Smartphone, don't spy!
✔ Une liste de contrôle pour ta sécurité mobile

Cette liste de contrôle a pour but de t'aider à vérifier la sécurité de ton smartphone de manière ludique grâce à des conseils concrets. Les points et les niveaux dans différentes catégories t'encouragent à cocher le plus de cases possible. Il s'agit de la version imprimée de la liste. Tu peux cocher les différentes tâches à l'aide d'un stylo.


Légende des thèmes et des scénarios

Des bases importantes Journalisme, critique du régime et exil Activisme politique Migration, fuite et asile Perquisitions et saisies Le harcèlement et les refuges pour femmes Publicité et marketing Escroquerie et arnaque Risques comportementaux Conseils généraux Dangers liés à l'accès direct Surveillance du site Les dangers du réseau mobile Dangers sur Internet Applications et système d'exploitation Plutôt simple Plutôt compliqué Est plutôt plus cher

1 Conseils généraux

1.1 Tu réfléchis à ton niveau de menace

Toutes les tâches de cette liste ne sont pas pertinentes pour toi. Réfléchis à ton niveau de menace actuel et donne la priorité aux tâches à l'aide des icônes situées sur les tâches ! Tu trouveras une légende en haut. Tu obtiendras ainsi une meilleure vue d'ensemble et tu éviteras d'être dépassé.

1.2 Tu partages ces connaissances avec d'autres

Si nous parvenons à améliorer la sécurité de tous, les mesures de surveillance seront moins rentables. Cela profitera également à ta sécurité. Partage cette liste sur tes chaînes ou imprime le flyer.

  1. Flyer: Smartphone, don't spy!, https://smartphone-dont-spy.de/en/flyer/, (en)

1.3 Tu vérifies cette liste de temps en temps

Tout comme la technologie et cette liste évoluent constamment, ta vie, tes habitudes et tes appareils changeront à l'avenir. Prenez donc le temps de vérifier cette liste une fois par an.

1.4 Tu as déjà participé à une cryptoparty

Les cryptoparties sont des événements au cours desquels tu apprends à protéger tes appareils et tes communications.

Si tu t'intéresses aux cryptoparties et que tu souhaites rencontrer des personnes partageant les mêmes idées, tu peux par exemple t'informer sur les événements à venir sur le site cryptoparty.in. Tu peux aussi suivre le guide en lien et organiser toi-même une cryptopartie.

  1. Comment faire une CryptoParty, https://digitalcourage.de/digitale-selbstverteidigung/how-to-cryptoparty, (de), 2019-12-21
  2. Prochaines cryptoparties à cryptoparty.in, https://www.cryptoparty.in/parties/upcoming, (en)

1.5 Tu connais tes principaux contacts et identifiants par cœur.

Tu connais par cœur les principaux numéros et noms de tes amis, de ta famille et de tes connaissances. Tu peux également te connecter à tes comptes les plus importants, comme par exemple ta messagerie électronique. Si tu perds ton téléphone ou tous tes appareils, tu as ainsi la possibilité de récupérer tes contacts.

1.6 Retire la batterie de ton téléphone avant les réunions sensibles.

Retire la batterie de ton appareil ou place-le à distance pour protéger les réunions confidentielles.

N'oublie pas que les autres ne peuvent pas savoir à quel point tu connais ton propre téléphone. C'est donc toujours un signe de confiance mutuelle que de laisser les téléphones en dehors des conversations sensibles. Le principe de base devrait être le suivant : Fais confiance aux personnes plutôt qu'à leurs appareils.

  1. Interdiction des téléphones portables : les ministres néerlandais devraient à l'avenir remettre leurs appareils, https://www.heise.de/news/Handyverbot-fuer-Minister-Niederlande-gehen-auf-Nummer-sicher-9846074.html, (de), 2024-08-23

2 Dangers liés à l'accès direct

2.1 Tu n'utilises pas de dumbphone

Les appareils à touches non intelligents sont souvent considérés à la légère comme "sûrs". Or, ceux-ci ne peuvent souvent pas être cryptés et n'offrent pas de communication sécurisée.

En cas de confiscation ou de vol, les contacts, les SMS et les listes d'appels peuvent être lus. En outre, les dumbphones sont tout aussi vulnérables aux attaques sur le réseau mobile s'ils ne sont pas protégés par d'autres mesures. Les dumbphones ne peuvent pas être cryptés, tu ne peux pas y installer des applications telles que des gestionnaires de mots de passe, tu ne peux pas nettoyer tes images des métadonnées et tu ne peux pas utiliser de messageries sécurisées.

D'un côté, ces téléphones présentent donc des inconvénients. Mais d'un autre côté, il faut aussi noter que les appareils non intelligents excluent complètement certains dangers. Par exemple, le risque d'infection par des logiciels malveillants est beaucoup plus faible. Le cryptage et la communication sécurisée semblent toutefois si importants face à l'inflation des saisies et de la surveillance qu'un appareil intelligent est absolument à privilégier.

2.2 Tu as supprimé ton numéro de carte sim

Au dos de ta carte sim se trouve un numéro peu visible. Gratte-le pour qu'en cas de confiscation, il ne permette pas de t'identifier ni d'identifier ton fournisseur d'accès.

Sois prudent et fais attention à ne pas détruire la puce. Ne gratte donc pas trop profondément ! Bien entendu, cela ne s'applique qu'aux cartes Sim physiques. Les eSims n'ont pas un tel numéro.

2.3 Tu as mis en place un verrouillage de l'écran

L'écran de ton appareil s'éteint automatiquement après un certain temps. Pour le déverrouiller, tu peux utiliser des modèles complexes ou des mots de passe alphanumériques.

Ton mot de passe devrait comporter au moins 20 caractères. N'oublie pas que les attaques peuvent aussi provenir de ton environnement direct. Par exemple, lorsque des partenaires accèdent à ton appareil sans le vouloir. Les mots de passe sont toujours préférables aux modèles de déverrouillage, car ils peuvent être facilement observés.

  1. Stalkerware : se protéger de la surveillance est possible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24
  2. 7 règles essentielles sur les mots de passe à suivre en 2024, selon les experts en sécurité, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25

2.4 Les notifications sur ton écran de verrouillage sont désactivées

Dans les paramètres de ton smartphone, tu peux définir ce qui s'affiche à l'écran lorsque ton appareil est verrouillé. Désactivez complètement les notifications de l'écran de verrouillage pour ne pas afficher les messages de chat ou autres informations sensibles.

2.5 Tes smartphones sont cryptés

Crypte tes smartphones avec un mot de passe alphanumérique fort d'au moins 20 caractères. Cela empêche efficacement la lecture des données.

Un cryptage fort est important. Le verrouillage de l'écran n'est pas suffisant et n'est pas la même chose que le cryptage. Active le cryptage dans tes paramètres ! Les logiciels professionnels d'investigation mobile comme Cellebrite peuvent facilement contourner la plupart des verrouillages d'écran via l'interface USB, en exploitant les failles de sécurité ou en essayant de deviner ton code PIN. Tous les services de police en Allemagne disposent de ce logiciel. Toutes tes données, contacts, listes d'appels, données de localisation, données de connexion et bien plus encore pourraient alors être collectées, traitées et présentées visuellement de manière automatisée via USB. Ton mot de passe de cryptage doit donc être particulièrement fort. Utilise un modèle très complexe ou un mot de passe alphanumérique pour le cryptage !

