (téléphones, traceurs, gadgets intelligents) pour détecter et signaler l’emplacement d’objets Bluetooth à proximité. Des exemples notables de tels systèmes incluent le réseau Localiser d’Apple, le réseau Tile et SmartThings Find de Samsung.
Voici le processus de déroulement :
- le signal Bluetooth de votre téléphone analyse et est analysé en permanence ;
- d’autres téléphones à proximité (même ceux d’étrangers) relaient la présence de votre appareil à un réseau central ;
- le système construit un tracé de localisation à l’aide de données participatives.
Le fait le plus troublant est que la procédure n’a pas besoin que vous installiez une application ou donniez une permission explicite ; le simple fait d’être dans la même zone que l’appareil de quelqu’un d’autre suffit pour que votre appareil Bluetooth soit détecté et signalé.
Bien que les systèmes mentionnés ci-dessus soient créés à des fins de sécurité, il est assez alarmant qu’ils suivent les gens passivement via leurs propres appareils ou ceux à proximité, et fonctionnent dans un silence participatif, sans que de nombreux utilisateurs ne réalisent que leurs téléphones relaient des données.
❗ Certains signes critiques que quelque chose ne va pas incluent :
- votre téléphone demande constamment l’accès Bluetooth pour des applications que vous utilisez rarement ;
- vous recevez des invites comme « Rejoindre le réseau Localiser » sans contexte clair ;
- votre Bluetooth reste activé même après l’avoir désactivé (certaines versions de système d’exploitation le réactivent automatiquement) ;
- vous avez remarqué des traceurs (par exemple, AirTags, Tiles) autour de vous, même si vous n’en possédez aucun.
✅ Les étapes suivantes vous aideront à réduire votre exposition :
-
désactivez le Bluetooth lorsqu’il n’est pas utilisé et gardez-le éteint ;
-
bloquez les autorisations Bluetooth au niveau de l’application.
iPhone : Réglages > Confidentialité et sécurité > Bluetooth.
Révoquez l’accès des applications qui n’en ont pas besoin (comme les jeux, les applications d’achat ou les fonds d’écran).
La solution pour les utilisateurs Android est la suivante : Paramètres > Connexions > Bluetooth > appuyez sur les trois points dans le coin et sélectionnez Paramètres avancés. À partir de là, vérifiez l’historique de contrôle Bluetooth, et vous verrez les applications qui ont activé ou désactivé le Bluetooth le plus récemment.
Appuyez sur Historique d’analyse Bluetooth, et vous verrez les applications qui ont récemment recherché des appareils Bluetooth à proximité alors que l’écran est éteint. Vous pouvez alors désactiver les fonctionnalités liées au Bluetooth dans les paramètres de l’application.
Suivi de la consommation d’énergie (PowerSpy)
Bien que cela puisse sembler époustouflant et alarmant, la recherche en sécurité professionnelle a découvert que même l’utilisation de l’énergie de votre téléphone peut être utilisée pour suivre votre localisation. Cette méthode s’appelle PowerSpy, et elle fonctionne en analysant comment l’efficacité de la batterie de votre téléphone change dans différents environnements.
En termes simples, dans chaque cas, lorsque votre téléphone se connecte à une antenne-relais, diffuse des données ou change de réseaux, il consomme de l’énergie selon un schéma spécifique.
Ces fluctuations peuvent être mesurées par certaines applications ou services en arrière-plan qui ont accès à l’un des éléments suivants :
- le niveau de batterie de votre téléphone ;
- les taux de charge et de décharge ;
- les temps d’écran allumé/éteint ;
- les tendances d’utilisation du CPU/réseau.
À partir de ces données, un attaquant peut déduire votre mouvement, estimer votre distance par rapport aux antennes ou suivre votre itinéraire de trajet, même si vous avez désactivé les services de localisation traditionnels.
Remarque : Contrairement au suivi GPS, qui déclenche généralement des alertes d’autorisation, le suivi de la consommation d’énergie ne nécessite pas d’autorisations spéciales, ce qui le rend plus difficile à détecter ou à bloquer.
❗ Vous voulez savoir si vous êtes affecté ? Faites attention à :
- des applications qui demandent l’accès à « l’optimisation de la batterie » ou à l’activité en arrière-plan sans raison apparente ;
- une surchauffe soudaine ou une vidange de batterie lorsque vous n’utilisez pas activement votre téléphone ;
- des applications inconnues qui restent actives malgré leur fermeture ;
- des applications système vagues dont vous ne vous souvenez pas avoir installées.
