Mon téléphone a-t-il été piraté ?

15 janvier 2024
Has my cell phone been hacked?

On entend sans cesse parler d’ordinateurs piratés. Mais qu’en est-il des smartphones ? À quelle fréquence sont-ils hackés ? Et comment savoir si j’ai été piraté ? Nous allons vous éclairer.

La probabilité d’un piratage est faible…

Tout d’abord, rassurez-vous. La probabilité que votre téléphone soit piraté est proche de zéro. Selon Statista, environ 68 % de la population mondiale dispose d’un smartphone. Certains utilisateurs en ayant plusieurs, penchons-nous sur le nombre d’abonnements mobiles : 6,5 milliards actifs en 2022. Les chances que votre natel soit hacké sont donc très faibles.

…mais pas de 0.

Il n’y a toutefois pas de garantie absolue. Les pirates s’intéresseront bien sûr davantage à vous si vous êtes un influent journaliste, une politicienne ou une personnalité publique en général. Les services secrets gouvernementaux piratent aussi souvent les téléphones des grands criminels. Comme vous n’êtes probablement rien de tout cela (enfin, espérons-le, surtout dans le cas des criminels 😉 ), vous n’avez rien à craindre à cet égard.

Pirater un téléphone est tout sauf simple

Contrairement aux ordinateurs, pirater un téléphone n’est pas à la portée de tout le monde. Depuis l’avènement des smartphones, Apple, Google et Cie ont investi massivement dans la sécurité de leurs téléphones et des logiciels qui les équipent. Alors que les programmes sous Windows et Linux s’exécutent directement sur le périphérique, ce n’est pas le cas des applications sur smartphones : elles s’exécutent dans des environnements virtuels, appelés « sandboxes » (bacs à sable). Les applications ne peuvent pas accéder à vos caméras ou microphones, ni aux données (flux) d’autres applications sans votre autorisation. Pour contourner ces mécanismes de protection, il faut avoir une connaissance approfondie du dispositif utilisé et de l’accès root correspondant.

Des failles de sécurité existent, mais elles sont extrêmement rares et il faut déployer des efforts considérables pour les exploiter et les introduire sur le téléphone de la personne concernée. C’est pourquoi les piratages de smartphones sont généralement réalisés par des services de renseignement étatiques qui disposent du temps, de l’équipement et de l’argent nécessaires. Ces failles de type « zero-day » valent des millions dans ces milieux.

Il est plus facile de pirater vos comptes

Les pirates sont plus susceptibles de s’attaquer à vos comptes qu’à votre téléphone. Votre compte iCloud ou Google est beaucoup plus facile à hacker, surtout si vous n’utilisez pas l’authentification à deux facteurs (2FA). Cela se fait généralement par le biais de liens d’hameçonnage, c’est-à-dire des liens vers des pages qui ressemblent à s’y méprendre à des pages réelles mais qui appartiennent en réalité à des criminels. Si vous entrez les identifiants de votre compte sur ces sites, ces derniers les utilisent pour se connecter à vos vrais comptes.

Les données de banque en ligne ou de cloud sont par exemple très prisées. Après tout, il est fort probable que vos photos intimes, votre historique d’achat ou vos fichiers y soient également stockés. Et si les pirates disposent de ces fichiers, ils peuvent vous bloquer, les utiliser pour vous faire chanter ou usurper votre identité.

L’un des cas les plus spectaculaires a été le piratage d’iCloud en 2014, qui a conduit à la circulation de photos nues de nombreuses stars américaines sur les réseaux sociaux. Celle-ci a été précédée par des attaques ciblées de phishing et de force brute contre des célébrités. Les pirates ont en effet envoyé des dizaines de milliers d’e-mails iCloud d’apparence officielle à des adresses électroniques potentielles de personnalités. Si un seul de ces e-mails arrivait à destination et que la victime cliquait sur le lien, les pirates avaient accès à son compte et à ses fichiers les plus intimes.

Comment savoir si votre téléphone a été piraté ?