Mais quelle est la différence entre le cryptage et le pin ou le mot de passe ? Pour simplifier, on peut dire qu'une protection par mot de passe ou par pin est comme une pièce fermée à clé. Les agresseurs* peuvent tout de même passer à travers la fenêtre ou le mur pour accéder à tes données. Dans le cas d'un cryptage, en revanche, la pièce entière est sensément piratée en petits morceaux et dispersée uniformément sur le sol. Il n'est pas possible de lire ce chaos de données sans la bonne clé qui permet de tout remettre en ordre.

  1. 7 règles essentielles sur les mots de passe à suivre en 2024, selon les experts en sécurité, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25
  2. Accès au smartphone autorisé même en cas d'infraction mineure, https://www.tagesschau.de/inland/innenpolitik/eugh-smartphone-zugriff-100.html, (de), 2024-10-04
  3. Google met en garde : Les failles zero-day d'Android dans les téléphones Pixel sont exploitées par des sociétés de criminalistique, https://thehackernews.com/2024/04/google-warns-android-zero-day-flaws-in.html, (en), 2024-04-03
  4. Saxe-Anhalt - La police fouille un smartphone toutes les 3,5 heures, https://netzpolitik.org/2024/sachsen-anhalt-alle-35-stunden-durchsucht-die-polizei-ein-smartphone/, (de), 2024-02-12
  5. Les réfugiés de verre - Changer la vie en pire avec les ordinateurs, https://media.ccc.de/v/37c3-12306-glaserne_gefluchtete, (de), 2023-12-29
  6. Expulsion de personnes tolérées : Berlin continue de fouiller les téléphones portables, https://netzpolitik.org/2023/abschiebung-von-geduldeten-berlin-durchsucht-weiter-handys/, (de), 2023-06-28
  7. Le logiciel Cellebrite, qui permet de pirater les téléphones, est utilisé pour poursuivre un dissident torturé, https://theintercept.com/2016/12/08/phone-cracking-cellebrite-software-used-to-prosecute-tortured-dissident/, (en), 2016-12-08

2.6 Tu peux éteindre tes appareils rapidement

Le cryptage n'est efficace que lorsque le téléphone est éteint. Entraîne-toi donc à éteindre rapidement ton téléphone dans des situations de stress.

Même si ton téléphone est crypté, les logiciels professionnels d'investigation mobile comme Cellebrite peuvent y accéder via USB. Tant que ton téléphone est allumé, le cryptage est inefficace, car les données sont décryptées. Ce n'est que lorsqu'il est éteint que le cryptage est vraiment efficace. Éteins absolument ton téléphone avant de le confier à des tiers ! Si tu veux jouer la carte de la sécurité, tu peux aussi installer un killswitch sur ton téléphone. Cela permet de retirer rapidement la batterie en cas de situation dangereuse. Tu trouveras plus de détails sur cette idée dans les informations complémentaires.

  1. Des centaines de milliers d'euros pour pirater les téléphones portables des réfugiés, https://netzpolitik.org/2024/abschiebungen-hunderttausende-euro-um-handys-von-gefluechteten-zu-knacken/, (de), 2024-05-24
  2. Confiscation de smartphones : une atteinte aux droits fondamentaux d'une ampleur inconnue, https://netzpolitik.org/2023/beschlagnahmte-smartphones-ein-grundrechtseingriff-unbekannten-ausmasses/, (de), 2023-10-30
  3. Un killswitch pour ton smartphone, https://steampixel.de/ein-killswitch-fur-dein-smartphone/, (de), 2020-01-26

2.7 Tu utilises un film anti-regard

Tu peux coller sur ton écran un film spécial qui empêche les personnes présentes ou les caméras de lire. Ces films existent pour de nombreux modèles. Ils utilisent des effets optiques qui font que ton écran n'est visible que sous un certain angle.

2.8 Ta carte sim est protégée par un pin

Tu ne devrais jamais désactiver la protection par pin de ta carte sim. Si le pin est désactivé, les autorités ou d'autres personnes peuvent utiliser la carte elles-mêmes, par exemple pour accéder à Messenger.

Si ta carte sim n'est pas protégée par un pin, d'autres personnes peuvent théoriquement la retirer de ton téléphone et l'insérer dans un autre téléphone. Ils pourraient ainsi essayer d'accéder à tes comptes qui utilisent le numéro de téléphone de ta carte SIM. Cette attaque présente des similitudes avec le SIM-swapping. Dans ce cas, des personnes utilisent tes données personnelles pour que ton fournisseur d'accès leur envoie une copie de ta carte SIM. Dans un moment d'inattention, ta carte Sim peut être insérée dans un autre téléphone sans protection par code pin, mais aussi directement à ton insu.

Remarque concernant les cartes sim anonymes : Si tu utilises des cartes SIM anonymes, tu ne peux souvent pas activer la protection Pin, car tu ne connais souvent pas le Pin / PUK correspondant à la carte. Tu reçois souvent ces cartes avec le code pin désactivé. Dans ce cas, tu devrais veiller à ce que tous tes messagers soient sécurisés par un deuxième facteur (p. ex. Pin) et que tu n'utilises pas toi-même la carte pour une authentification à deux facteurs ou pour des logins.

  1. Escroquerie à l'échange de cartes SIM, https://en.wikipedia.org/wiki/SIM_swap_scam, (en)

2.9 Tu renonces aux cartes mémoire

Les cartes mémoire ne peuvent pas être cryptées de manière fiable sur tous les appareils. En outre, il est possible de récupérer des données qui y ont été enregistrées lors d'une utilisation antérieure avec d'autres appareils. N'utilise donc les cartes mémoire que si tu sais ce qu'elles contiennent et si tu les as préalablement écrasées.

Certains anciens appareils Android créent également une signature sur les applications utilisées sur ta carte mémoire en y créant des dossiers spécifiques pour les applications utilisées. Cela permet de tirer des conclusions sur les applications que tu utilises. Attention ! L'écrasement des mémoires flash n'est souvent pas possible à 100%. Il peut néanmoins rester des données.

2.10 Renoncer au déverrouillage biométrique

Tu ne devrais jamais utiliser ton empreinte digitale ou ton visage pour déverrouiller ton téléphone. Les autorités ayant accès aux empreintes digitales ou aux images peuvent sinon déverrouiller l'appareil. Utilise donc des modèles complexes ou des mots de passe alphanumériques.

Les empreintes digitales et la reconnaissance faciale ne sont pas des méthodes sûres pour déverrouiller son propre appareil. Elles sont comme des mots de passe que tu ne peux jamais changer. En cas de fuite de données ou de logiciels malveillants, ces informations sensibles pourraient être perdues et te porter préjudice. De plus, la police peut également utiliser tes empreintes digitales pour déverrouiller ton appareil. Des décisions de justice ont déjà été rendues à ce sujet en Allemagne et aux États-Unis. Si tu as un iPhone, tu peux bloquer temporairement Face ID et les empreintes digitales en appuyant sur une combinaison de touches spéciale. Pour Android, le mode de verrouillage est disponible sur certains appareils et te permet de désactiver rapidement ces fonctions en cas d'urgence.