✅ Pour être plus sûr de votre sécurité :
- vérifiez régulièrement l’utilisation de votre batterie ;
- supprimez les applications suspectes ou inconnues.
Signal cellulaire et analyse des antennes-relais
Alors, vous avez désactivé votre GPS, Wi-Fi et Bluetooth, mais devinez quoi ? Vous n’êtes toujours pas complètement en sécurité en raison de la triangulation des antennes-relais.
Comme nous l’avons expliqué précédemment, chaque téléphone mobile communique constamment avec les antennes-relais les plus proches pour rester connecté, ce qui signifie qu’en fait, votre localisation est toujours estimée par l’interaction de votre signal avec ces antennes. « L’interaction » couvre votre distance en temps réel par rapport aux antennes-relais à proximité, la force du signal et le temps de ping entre vous et les antennes, votre identifiant d’appareil et IMEI (lié à votre téléphone physique), et les horodatages de mouvement entre les antennes (appelés « transferts cellulaires »).
Ces données peuvent localiser votre emplacement avec une précision surprenante, souvent jusqu’à quelques centaines de mètres dans les zones urbaines.
Remarque : Votre opérateur y a toujours accès, tout comme les forces de l’ordre (avec un mandat), les agences de renseignement, ou même les cybercriminels utilisant de fausses antennes (appelées capteurs IMSI ou stingrays) pour intercepter et suivre les appareils à proximité.
Ce qui est plus préoccupant, c’est que vous n’avez pas besoin d’utiliser votre téléphone ; le simple fait de l’avoir allumé suffit.
❗ Donc, si vous voulez savoir si vous êtes suivi de cette façon, voici comment le savoir :
- la force de votre signal augmente dans des zones où elle ne devrait généralement pas ;
- votre téléphone chauffe ou agit étrangement sans raison apparente (activité potentielle de fausse antenne) ;
- vous recevez des SMS inhabituels sans contenu ou avec des caractères aléatoires ;
- on vous dit que votre téléphone était quelque part où vous n’avez jamais été (sur la base des données d’antenne).
Remarque : Vous ne pouvez pas éviter complètement l’analyse des antennes-relais à moins que votre téléphone ne soit éteint ou en mode avion.
✅ Pour vous sentir plus à l’aise et protégé, voici nos conseils :
- utilisez le mode Avion lorsque vous n’avez pas besoin de signal ;
- méfiez-vous des capteurs IMSI (fausses antennes).
Indices que vous pourriez être près d’un :
- chute soudaine de signal ou signal inhabituellement fort dans une zone avec une mauvaise couverture ;
- votre téléphone chauffe sans raison ;
- vous recevez d’étranges codes SMS, des textes vierges ou des appels manqués de numéros bizarres ;
- la batterie se décharge plus rapidement que la normale ;
- variez vos itinéraires et horaires lorsque vous quittez la maison.
Métadonnées des photos (EXIF)
Saviez-vous que lorsque vous prenez une photo avec votre téléphone ou appareil photo numérique, vous ne capturez pas seulement une image, mais stockez également des données cachées dans le fichier de métadonnées EXIF (Exchangeable Image File Format) ? Ces données peuvent inclure les coordonnées GPS exactes de l’endroit où la photo a été prise, la date et l’heure de capture de la photo, la marque et le modèle de votre appareil (par exemple, « iPhone 14 Pro » ou « Samsung Galaxy S22 »), et même les paramètres de l’appareil photo, comme l’exposition, l’ISO, l’utilisation du flash, et plus encore.
Cela signifie que toute personne qui reçoit votre photo ou la trouve en ligne peut potentiellement extraire ces métadonnées et apprendre tout cela sur vous.
Remarque : Les plateformes de réseaux sociaux comme Instagram et Facebook suppriment généralement les métadonnées lorsque vous téléchargez des photos. Cependant, si vous envoyez une image directement par e-mail, applications de messagerie, liens cloud ou plateformes de partage de fichiers, les données EXIF restent souvent intactes.
❗ Vous pourriez être à risque si :
- vous avez partagé une photo en privé, et quelqu’un mentionne l’endroit exact où vous l’avez prise ;
- vos fichiers d’image en ligne incluent des quantités suspectes de données cachées ;
- quelqu’un semble connaître le modèle de votre appareil ou votre routine sans qu’on le lui ait dit.