Les signes d’un piratage sont nombreux. Votre smartphone chauffe anormalement en mode veille ? Cela indique des processus actifs en arrière-plan, soit un éventuel piratage. Des e-mails de connexion (« Tentative de connexion » ou « Nouveau dispositif identifié ») peuvent également être révélateurs. Pensez à jeter un coup d’œil de temps en temps aux paramètres de votre compte pour vérifier les accès enregistrés et les appareils connectés. Des dispositifs qui ne vous appartiennent pas ou des identifiants qui ne permettent pas de remonter jusqu’à vous y apparaissent ? Méfiez-vous.

Ignorez aussi les appels ou les messages inattendus. En 2023, les chercheurs de Kaspersky ont découvert une attaque extrêmement sophistiquée sur les appareils iOS. L’attaquant exploitait une vulnérabilité dans iMessage pour envoyer des messages invisibles avec des pièces jointes contenant un logiciel malveillant. Ce dernier téléchargeait des modules additionnels en arrière-plan et prenait soin de dissimuler ses traces. Une autre vulnérabilité permettait au logiciel malveillant d’obtenir un accès root au noyau de système d’exploitation et même d’activer des composants hardware tels que le microphone sans que l’utilisateur s’en aperçoive. Ces chercheurs estiment que la vulnérabilité pourrait exister depuis iOS 8 de 2014, en tout cas depuis 2019. Le coût de réalisation de l’attaque, qu’ils ont baptisée « opération Triangulation » et qui a exploité un total de quatre vulnérabilités zero-day dans le code iOS, s’élève à plusieurs millions de dollars. Cela en fait l’une des cyberattaques les plus onéreuses de tous les temps. C’est une autre raison pour laquelle le piratage de smartphone est extrêmement peu répandu : il coûte cher. Les chercheurs expliquent dans une vidéo comment ils ont pris connaissance de l’attaque.

Discovery of Triangulation malware by Kaspersky

Étant donné que les pirates sollicitent à la fois les capacités du téléphone et le réseau Internet, un réchauffement soudain et inexplicable, une baisse des performances et une augmentation du volume de données sont autant d’indicateurs de hacking.

Les pirates aiment aussi manipuler les données et les fichiers. La présence de fichiers qui ne vous appartiennent pas ou la disparition soudaine de fichiers constituent d’autres signes.

Ces signes peuvent toutefois avoir d’autres causes

Ces signes vous sont familiers ? Ne craignez pas immédiatement le pire : dans la grande majorité des cas, les causes sont inoffensives. De nos jours, les applications requièrent une grande puissance de traitement. Cela peut entraîner une baisse des performances, une augmentation de la température ou de la consommation de la batterie, en particulier sur les smartphones les plus anciens ou les moins chers. Les applications mal programmées peuvent s’exécuter avec davantage de difficultés, de nouveaux bugs pouvant s’être glissés dans la dernière mise à jour. Enfin, la perte de données peut être causée par des défauts hardware et des pannes de serveur. En mars 2021 par exemple, un centre de données à Strasbourg, a complètement brûlé et de nombreuses données de clients ont été irrémédiablement détruites.

Pour vous protéger des hackers, suivez ces règles

Il est impossible de se protéger complètement des pirates. Il y a toujours un moyen de parvenir à ses fins. C’est pourquoi les meilleures règles pour se protéger des piratages de téléphones sont de nature générale. N’oubliez pas, il est plus facile de pirater une application ou un compte que l’ensemble du téléphone.

Activez l’authentification à deux facteurs

Selon les experts en cybersécurité, la publication de photos de nu dans la fuite iCloud de 2014 n’aurait pas été possible si les victimes avaient activé l’authentification à deux facteurs. La plupart des gens enregistrent leurs mots de passe automatiquement : avec un code temporaire à saisir lorsque vous vous connectez pour la première fois, vous donnez à votre compte une couche de sécurité supplémentaire. Vous empêchez ainsi les pirates de le hacker.