  1. Un tribunal américain approuve l'empreinte digitale forcée pour déverrouiller un smartphone, https://www.heise.de/news/US-Gericht-billigt-erzwungenen-Fingerabdruck-zum-Entsperren-des-Smartphones-9691611.html, (de), 2024-04-19
  2. Des chercheurs créent des empreintes digitales à partir de bruits d'essuyage, https://www.golem.de/news/security-forscher-erzeugen-fingerabdruecke-aus-wischgeraeuschen-2402-182449.html, (de), 2024-02-21
  3. Hypothèse de base réfutée : L'IA trouve des modèles dans les empreintes digitales d'une personne, https://www.heise.de/news/Mit-KI-ermittelt-Mehrere-Fingerabdruecke-einer-Person-haben-doch-Gemeinsamkeiten-9594962.html, (de), 2024-01-11
  4. Comment utiliser le mode verrouillage d'Android (et pourquoi), https://www.zdnet.com/article/how-to-use-the-android-lockdown-mode-and-why-you-should/, (en), 2023-06-29
  5. La police peut prendre des empreintes digitales pour débloquer un téléphone portable, https://netzpolitik.org/2023/gerichtsbeschluss-polizei-darf-fingerabdruecke-nehmen-um-handy-zu-entsperren/, (de), 2023-03-10
  6. Conseil : comment verrouiller Face ID et Touch ID en 2 secondes, https://www.macerkopf.de/2022/06/29/tipp-so-face-id-touch/, (de), 2022-06-29

2.11 Tu as désactivé les fonctionnalités pour développeurs*.

Assurez-vous de désactiver le débogage USB sur votre appareil Android si vous vous y connaissez. Normalement, cette fonction est désactivée par défaut sur tous les appareils et tu dois l'activer délibérément.

  1. Activer/désactiver les options pour les développeurs, https://www.heise.de/tipps-tricks/Android-Entwickleroptionen-aktivieren-deaktivieren-4041510.html, (de), 2022-02-14

2.12 Tu as acheté et configuré toi-même tes appareils

Tu as acheté toi-même tous tes appareils, tu les as déballés toi-même et tu les as configurés toi-même.

Sois absolument prudent lorsque d'autres personnes t'offrent par exemple un smartphone. Sois particulièrement sceptique si celui-ci a déjà été configuré initialement. Des logiciels espions pourraient y être installés. On trouve également dans le commerce des téléphones entièrement configurés avec des logiciels espions, avec lesquels même des personnes inexpérimentées peuvent facilement surveiller les autres. La police a également déjà vendu des smartphones avec des logiciels espions préinstallés directement à des réseaux criminels.

  1. Les tribunaux peuvent exploiter les cryptochats du FBI, https://www.spiegel.de/netzwelt/netzpolitik/anom-kryptohandys-gerichte-duerfen-fbi-material-verwerten-a-474d28ae-40bd-42f6-8ecf-5dd4a891518a, (de), 2025-01-09
  2. Stalkerware : se protéger de la surveillance est possible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24

2.13 Tu évalues les risques avant de chercher toi-même des logiciels espions

Demande-toi s'il est sûr pour toi de rechercher des logiciels espions sur ton téléphone. Il peut être préférable de ne pas le faire, surtout dans le cas de relations toxiques où l'on s'attend à de la violence.

Comme la personne qui a éventuellement installé l'application espionne sur ton téléphone peut voir toutes tes actions, cela peut représenter un risque pour toi. Il est donc préférable de se procurer un deuxième appareil en secret et de contacter des services d'aide spécialisés.

  1. Comment stopper les applications d'espionnage, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27
  2. Aide aux victimes de violence, https://www.weisser-ring.de/, (de)
  3. Femmes contre la violence .e.V : Aide & conseil Offres d'aide sur place, https://www.aktiv-gegen-digitale-gewalt.de/de/hilfe-vor-ort.html, (de)
  4. L'association fédérale des centres de conseil et d'aide aux femmes, https://www.frauen-gegen-gewalt.de/de/aktuelles.html, (de)

2.14 Tu contactes les services d'aide pour un nouveau deuxième appareil.

N'essaie pas de contacter les services d'aide contre la violence et le harcèlement depuis ton propre appareil si tu dois craindre des violences. Organise-toi en secret un nouvel appareil pour faire des recherches et établir des contacts.

N'oublie pas de ne pas utiliser le nouvel appareil avec ton réseau wifi à la maison. Le nouvel appareil pourrait sinon être découvert via les paramètres du routeur domestique. Si tu n'as pas accès à ton propre compte ou si celui-ci est surveillé, essaie de demander de l'aide à tes amis. Utilise des cartes sim prépayées et paie-les en espèces. Ne te connecte pas à des comptes existants avec ton téléphone, mais crée-les à nouveau par sécurité. Cela vaut également pour ton adresse e-mail. En effet, il est fréquent que les malfaiteurs y aient également accès.

  1. Comment stopper les applications d'espionnage, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27
  2. Aide aux victimes de violence, https://www.weisser-ring.de/, (de)
  3. Femmes contre la violence .e.V : Aide & conseil Offres d'aide sur place, https://www.aktiv-gegen-digitale-gewalt.de/de/hilfe-vor-ort.html, (de)
  4. L'association fédérale des centres de conseil et d'aide aux femmes, https://www.frauen-gegen-gewalt.de/de/aktuelles.html, (de)

2.15 Tu n'utilises que ton propre câble de recharge

N'utilise que des adaptateurs secteur et des câbles auxquels tu fais confiance pour la charge. Marque le câble et le bloc d'alimentation pour éviter de les échanger.

Si possible, utilise un câble USB sans fonction de données pour la charge. Les câbles ou les prises USB trafiqués dans les hôtels, les bus ou les trains peuvent lire des données ou installer des logiciels indésirables. Si tu n'es pas sûr, tu peux tout simplement éteindre ton téléphone pendant le chargement. Ainsi, rien ne peut être installé ou lu et le téléphone se recharge quand même.

  1. Le FBI met en garde contre l'utilisation des stations publiques de recharge de téléphones portables, https://tarnkappe.info/artikel/it-sicherheit/fbi-warnt-vor-der-nutzung-oeffentlicher-handy-ladestationen-272873.html, (de), 2023-04-12

2.16 Ton système d'exploitation dispose du démarrage vérifié

Verified Boot empêche toute manipulation de ton système d'exploitation. Tu dois t'assurer que ton appareil est sécurisé. Si tu as installé ton propre système, tu devrais activer verified Boot.

Pour savoir si ton appareil prend en charge le démarrage vérifié ou non, contacte le fabricant. Si tu as installé ton propre système d'exploitation sur ton appareil, tu dois t'assurer que le démarrage vérifié est pris en charge pour ton appareil.

2.17 Tu as scellé ton appareil

Un scellement peut t'aider à déterminer si le matériel a été manipulé après le retour de ton appareil. Mets par exemple une goutte de vernis à cacheter spécial ou de vernis à ongles sur les joints de ton appareil. Tu pourras ainsi déterminer s'il a été ouvert.

  1. Avez-vous déjà pensé aux scellés matériels ?, https://steampixel.de/schon-mal-uber-hardware-versiegelungen-nachgedacht/, (de), 2020-08-09

2.18 Tu as noté les numéros uniques de ton appareil

Dans les paramètres de ton téléphone, tu trouveras des numéros de matériel uniques et inaltérables tels que le numéro de série, l'adresse Wi-Fi Mac, l'adresse Bluetooth Mac et l'IMEI. Note ces numéros. Ainsi, tu peux être sûr à tout moment que ton appareil n'a pas été remplacé en secret.

Veille à placer ces numéros dans un endroit secret. Le mieux est de les stocker sous forme cryptée. Ainsi, tu n'as pas à craindre que ces numéros soient utilisés à l'avenir pour pouvoir t'attribuer un certain téléphone.