✅ De simples conseils de sécurité incluent :
-
désactiver le marquage de localisation pour votre application appareil photo ;
iOS: Réglages > Confidentialité et sécurité > Service de localisation > Appareil photo.
Android: Paramètres de l’appareil photo > Tags de localisation.
-
utiliser des outils comme ExifCleaner, ImageOptim ou des applications comme Scrambled Exif (Android) pour supprimer les métadonnées avant le partage ;
-
si vous devez envoyer une photo, faites-en d’abord une capture d’écran ; cela supprime souvent automatiquement les métadonnées ;
-
éviter d’envoyer des originaux haute résolution sauf si absolument nécessaire.
Attaques par canaux auxiliaires et basées sur les capteurs
Si vous avez suivi tous nos conseils précédents, voici un autre fait choquant : les capteurs internes de votre téléphone peuvent toujours divulguer des informations sur vous via une méthode connue sous le nom d’attaques par canaux auxiliaires. Elles ne reposent pas sur un accès direct à vos fichiers, applications ou données de localisation. Au lieu de cela, elles recueillent des indices du comportement physique de votre appareil, notamment :
- votre accéléromètre (mouvement et orientation) ;
- gyroscope (mouvement de rotation) ;
- magnétomètre (boussole/direction) ;
- capteurs de lumière ambiante, microphone ou baromètre.
À partir de ces capteurs, les attaquants peuvent déduire :
- ce que vous tapez (certaines attaques peuvent détecter les schémas de frappe juste à partir des données de mouvement) ;
- si vous êtes dans une voiture, un ascenseur, un avion ou allongé dans un lit ;
- la pièce dans laquelle vous vous trouvez en fonction de l’acoustique, des niveaux de lumière ou de la pression atmosphérique ;
- quelle application ou écran vous regardez, en fonction de la façon dont le téléphone bouge ou s’incline.
Remarque : Ces capteurs ne nécessitent généralement pas d’autorisation de l’utilisateur dans les systèmes d’exploitation mobiles. Cela signifie que n’importe quelle application, même une calculatrice ou un jeu, peut potentiellement y accéder.
Cela ouvre la porte aux applications nuisibles, aux sites web ou aux traceurs publicitaires pour effectuer un profilage complexe.
❗ Vous voulez savoir si vous êtes affecté ? Surveillez :
- des applications qui semblent trop désireuses de rester ouvertes en arrière-plan ;
- des jeux, des applications de lampe de poche ou des outils qui ne devraient pas avoir besoin d’un accès au mouvement ou aux capteurs ;
- des sites web ou des pop-ups qui provoquent un mouvement soudain du téléphone ou des modèles de vibration.
✅ Le moyen le plus efficace de restreindre ce type de suivi est de révoquer l’accès aux capteurs (si possible) :
-
iPhone:
Allez dans Réglages > Confidentialité et sécurité > Mouvement et forme > Désactivez Suivi forme et révoquez l’accès aux capteurs pour les applications qui n’en ont pas besoin.
-
Android (certains modèles) :
Paramètres > Sécurité et confidentialité > Gestionnaire d’autorisations > Capteurs corporels, Activité physique, Appareils à proximité. Refusez l’accès inutile.
Remarque : Le menu Options pour les développeurs d’Android peut également inclure des bascules pour réduire l’accès aux données des capteurs, utile pour les utilisateurs avancés.
Appareils intelligents et suivi basé sur l’IoT
Les appareils intelligents englobent une large gamme de produits, notamment les téléviseurs intelligents, les assistants vocaux, les caméras de sécurité, les thermostats intelligents, les sonnettes, les réfrigérateurs et même les ampoules. Ils sont conçus pour notre confort ; cependant, ils écoutent, regardent et collectent également plus de données que nous ne le réalisons (habitudes, mouvements, conversations et routines). Ensemble, ces appareils font partie de l’Internet des objets (IoT – Internet of Things).
Chaque appareil connecté dans votre maison ou lieu de travail envoie et reçoit des données. Souvent, ces données sont stockées dans le cloud par des entreprises tierces. Comme certaines méthodes précédentes, son objectif est d’analyser et de créer un profil comportemental, puis de partager les informations collectées avec des annonceurs et des partenaires.
Que peut révéler le suivi basé sur l’IoT ?