Vérifiez vos journaux d’accès et supprimez les applications et appareils connectés

Même si vous ne recevez pas d’e-mail ayant pour objet « Tentative de connexion », vérifiez de temps en temps les journaux d’accès de vos clouds et de vos comptes de réseaux sociaux. Les applications et appareils connectés ne sont généralement pas loin. Bloquez l’accès aux applications et appareils que vous n’utilisez plus à partir de votre compte.

Ne téléchargez pas d’applications provenant de sources inconnues et n’ouvrez pas de liens provenant d’expéditeurs inconnus

Les sources les plus courantes de logiciels malveillants sont les applications infectées non issues des boutiques d’applications officielles. S’il peut être plaisant d’avoir une interface utilisateur rose pastel avec des lettres ondulées, si vous devez télécharger les fichiers nécessaires à partir de sources douteuses, mieux vaut s’en abstenir.

Il en va de même pour les e-mails et les SMS contenant des liens. Apple, Google, la poste ou votre banque ne vous enverront jamais de messages non sollicités contenant des liens par SMS ou par courrier électronique.

La police peut-elle pirater mon téléphone ?

La police et les services secrets ont évolué au même rythme que les mécanismes de sécurité au cours des dernières années. Oui, la police peut pirater votre téléphone, à condition qu’il ait été confisqué. Pour ce faire, elle travaille souvent avec des experts judiciaires, des experts externes et des entreprises et a recours à un logiciel spécial de force brute pour déverrouiller votre smartphone. Plus votre code d’accès est long et compliqué, plus la police doit déployer d’efforts pour pirater votre téléphone. Vous n’êtes pas tenu de fournir un mot de passe en cas de confiscation, mais la question de savoir si cela s’applique également aux options de déverrouillage biométrique reste une zone grise sur le plan juridique. L’avocat Martin Steiger conseille d’éteindre son téléphone avant de contacter la police.

Mon téléphone peut-il être piraté par des appelants ?

Bien qu’il y ait beaucoup d’appels et de messages texte non sollicités, il n’y a pas eu un seul cas de piratage d’un smartphone à la suite de ces appels. Il arrive cependant que des criminels appellent d’un numéro différent de celui qui s’affiche à l’écran. Pour en savoir plus, consultez notre article sur le spoofing.

Mon compte WhatsApp peut-il être piraté ?

WhatsApp est le service de messagerie le plus populaire au monde et, pour beaucoup, l’application la plus utilisée sur le téléphone. Plusieurs piratages ont déjà eu lieu par le passé. Tout récemment, des criminels se sont fait passer pour des amis ou des membres de la famille et ont demandé à l’utilisateur de transmettre un code. Un autre type de piratage consiste à utiliser un appel pour hacker votre compte WhatsApp. Le point commun de toutes ces pratiques ? Si vous utilisez la 2FA, vous êtes à l’abri.

La caméra de mon téléphone peut-elle être piratée ?

Comme nous l’avons écrit plus haut : le hardware et les logiciels des smartphones sont configurés différemment de ceux des PC normaux. Les applications s’exécutent dans un bac à sable et, sauf autorisation de votre part, elles ne peuvent pas accéder à la caméra.

Les applications antivirus protègent-elles des piratages ?

La réponse est claire : non. Comme toutes les autres applications, les antivirus fonctionnent dans leur propre bac à sable et ne peuvent pas accéder facilement aux données des autres applications. Les virus et autres logiciels malveillants agissent également à un niveau de sécurité plus profond, où les antivirus s’avèrent inopérants.

Conclusion : pirater un téléphone, une opération bien moins fréquente qu’on ne l’imagine

Bien sûr, il existe des lacunes extrêmement rares dans le code du programme qui pourraient théoriquement être exploitées pour pirater votre téléphone. Toutefois, leur rareté impose des efforts considérables, ce qui ne les rend attrayantes que pour les services secrets bien financés et bien pourvus en personnel. Il est beaucoup plus facile de pirater des comptes. Mais si vous les protégez à l’aide de la 2FA et que vous suivez nos autres conseils ci-dessus, votre sécurité sera déjà bien assurée.