2.19 Tu fais régulièrement des sauvegardes

Fais régulièrement des sauvegardes de tes données les plus importantes. Ta sauvegarde ne doit pas être parfaite. Une mauvaise sauvegarde vaut mieux que pas de sauvegarde du tout !

Lors de ta sauvegarde, tu devrais aussi penser aux applications importantes comme les applications à deux facteurs ou les gestionnaires de mots de passe. Il est généralement facile d'en exporter les paramètres. Utilise si possible des logiciels de sauvegarde à code source libre comme "Neo Backup". Ceux-ci nécessitent toutefois des droits root. Mais une simple copie régulière de tes données les plus importantes sur une clé USB est aussi un bon début ! N'oublie pas que "No Backup, No Mercy" est une attitude arrogante. Tout le monde n'a pas les connaissances et les possibilités techniques pour faire des sauvegardes. Aidez-vous les uns les autres !

2.20 Tes sauvegardes sont cryptées

Si tu en as la possibilité, tu devrais absolument crypter tes sauvegardes afin de les protéger d'un accès non souhaité.

L'application Android Neo Backup prend en charge le cryptage de manière native. Mais tu peux aussi créer des archives zip cryptées à la main ou crypter des clés USB entières. Sous Linux, MacOS et certaines versions de Windows, cela se fait très facilement via une interface graphique. Mais tu peux aussi utiliser un logiciel de cryptage pour tes clés, comme VeraCrypt, qui fonctionne sur la plupart des systèmes d'exploitation. Si tu veux approfondir le sujet et que tu n'as pas peur de la ligne de commande, tu peux regarder des logiciels professionnels comme Restic (Linux) ou duplicity (Linux). Pour cela, tu dois ensuite connecter ton appareil à un ordinateur.

  1. Windows : Comment crypter une clé USB et pourquoi vous devriez le faire, https://www.microsoft.com/en-us/microsoft-365-life-hacks/privacy-and-safety/how-and-why-to-encrypt-usb-flash-drive, (en), 2022-12-29
  2. Windows : Comment protéger par mot de passe les fichiers et dossiers ZIP sur PC, https://nordvpn.com/de/blog/how-to-password-protect-a-zip-file/, (en), 2022-03-30
  3. Linux : Comment crypter un disque USB, https://medium.com/tech-notes-and-geek-stuff/how-to-encrypt-a-usb-disk-47f6a4166f03, (en), 2021-09-01
  4. MacOS : cryptage et protection par mot de passe d'un support de stockage à l'aide de l'Utilitaire de disque sur Mac, https://support.apple.com/de-de/guide/disk-utility/dskutl35612/mac, (de)
  5. VeraCrypt, https://veracrypt.fr/en/Downloads.html, (en)
  6. duplicity, https://duplicity.us/, (en)
  7. restique, https://restic.net/, (en)

2.21 Tes sauvegardes sont stockées de manière décentralisée

Tu devrais absolument décentraliser tes sauvegardes et les stocker également en dehors de ton appartement, afin de pouvoir y accéder rapidement en cas de vol ou de confiscation.

Fais le point sur l'importance de tes données et stocke-les en conséquence. Stocke par exemple les copies moins importantes de ta collection de musique ou d'images plus loin, chez des amis. Les sauvegardes critiques de données d'accès ou de documents importants devraient plutôt être redondantes et stockées à proximité. En règle générale, tu devrais également conserver une copie de tes sauvegardes en dehors de ton domicile.

2.22 Tu t'entraînes à restaurer tes sauvegardes

La restauration de tes données est le point le plus important d'une sauvegarde. Exerce-toi à cette situation ! Tu pourras ainsi voir si ta sauvegarde est intacte. Assure-toi que tu peux restaurer ta sauvegarde sans avoir accès à d'autres sauvegardes, à des gestionnaires de mots de passe et à des applications à deux facteurs.

Tu te demandes comment faire si tout est crypté ? Voici une idée : crée une base de données de mots de passe séparée. Dans cette base de données, tu mets tous les mots de passe principaux importants pour l'ordinateur, le téléphone, d'autres bases de données de mots de passe et également pour tes archives de sauvegarde. Crée maintenant une liste de 10 à 20 questions personnelles auxquelles tu es le seul à pouvoir répondre. Les réponses à ces questions, mises bout à bout, constituent ton mot de passe principal en cas d'urgence. Copie cette base de données critique sur une clé USB et stocke les questions à côté. Si tu le souhaites, tu peux également travailler sur les questions avec ton partenaire, tes amis ou des membres de ta famille. Ainsi, les données sont récupérables, même s'il t'arrive quelque chose.

2.23 Tu ne stockes pas les appareils non utilisés dans ton appartement

En cas de perquisition, de cambriolage, d'inondation ou d'autres situations d'urgence, tous les appareils sont souvent volés ou détruits. Prépare-toi à cela en stockant les appareils non utilisés chez tes amis. Tu auras ainsi rapidement des appareils de rechange.

2.24 Tu ne déverrouilles pas ton smartphone sur demande

En cas de confiscation sur ordre du juge ou de saisie d'un smartphone, la police demande souvent des pins et des mots de passe. Ne dis rien. Ne déverrouille rien. Contacte des avocats.

Tu ne devrais pas non plus réagir si tu reçois une lettre de la police te demandant de donner ton code. La police peut également essayer de faire pression sur toi verbalement. Ils peuvent te dire que le fait de donner ton mot de passe te permettra de bénéficier d'une réduction de peine. Ou ils te disent que tu pourras récupérer ton téléphone plus rapidement. Ou ils affirment que faire appel à un professionnel pour pirater ton smartphone peut te coûter cher. Reste ferme et refuse la restitution ! En cas de doute, contacte des avocats.

N'oublie pas que si tu vas dans d'autres pays comme les États-Unis ou la Chine, ton téléphone peut être fouillé. Il est possible que l'on te force à donner ton mot de passe. Dans ce cas, tu peux emporter un téléphone fraîchement réinitialisé qui peut être fouillé sans risque. Réinstalle toutes les applications après avoir franchi la frontière.

  1. Comment protéger vos données à la frontière, https://www.zeit.de/digital/datenschutz/2019-06/reisen-datenschutz-grenzbeamte-kontrolle-usa, (de), 2019-06-04
  2. Contrôle des smartphones aux États-Unis - Ne mentez pas !, https://www.deutschlandfunknova.de/beitrag/smartphone-kontrolle-in-den-usa-auf-keinen-fall-luegen, (de), 2017-02-20

2.25 Tu ne partages pas tes mots de passe avec d'autres personnes

Partager tes mots de passe ou tes codes de déverrouillage avec d'autres personnes n'est pas une preuve d'amour. C'est un signe de respect mutuel de ne pas le faire.

  1. Stalkerware : se protéger de la surveillance est possible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24

2.26 Tu as écrasé ton téléphone une fois

Tu as acheté le téléphone d'occasion ? Dans ce cas, il est conseillé d'écraser une fois toute la mémoire afin d'éviter que des données non souhaitées ne soient trouvées sur ton appareil.

Les téléphones d'occasion peuvent contenir des données illégales qui peuvent être récupérées et exploitées. Pour éviter que cela ne te soit fatal, tu devrais écraser complètement le téléphone une fois. Si tu en as la possibilité, génère de gros fichiers aléatoires et copie-les sur ton téléphone jusqu'à ce qu'il soit plein. Sinon, tu peux aussi télécharger de grandes données de test sur Internet et écraser ainsi la mémoire de ton téléphone.