- quand vous êtes à la maison, absent ou endormi (sur la base des données du thermostat ou des capteurs de mouvement) ;
- ce que vous regardez ou écoutez (via les téléviseurs et haut-parleurs intelligents) ;
- votre voix, vos schémas de parole et même votre niveau de stress (via des assistants vocaux comme Alexa ou l’Assistant Google) ;
- quand vous ouvrez votre réfrigérateur, allumez les lumières ou utilisez des appareils électroménagers ;
- quels appareils et personnes se connectent à votre réseau Wi-Fi.
Remarque : La plupart des appareils intelligents sont toujours allumés et écoutent passivement les commandes. Même lorsqu’ils ne sont pas activement utilisés, ils collectent souvent des données en arrière-plan ou des extraits audio. Certains appareils ont été trouvés en train d’enregistrer des heures d’audio non intentionnel et de le stocker sur des serveurs distants.
❗ Comment les appareils intelligents deviennent des risques pour la vie privée :
- beaucoup sont livrés avec des paramètres par défaut qui privilégient la fonctionnalité plutôt que la confidentialité ;
- peu d’utilisateurs modifient les autorisations ou vérifient ce qui est collecté ;
- certains appareils transmettent des données non cryptées, les rendant vulnérables à l’interception ;
- d’autres sont exposés au piratage à distance, permettant à des étrangers d’espionner, de déverrouiller des portes ou de manipuler des caméras ;
- de nombreuses applications connectées à ces appareils demandent des autorisations excessives, de l’accès au microphone à votre localisation et liste de contacts.
✅ Pour vérifier si vos informations peuvent être ou sont déjà mal utilisées, recherchez :
- des appareils intelligents qui s’allument de manière inattendue ou émettent des sons sans intervention ;
- des appareils qui conservent des journaux de vos interactions dans l’application ou le compte cloud ;
- des lumières, caméras ou écrans qui restent actifs alors qu’ils ne devraient pas ;
- des pics inexpliqués dans l’activité Internet de votre réseau domestique.
Liste de contrôle de confidentialité pour les appareils IoT :
- modifiez les mots de passe par défaut et désactivez les fonctionnalités inutilisées (en particulier les microphones ou caméras) ;
- désactivez les sauvegardes cloud et la journalisation si possible ;
- utilisez un réseau Wi-Fi invité séparé pour les appareils intelligents afin de les isoler de vos appareils personnels ;
- mettez régulièrement à jour le micrologiciel pour corriger les vulnérabilités connues ;
- vérifiez les paramètres de confidentialité dans les applications compagnons, désactivez la localisation, la journalisation vocale ou l’accès inutile.
Conseils généraux pour prévenir le suivi de localisation
Bien que nous réalisions qu’il est presque impossible d’éliminer toutes les formes de suivi numérique, nous aimerions souligner qu’il existe des mesures éprouvées que vous pouvez prendre pour réduire considérablement la quantité de votre localisation qui est exposée.
L’action la plus basique consiste à désactiver les services de localisation pour les applications qui n’en ont pas besoin et à examiner régulièrement les autorisations des applications. N’oubliez pas de désactiver le Bluetooth et le Wi-Fi lorsqu’ils ne sont pas utilisés, et activez la randomisation de l’adresse MAC pour empêcher le suivi à long terme sur les réseaux publics.
Utilisez le mode avion ou éteignez complètement votre téléphone dans des situations sensibles, et évitez de vous connecter au Wi-Fi public sans VPN. Il est préférable de désactiver les paramètres de personnalisation des publicités sur votre appareil. Soyez prudent avec les liens inconnus et les codes QR, et envisagez d’utiliser un VPN pour masquer votre adresse IP.
Si vous souhaitez obtenir plus de conseils de sources faisant autorité, la Federal Trade Commission a créé des instructions de conseils aux consommateurs sur le stalkerware pour lutter contre ce problème majeur.
Conclusion
Pour conclure, nous espérons que notre article vous a permis de mieux comprendre à quel point les méthodes de pistage peuvent être profondes et profondément ancrées. Évidemment, vous n’avez pas besoin de vivre déconnecté pour protéger votre vie privée.
Même quelques petits changements cohérents peuvent réduire votre empreinte numérique, vous rendre plus difficile à pister et vous donner plus de contrôle sur vos propres données.