Le moyen rapide et facile de souscrire l’abonnement mobile de vos rêves

alao est votre happy place des abonnements mobiles. Nous y présentons les opérateurs les plus populaires en un coup d’œil, et tous les abonnements sont garantis au meilleur prix du marché. Identifiez votre abonnement idéal sur notre page de comparaison et il vous suffira de 5 minutes pour le souscrire en ligne. Nous l’activerons auprès de votre nouvel opérateur, résilierons votre ancien contrat et reprendrons votre ancien numéro de téléphone, le tout automatiquement et gratuitement.

Des questions ? Notre équipe d’assistance veille sur vous 7 jours sur 7 par chat en direct, par e-mail et par téléphone

64’655 les clients ont changé avec
Comparer les plans
Aimez-vous l’article ? Ensuite, partagez-le
Offres spéciales
Red Pro -74%
Wingo
(76)
Réseau de Swisscom
20 Go/mois d’itinérance en UE
Activation Gratuite CHF 59.- CHF 0.-
Remise à vie

Bon d'achat de 50 CHF de Supergutschein

service client alao gratuit

Données dans l'UE, UK, USA, CAN, TR

CHF 26.95
CHF 87-
Yallo Black -81%
yallo
(49)
Réseau de Sunrise
Données en itinérance illimitées dans l'UE
exclusivité alao
Activation Gratuite CHF 59.- CHF 0.-
Remise à vie

Bon d'achat de 100 CHF de Supergutschein 

service client alao gratuit

Roaming illimité en Europe, USA et Canada

CHF 23.9
CHF 91-
Europe Data -81%
Salt
(72)
Réseau de Salt
Données en itinérance illimitées dans l'UE
Activation Gratuite CHF 59.95 CHF 0.-
Remise à vie

Bon d'achat de 100 CHF de Supergutschein

service client alao gratuit

CHF 23.95
CHF 92.95-
Up Mobile L -73%
Sunrise
(63)
Réseau de Sunrise
Données en itinérance illimitées dans l'UE
Appels illimités dans le pays respectif
Appels illimités de l'UE vers CH
exclusivité alao
Activation Gratuite CHF 59.90 CHF 0.-
Remise à vie

Bon d'achat de 200 CHF de Supergutschein pour les nouveaux clients Sunrise

service client alao gratuit

CHF 29.95
CHF 71.9-
Black Max -79%
yallo
(49)
Réseau de Sunrise
Données en itinérance illimitées dans l'UE
Appels illimités en CH et vers l'UE
Appels illimités dans le pays respectif
Appels illimités de l'UE vers CH
exclusivité alao
Activation Gratuite CHF 59.- CHF 0.-
Remise à vie

Bon d'achat de 100 CHF de Supergutschein 

service client alao gratuit

Roaming illimité en Europe, USA et Canada

CHF 33.9
CHF 131-
Articles similaires
Mesurer la tension artérielle avec un smartphone : comment ça marche ?

La digitalisation a un impact croissant sur le domaine de la santé, et l’une des innovations les plus intéressantes est la possibilité de mesurer sa […]

22 octobre 2024
Lire l'article
Love bombing, catfishing et Cie : les dangers des rencontres en ligne

Les rencontres en ligne sont, de l’avis général, très funs. Après tout, selon une enquête de YouGov, 80 % des Suisses utilisent des plateformes de rencontres en […]

5 février 2024
Lire l'article
Résolutions du Nouvel An : s’aider de son smartphone

Ah, le début de l’année. Ce moment où des millions de personnes redécouvrent leur amour pour un mode de vie plus sain. Dans la grande […]

1 janvier 2024
Lire l'article
5 conseils de survie pour les fêtes : comment utiliser votre smartphone pour les fêtes ?

Les fêtes de fin d’année approchent à grands pas. Si certains se réjouissent de revoir parents et amis, d’autres appréhendent. Pour d’autres encore, le stress […]

18 décembre 2023
Lire l'article