Attention ! L'écrasement des mémoires flash n'est souvent pas possible à 100%. Il peut tout de même rester des données. Sur les appareils Android et les iPhones plus modernes, cela n'est généralement pas nécessaire en raison du système de fichiers crypté. Dans ce cas, assure-toi que le téléphone a été correctement réinitialisé aux paramètres d'usine. Si tu n'en es pas sûr, tu peux quand même l'écraser.

2.27 Désactiver les interfaces non utilisées

Tu ne devrais activer le positionnement, le Wi-Fi, le Bluetooth ou le NFC que si tu en as vraiment besoin.

Grâce au Wi-Fi, tu peux être reconnu dans certains cas. Dans les cas les plus extrêmes, l'adresse de ton domicile peut même être déterminée. Certains appareils révèlent le numéro de matériel unique de ton interface Wi-Fi ainsi que la liste de tes réseaux Wi-Fi connus. Sur des sites comme wigle.net, tu peux facilement rechercher les emplacements physiques des réseaux Wi-Fi. Google et Apple utilisent leur pouvoir de marché pour enregistrer dans leurs propres bases de données les emplacements des Wi-Fi voisins grâce à leurs appareils. Exploitez-vous votre propre réseau Wi-Fi ? Google, Apple et tous les services secrets connaissent ainsi ses coordonnées. Mais Bluetooth et d'autres interfaces présentent également des risques. Bluetooth est par exemple vulnérable au bluesnarfing (ouverture de ports en principe fermés par des commandes extérieures), au bluejacking (envoi de messages non souhaités), au bluebugging (exploitation d'une porte dérobée), au bluesmacking (déni de service) ou au car whispering (écoute du kit mains libres).

  1. Sept moyens de protéger ton site des databrokers, https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/, (de), 2025-01-15
  2. Bluetooth trop peu sûr : l'US Navy cherche une alternative, https://www.heise.de/news/Bluetooth-zu-unsicher-US-Navy-sucht-Alternative-9609217.html, (de), 2024-01-26
  3. Une faille dans le Bluetooth : Possibilité d'introduire des frappes de touches dans Android, Linux, iOS et macOS, https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html, (de), 2023-12-11
  4. L'adresse MAC physique d'un iPhone n'est pas privée, https://www.heise.de/news/iPhone-Datenschutzpanne-Private-WLAN-Adresse-war-gar-nicht-so-privat-9349123.html, (de), 2023-10-30
  5. Le spam Bluetooth est désormais possible via une application Android, https://www.golem.de/news/kein-flipper-zero-noetig-bluetooth-spam-gelingt-jetzt-auch-per-android-app-2311-178988.html, (de), 2023-09-01
  6. Pourquoi un SSID caché n'apporte aucune sécurité et permet même d'établir des profils de mouvement, https://www.wlan-blog.com/sicherheit/warum-eine-versteckte-ssid-keine-sicherheit-bringt-sondern-sogar-bewegungsprofile-ermoeglicht, (de), 2020-06-28
  7. Wigle.net - Tous les réseaux. Trouvé par tout le monde., https://wigle.net/, (en)

2.28 Renonce si possible aux appareils Bluetooth tels que les écouteurs.

Si tu veux être sûr de ne pas être écouté via Bluetooth, tu devrais utiliser une connexion filaire pour tes écouteurs.

Les appareils Bluetooth tels que les écouteurs peuvent éventuellement être écoutés lors de l'échange de leurs clés secrètes. Les personnes malveillantes se trouvant à portée pourraient ainsi écouter les conversations sans être détectées.

  1. BLUFFS : de nouvelles attaques compromettent la sécurité des données Bluetooth sur des milliards d'appareils, https://www.heise.de/news/BLUFFS-Neue-Angriffe-gefaehrden-Bluetooth-Datensicherheit-auf-Milliarden-Geraeten-9544862.html, (de), 2023-11-30
  2. Une faille de sécurité Bluetooth permet des attaques non détectées, https://www.heise.de/news/Bluetooth-Sicherheitsluecke-ermoeglicht-unerkannte-Angriffe-4726211.html, (de), 2020-05-21

2.29 Les caméras non utilisées sont couvertes

Tu devrais simplement recouvrir les caméras que tu n'utilises pas avec des autocollants. Par exemple, si tu n'utilises pas ou peu la caméra à selfie.

Si tu habites en Allemagne, tu peux commander gratuitement auprès du ministère fédéral de la Famille, des Personnes âgées, des Femmes et de la Jeunesse (BMFSFJ) des autocollants spéciaux repositionnables pour les caméras de ton smartphone. Mais les autocollants normaux font également l'affaire. Attention à ne pas recouvrir le capteur de luminosité peu visible ! Cela a pour conséquence que certains smartphones éteignent l'écran, car ils se croient dans une poche de pantalon. Si tu as des problèmes de harcèlement ou si tu es poursuivi par des ex-partenaires*, tu devrais recouvrir complètement tes caméras par sécurité.


3 Les dangers du réseau mobile

3.1 Tu utilises des tarifs téléphoniques économes en données

Un forfait génère en général moins de données qu'un tarif avec facturation à la minute ou des factures détaillées. En effet, celles-ci doivent être saisies et enregistrées. Les forfaits illimités génèrent moins de données. En règle générale, les tarifs prépayés ne génèrent même pas de données de facturation et sont donc très économes en données.

3.2 Tu as refusé la commercialisation de tes données de mouvement

De nombreux opérateurs* vendent vos données de mouvement à diverses entreprises publicitaires. Vous pouvez vous opposer à cette transmission.

Renseigne-toi auprès des fournisseurs d'accès* sur la durée de conservation des données dans les différents tarifs et avec qui elles sont partagées. Il existe aussi des fournisseurs d'accès qui respectent la protection des données, comme par exemple "Wetell" en Allemagne. Néanmoins, ils ne protègent pas contre les nombreuses possibilités de surveillance du réseau de téléphonie mobile ! Les cartes sim anonymes sont donc toujours à privilégier.

  1. Opérateur de téléphonie mobile : Opposition à la collecte de données de mouvement, https://www.kuketz-blog.de/mobilfunkanbieter-widerspruch-gegen-erhebung-von-bewegungsdaten/, (de), 2018-02-09

3.3 Tu n'as pas activé ta connexion de données mobiles en permanence

Désactive les données mobiles si tu n'en as pas besoin. Une connexion Internet mobile activée laisse un enregistrement continu des cellules radio que tu utilises dans les données de trafic de ton fournisseur d'accès.

Si tu ne téléphones pas, n'écris pas ou ne reçois pas de SMS et n'utilises pas les données mobiles, ton téléphone est dans un état dit "idle". Il n'y a alors pas d'historique de ta position dans la cellule radio auprès de ton fournisseur d'accès. Le réseau radio ne connaît que la dernière "Location Area". Il s'agit d'une association d'une multitude de tours radio qui ne fournit aucune information fiable sur ta position exacte. Si une autorité ou un agresseur* veut te trouver, ils dépendent souvent de SMS silencieux (silent pings). Ce n'est qu'ainsi que ton téléphone est à nouveau relié à une cellule radio concrète.