De plus, toutes les méthodes ne peuvent pas être utilisées par les personnes ordinaires, mais seulement par les forces de l’ordre et les pirates informatiques avancés. Voici ce dont vous devriez réellement vous méfier :
| Méthode | Qui peut l’utiliser |
|---|---|
| Pistage GPS | Personnes ordinaires avec des traceurs GPS. |
| Triangulation Wi-Fi et par antennes relais | Personnes ordinaires peuvent y accéder via des applications et services. |
| Logiciels espions et stalkerware | Principalement les pirates informatiques ; cependant, dans certains cas, les personnes ordinaires peuvent également les utiliser. |
| Services Localiser mon appareil | Personnes ordinaires avec vos identifiants de compte. |
| Traqueurs web et géolocalisation IP | Personnes ordinaires via les traqueurs web et les sites de pistage IP. |
| Échange de carte SIM et pistage basé sur le numéro de téléphone | Pirates informatiques avec des outils avancés. |
| Pistage sans carte SIM (IMEI, Wi-Fi) | Forces de l’ordre ; pirates informatiques via des systèmes complexes. |
| Applications légitimes avec accès à la localisation | Personnes ordinaires via les fonctionnalités de partage de localisation dans les applications. |
| Traceurs Bluetooth (AirTags, Tiles, etc.) | Personnes ordinaires ; pirates informatiques et quiconque possède les dispositifs de pistage Bluetooth. |
| Pistage par consommation électrique (PowerSpy) | Pirates informatiques ; chercheurs via des applications spécialement conçues. |
| Réseaux maillés Bluetooth participatifs | Personnes ordinaires via les réseaux (par exemple, réseau Localiser) connectés dans des applications spécialement conçues. |
| Analyse du signal cellulaire et des antennes | Forces de l’ordre via les données des fournisseurs de télécommunications ; pirates informatiques via de fausses antennes relais. |
| Métadonnées des photos (EXIF) | Personnes ordinaires ; pirates informatiques en extrayant les données des images. |
| Attaques par canaux auxiliaires et basées sur les capteurs | Pirates informatiques via des applications malveillantes qui accèdent aux capteurs. |
| Appareils intelligents et pistage basé sur l’IoT | Personnes ordinaires ; pirates informatiques via les appareils IoT. |
⚠️ N’oubliez pas que la vie privée dans le monde d’aujourd’hui est plus importante que jamais. Utilisez nos conseils pour renforcer votre protection et restez en sécurité et connecté avec HeyLocate !
Foire aux questions (FAQ)
Oui, c’est possible. Même si votre numéro de téléphone seul ne donne pas de coordonnées GPS exactes, il peut être utilisé pour pister votre localisation générale via la triangulation par antennes relais, les capteurs IMSI ou en vous incitant à cliquer sur des liens de pistage qui révèlent votre localisation et les informations de votre appareil.
Oui. Des méthodes comme l’analyse des antennes relais, les réseaux maillés Bluetooth, PowerSpy et même le pistage basé sur les capteurs peuvent révéler votre localisation même si le GPS et Internet sont désactivés.
Oui. Vous pouvez recevoir des messages texte contenant des liens de pistage ou des exploits basés sur SMS qui, une fois cliqués ou manipulés, révèlent votre localisation ou les informations de votre appareil à votre insu. Soyez toujours prudent lorsque vous cliquez sur des liens provenant d’expéditeurs inconnus ou suspects.
Oui. Même avec les services de localisation désactivés, votre téléphone peut toujours être pisté via les connexions aux antennes relais, les signaux Wi-Fi et Bluetooth, et les attaques par canaux auxiliaires basées sur les capteurs. Désactiver uniquement le GPS ne permet pas d’empêcher entièrement le pistage de localisation.
Oui. Les AirPods utilisent le Bluetooth, qui peut être pisté via des traceurs Bluetooth et des réseaux maillés Bluetooth participatifs, permettant à d’autres personnes à proximité de les détecter et de les localiser.
Pas complètement. Le mode avion désactive les signaux cellulaires, Wi-Fi et Bluetooth, ce qui bloque la plupart des méthodes de pistage courantes. Cependant, certaines formes de pistage basées sur les capteurs (comme l’analyse des mouvements ou de la consommation électrique) peuvent toujours fonctionner. Pour une confidentialité complète, il est préférable de désactiver également manuellement le Wi-Fi et le Bluetooth après avoir activé le mode avion.
Oui. Les données EXIF peuvent inclure vos coordonnées GPS exactes, l’heure et les informations de l’appareil, toutes intégrées dans le fichier image. Si vous partagez la photo originale (notamment par e-mail ou via des liens cloud), ces données cachées peuvent exposer votre localisation à quiconque la reçoit.















Laisser un commentaire