  1. Qu'est-ce qu'une zone de localisation ?, https://de.wikipedia.org/wiki/Location_Area, (en)

3.4 Tu n'apportes pas ton téléphone portable à la manifestation

Tu ne devrais pas prendre ton téléphone avec toi à la manifestation ou le mettre en mode avion quelque temps avant ou l'éteindre complètement et le laisser ainsi pendant un certain temps après la manifestation.

La raison en est que de nombreux téléphones sont tout simplement saisis ou confisqués par la police. Mais les "IMSI-catchers" sont également un problème. C'est également le cas lorsque tu utilises des cartes sim anonymes. Le suivi ciblé (par exemple sur le chemin du retour) de certaines personnes avec des IMSI-catchers permet d'attribuer un numéro de téléphone à une personne. Peu importe que la carte SIM soit anonyme ou non. Les IMSI-catchers peuvent se trouver dans des sacs à dos ou même sur des drones.

Un IMSI-catcher crée une fausse cellule radio à laquelle ton téléphone se connecte, car le signal de l'IMSI-catcher est plus fort que celui des vraies cellules radio environnantes. Si tu es suivi suffisamment longtemps, les agresseurs* n'ont plus qu'à vérifier quel téléphone a été connecté le plus longtemps. Ton IMSI est alors connu des agresseurs. Sur cette base, des analyses de cellules radio, une surveillance des télécommunications ou d'autres mesures peuvent suivre. En règle générale, tu n'as pas la possibilité de déterminer facilement si ton téléphone est connecté à une fausse cellule radio.

3.5 Tu renonces à des applications comme "SnoopSnitch

Les applications qui peuvent potentiellement détecter les IMSI catchers ou les SMS silencieux ne t'apporteront rien dans la grande majorité des cas. Tu devrais renoncer à ces applications et apprendre plutôt pourquoi elles n'apportent pas grand-chose et quelle est l'alternative.

Tout d'abord, il n'y a généralement rien de mal avec des applications comme "SnoopSnitch". Nous pouvons nous réjouir qu'il y ait des gens qui s'intéressent à cette matière et qui construisent de telles apps. Néanmoins, tu dois comprendre que dans la grande majorité des cas, de telles applications sont totalement inefficaces. SnoopSnitch, par exemple, ne fonctionne que sur les réseaux 2G et 3G, si ton téléphone est rooté et si une puce très spéciale est installée sur la carte mère de ton appareil. Tu dois comprendre que la communication avec le réseau mobile est une boîte noire totalement opaque pour ton système d'exploitation. Ton système d'exploitation et tes apps ne sont pas en mesure de contrôler ou de surveiller en détail la communication avec une tour radio (station de base). Cela signifie que le réseau radio peut communiquer avec la puce de ton appareil sans que celui-ci ne s'en rende compte. La faute à un matériel propriétaire et commercial qui n'est pas open source. C'est ainsi qu'il est possible de te localiser grossièrement par SMS silencieux (stealth ping). La puce radio de ton téléphone l'enregistre certes, mais ne le signale pas à ton système d'exploitation. Seules quelques puces ont des interfaces qui permettent au système d'exploitation de les observer. C'est la seule raison d'être de SnoopSnitch. La seule défense valable est une carte sim anonyme.

  1. SMS silencieux & Co : le gouvernement déclare la surveillance secrète complètement secrète, https://www.heise.de/news/Stille-SMS-Co-Regierung-erklaert-heimliche-Ueberwachung-komplett-fuer-geheim-9674437.html, (de), 2024-04-03
  2. Toutes les minutes et demie, l'État pingue, https://www.sueddeutsche.de/digital/stille-sms-alle-eineinhalb-minuten-pingt-der-staat-1.4085229, (de), 2018-08-07

3.6 Tu utilises des cartes SIM anonymes

Les cartes SIM anonymes compliquent considérablement la tâche des acteurs étatiques et autres agresseurs* dans le choix de leurs cibles. Qu'il s'agisse de SMS silencieux, d'IMSI-catcher, de renseignements sur les données existantes, de renseignements sur les données de trafic, d'analyses de cellules radio, de TKÜ (contrôle d'identité à la source), de trojan d'État ou de surveillance de sites. Une carte sim anonyme est souvent la seule défense valable contre une telle surveillance.

Le thème de la surveillance de la téléphonie mobile est complexe et ne peut pas être traité dans son intégralité dans ce cadre. Il est toutefois important de comprendre que les applications de sécurité ne peuvent rien faire contre une telle surveillance, par exemple parce que les données concernées sont celles qui se trouvent de toute façon chez ton fournisseur d'accès et non sur ton téléphone. Ou parce que les applications elles-mêmes n'ont pas accès à la puce radio propriétaire de ton téléphone et ne peuvent donc pas voir les SMS silencieux. Ou parce que l'attaque se déroule sur le réseau radio entre fournisseurs de réseau*. Ou parce que ton opérateur de téléphonie mobile* revend tout simplement tes données. Miser ici sur des applications ou des changements de comportement ne sert donc à rien. La seule défense est la carte SIM anonyme. Pense aussi qu'en Allemagne, plus de 100 services publics peuvent interroger les personnes sur leurs numéros de téléphone et vice-versa sans décision de justice.

  1. LG Regensburg : la consultation de cellules radio est autorisée même en cas de délits mineurs, https://tarnkappe.info/artikel/rechtssachen/lg-regensburg-funkzellenabfrage-auch-bei-minderen-delikten-erlaubt-302120.html, (de), 2024-09-24
  2. La surveillance désormais entièrement secrète, https://www.nd-aktuell.de/artikel/1181145.kleine-anfragen-ueberwachung-ab-jetzt-komplett-geheim.html, (de), 2024-04-02
  3. Première révélation d'une infection à Pégase au Togo, https://netzpolitik.org/2024/ueberwachung-mit-staatstrojanern-erstmals-pegasus-infektionen-in-togo-enthuellt/, (de), 2024-01-23
  4. Les chevaux de Troie étatiques menacent les droits fondamentaux dans l'UE, https://netzpolitik.org/2024/eu-parlament-staatstrojaner-bedrohen-grundrechte-in-der-eu/, (de), 2024-01-18
  5. L'Agence fédérale des réseaux met fin aux connexions mobiles sous pseudonyme, https://netzpolitik.org/2024/bestandsdatenauskunft-2023-bundesnetzagentur-schaltet-pseudonyme-mobilfunk-anschluesse-ab/, (de), 2024-01-08
  6. Des pirates peuvent déconnecter 714 modèles de smartphones du réseau 5G, https://www.golem.de/news/dos-schwachstellen-angreifer-koennen-714-smartphone-modelle-vom-5g-netz-trennen-2312-180183.html, (de), 2023-12-09
  7. Chercheurs : les failles de sécurité dans l'itinérance restent un grand danger même avec la 5G, https://www.heise.de/news/Forscher-Sicherheitsluecken-beim-Roaming-bleiben-auch-bei-5G-eine-grosse-Gefahr-9347577.html, (de), 2023-10-27
  8. Les opérateurs de téléphonie mobile ont à nouveau fourni illégalement des données à Schufa, https://tarnkappe.info/artikel/rechtssachen/mobilfunkanbieter-gaben-erneut-daten-illegal-an-die-schufa-280583.html, (de), 2023-09-16
  9. Une journaliste russe en exil piratée avec Pegasus, https://netzpolitik.org/2023/meduza-russische-exil-journalistin-mit-pegasus-gehackt/, (de), 2023-09-14
  10. Une entreprise crée des profils de scoring de la moitié des utilisateurs de téléphones portables dans le monde entier, https://netzpolitik.org/2023/datenschutzbeschwerde-gegen-telesign-firma-legt-scoring-profile-der-haelfte-aller-weltweiten-handynutzer-an/, (de), 2023-06-27
  11. Les autorités demandent à chaque seconde à qui appartient un numéro de téléphone, https://netzpolitik.org/2022/bestandsdatenauskunft-2021-behoerden-fragen-jede-sekunde-wem-eine-telefonnummer-gehoert/, (de), 2022-06-21
  12. Les normes de surveillance 5-G, https://media.ccc.de/v/Camp2019-10211-die_5g-uberwachungsstandards, (de), 2019-08-28
  13. 35C3 - La face cachée de la téléphonie mobile, https://media.ccc.de/v/35c3-9407-die_verborgene_seite_des_mobilfunks, (de), 2018-12-29
  14. Carte interactive : l'obligation d'enregistrement pour les cartes SIM prépayées est largement répandue en Europe, https://netzpolitik.org/2017/interaktive-karte-registrierungspflicht-fuer-prepaid-sim-karten-in-europa-weit-verbreitet/, (de), 2017-08-02
  15. La fin de l'anonymat, https://www.sueddeutsche.de/digital/prepaid-sim-karten-das-ende-der-anonymitaet-1.3564334, (de), 2017-07-11
  16. Expertise en informatique : Un numéro de téléphone suffit pour atteindre une personne avec un missile tiré par un drone, https://netzpolitik.org/2016/informatik-gutachten-eine-telefonnummer-ist-ausreichend-um-eine-person-mit-einer-drohnen-rakete-zu-treffen/, (de), 2016-09-20
  17. SS7 : Localiser. Poursuivre. Manipuler, https://media.ccc.de/v/31c3_-_6249_-_en_-_saal_1_-_201412271715_-_ss7_locate_track_manipulate_-_tobias_engel, (en), 2014-12-28
  18. Foire aux questions : généralités et connexion SINA, https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/OeffentlicheSicherheit/Autom_Auskunftsverfahren/FAQ/start.html, (de)
  19. Qu'est-ce que le RRLP ?, https://en.wikipedia.org/wiki/Radio_resource_location_services_protocol, (en)

3.7 Tu utilises ton smartphone exclusivement pour une carte SIM

N'utilise ta carte SIM anonyme que sur un téléphone spécifique. N'utilise jamais le même téléphone pour une autre carte Sim. En effet, le numéro unique de la carte sim et le numéro unique de ton téléphone sont toujours enregistrés ensemble dans les données de trafic du fournisseur d'accès.

3.8 Tu utilises souvent d'autres cartes sim et un téléphone proxy

Pour augmenter encore la sécurité, tu peux souvent changer de carte SIM anonyme. A chaque changement, tu dois également changer le téléphone utilisé.

Comme l'IMSI et l'IMEI apparaissent toujours dans les données de trafic de ton opérateur*, tu devrais également changer de téléphone lorsque tu changes de carte sim. Comme tu peux certainement l'imaginer, changer de téléphone de temps en temps est compliqué et coûteux. Tu devrais constamment réinstaller tes applications et dépenser beaucoup d'argent pour un nouveau téléphone. Pour réduire les coûts, tu peux utiliser des téléphones proxy. Et voici comment cela fonctionne : Tu as un appareil plus cher pour ton utilisation régulière sur lequel toutes tes applications sont installées. Ce téléphone ne contient pas de carte sim. Il est donc invisible pour le réseau de téléphonie mobile. Tu peux accéder à Internet via un deuxième appareil bon marché dans lequel une carte Sim est insérée. Ce téléphone n'a pas besoin de beaucoup de puissance. Il peut toutefois te fournir un hotspot Wi-Fi et donc Internet. En outre, il te permet de téléphoner normalement, si tu le souhaites. Ce téléphone et la carte sim qui y est insérée peuvent être remplacés rapidement. Seul inconvénient : tu as toujours deux smartphones sur toi.

3.9 Désactive ta carte sim lorsque tu te déplaces avec un groupe

Si tu es en voyage avec des amis, des connaissances, de la famille ou des camarades, tu ne devrais pas utiliser ta carte SIM si tu ne veux pas que l'on puisse connaître tes relations.

Tu ne devrais pas utiliser ta carte sim pour téléphoner, envoyer des SMS ou utiliser ta connexion Internet mobile. Par mesure de sécurité, retire-la de ton téléphone ou active le mode avion.

Si tu te déplaces pendant une période prolongée avec d'autres personnes à travers des cellules radio identiques, il est théoriquement possible de délimiter qui tu pourrais être ou qui est ton cercle familial ou d'amis*. C'est également le cas si tu utilises une carte sim anonyme. Les changements communs de cellules radio peuvent être enregistrés dans les données de trafic de vos fournisseurs d'accès. Si ces données sont rassemblées, il est possible de savoir avec qui tu étais en déplacement. Demande à des connaissances de te fournir un hotspot Wi-Fi lorsque tu es en déplacement et que tu as besoin d'un accès à Internet. Pour plus de sécurité, utilise un VPN ou Tor. Si tu es en voyage avec un grand groupe, une seule personne devrait créer un hotspot. Tous les autres devraient retirer leur carte sim ou activer le mode avion pour cette période.

3.10 N'utilise pas ta carte sim anonyme en même temps qu'une carte non anonyme.

Si tu utilises une carte SIM anonyme et qu'une deuxième carte non anonyme est insérée dans ton appareil, la carte SIM anonyme n'est plus anonyme. Cela s'applique également à un deuxième téléphone que tu transportes avec toi.

Comme les deux cartes sim partagent l'IMEI du téléphone dans les données de trafic de l'opérateur, la carte anonyme peut être attribuée sans problème à ta personne. Evite également de porter sur toi un deuxième téléphone dans lequel est insérée une carte non anonyme. Comme la carte SIM anonyme et la carte SIM non anonyme se déplacent ensemble dans des cellules radio identiques, il est théoriquement possible de déterminer à qui appartient la carte anonyme. Même si les cartes sim sont insérées dans des appareils différents.

3.11 Tu désactives ta carte SIM lorsque tu voyages dans des voitures modernes

Les cartes SIM sont également intégrées dans les voitures modernes. Si ta carte sim anonyme ou non se déplace avec la carte sim d'un véhicule à travers des cellules radio, elles laissent une trace grâce aux données de trafic des fournisseurs d'accès concernés. Cela permet éventuellement de savoir qui tu es ou avec qui tu es en voyage.

Comme les véhicules modernes sont connectés en permanence à Internet par leurs cartes SIM, les fournisseurs d'accès reçoivent en permanence des données de trafic et donc des données de localisation approximatives. Celles-ci peuvent être comparées à d'autres données de trafic, comme le profil de déplacement de ta propre carte SIM. De plus, de nombreux constructeurs automobiles* enregistrent également des données de localisation très précises dans leurs propres nuages.

  1. Les profils de déplacement de 800 000 voitures électriques de Volkwagen dévoilés, https://www.golem.de/news/datenschutzverletzung-volkwagen-bewegungsprofile-von-800-000-e-autos-offengelegt-2412-192000.html, (de), 2024-12-27

3.12 Éteins tous les appareils électroniques lorsque tu traverses des installations frontalières fortifiées.

Si tu es contraint de franchir des installations frontalières fortifiées telles que des murs ou des clôtures, tu devrais éteindre complètement ton smartphone et tous les appareils électroniques. Retire la batterie pour éviter d'être repéré.

Depuis quelques années, les clôtures et les murs sont techniquement améliorés. C'est le cas aux frontières de l'UE, mais aussi, par exemple, à la frontière américaine avec le Mexique. Nous devons partir du principe qu'en plus de la technique de caméra, des analyseurs de fréquence radio sont utilisés. Il s'agit d'appareils de réception techniques qui sont en mesure de reconnaître différents signaux radio. Comme ces appareils sont placés à différents endroits le long des installations frontalières, ils peuvent déterminer la position exacte de personnes ou de groupes de personnes en mesurant le temps de propagation des signaux radio. Il est donc important de désactiver l'Internet mobile, le Bluetooth ou le Wi-Fi. Le mieux est d'éteindre complètement les appareils et de retirer la batterie pour plus de sécurité. Cela devrait également se faire quelques kilomètres avant une installation frontalière. Si tu es en groupe, ce conseil devrait être suivi par tous.

  1. Lien manquant : Sécurité des frontières USA made in Germany, https://www.heise.de/hintergrund/Missing-Link-Grenzsicherung-USA-made-in-Germany-10182919.html, (de), 2024-12-01

3.13 Tu ne donnes pas ton numéro de téléphone

Celui qui connaît ton numéro de téléphone peut facilement t'attaquer. Garde si possible ton numéro secret. Pour être quand même joignable, tu peux te rabattre sur des messageries avec fonction d'appel qui ne nécessitent pas de numéro ou qui permettent de cacher le numéro.

Des sites comme cell-track.com ou phone-location.info permettent par exemple de savoir facilement si un appareil se trouve ou non à l'étranger ou si un appareil est actuellement allumé. Tout ce dont tu as besoin, c'est du numéro de téléphone. Tu ne peux rien faire d'autre que de garder ton numéro secret. Les acteurs étatiques ont en outre d'autres possibilités, comme par exemple l'infection de l'appareil par un exploit zero-click (cheval de Troie étatique). Seuls une carte sim anonyme et le fait de garder ton numéro secret te protègent efficacement des attaques de l'État.

3.14 Tu ne téléphones pas avec ta carte anonyme

N'utilise pas ta carte sim/téléphone anonyme pour des appels téléphoniques ou des SMS réguliers. Les données de trafic indiquent qui sont les contacts cibles, à moins qu'ils n'aient également une carte anonyme. Cela permet éventuellement de savoir qui tu es. Si possible, n'utilise la carte qu'avec d'autres cartes anonymes ou opte pour des messageries Internet pour les messages et les appels téléphoniques.

3.15 Tu as acheté des cartes SIM et des téléphones de manière anonyme.

Tu ne devrais jamais commander des cartes sim et des téléphones directement à ton adresse ou les payer à partir de tes comptes. Pour ne pas laisser de traces, tu peux demander à tes amis de les commander ou de les récupérer pour toi. Payer en espèces.

3.16 Tu reçois ton crédit de téléphone de manière anonyme

Tu devrais également acheter du crédit pour ta carte SIM de manière anonyme ou par le biais d'intermédiaires. Utilise donc des cartes SIM pour lesquelles tu peux acheter du crédit en espèces aux caisses ou demande à un ami de t'envoyer le code de crédit.

3.17 Tu supprimes ton numéro d'appel lorsque tu téléphones

Tu peux masquer ton numéro d'appel lorsque tu téléphones. Ainsi, la personne appelée ne peut pas voir ton propre numéro. Tu peux le faire pour certaines personnes ou pour tous les appels.

Surtout si tu es victime de harcèlement, tu devrais masquer ton numéro. En effet, ton numéro peut être utilisé de différentes manières pour t'attaquer. Sois également conscient du fait que la suppression du numéro de téléphone a pour seule conséquence que celui-ci ne s'affiche pas sur le téléphone de ton correspondant. Ton numéro est néanmoins enregistré dans les journaux d'appels (données de trafic) des fournisseurs d'accès concernés. Les autorités peuvent donc suivre ton appel même si ton numéro est masqué. Utilise des cartes SIM anonymes si tu as besoin d'un véritable anonymat.

  1. Supprimer le numéro d'appel - comment faire, https://praxistipps.chip.de/rufnummer-unterdruecken-so-gehts_42424, (de), 2023-05-03

3.18 Désactiver ta boîte vocale

Des informations sensibles sur toi ou sur tes relations pourraient être déposées à tout moment et à ton insu sous forme de message vocal sur ta boîte vocale. Désactive donc la messagerie vocale par mesure de sécurité.

Les informations que d'autres personnes parlent sur ta boîte vocale pourraient révéler des relations et dévoiler des informations sensibles telles que des noms. En Allemagne, la surveillance de la boîte vocale fait partie de la surveillance des télécommunications (TKÜ), qui peut être effectuée par la police.

3.19 Tu composes les numéros d'urgence comme 110 et 112 avec prudence

Depuis 2019, l'Allemagne et de nombreux autres pays utilisent Advanced Mobile Location (AML) et l'étendent progressivement afin de localiser les personnes en situation d'urgence. Si tu ne le souhaites pas, tu devrais t'y préparer.

Avant la LAM, les centres de secours ne disposaient que de données radioélectriques extrêmement imprécises (si tant est qu'elles soient disponibles) pour localiser les personnes en situation d'urgence. La LAM, en revanche, est fermement intégrée dans les téléphones modernes et leurs systèmes d'exploitation : Lorsqu'un numéro d'urgence est composé, le téléphone active automatiquement le GPS et le Wi-Fi afin de pouvoir déterminer sa propre position. Celle-ci est ensuite transmise automatiquement au centre de contrôle via Internet ou SMS. Cette localisation extrêmement précise n'est activée qu'en composant les numéros d'urgence et n'est pas utilisable de l'extérieur sans action active de ta part. Dans la plupart des cas, tu ne peux rien faire contre le fait d'être localisé automatiquement lorsque tu composes ces numéros. Malheureusement, cela rend également les messages anonymes plus difficiles. Tu devrais donc toujours évaluer si la composition de numéros d'urgence par ton propre téléphone est vraiment nécessaire. Sur Wikipedia, tu trouveras une liste de tous les pays où la LBC existe. Sur Android, la LBC fait partie des services Play et peut être désactivée via les paramètres d'urgence.

  1. Projet pilote : la police utilise la LBC pour une localisation plus précise des appels d'urgence, https://www.heise.de/hintergrund/AML-Technologie-Fortschritte-bei-der-Notrufortung-ueber-die-110-10178933.html, (de), 2024-11-28
  2. Les défenseurs de la vie privée autorisent la localisation des appels d'urgence dans toute l'Allemagne, https://www.heise.de/news/Streit-um-110-Datenschuetzer-erlauben-bundesweite-Notruf-Ortung-9659860.html, (de), 2024-03-20
  3. Appel d'urgence 112 : Android peut envoyer plus de données au centre de contrôle en cas d'urgence, https://www.heise.de/hintergrund/Notruf-112-Android-kann-im-Notfall-mehr-Daten-an-Leitstelle-senden-9583718.html, (de), 2023-12-31
  4. Le service de localisation d'urgence fournit rapidement des informations de localisation précises, https://www.android.com/intl/de_de/safety/emergency-help/emergency-location-service/how-it-works/, (de)
  5. Données de localisation pour l'appel d'urgence 112, https://ils-freiburg.de/standortdaten.php, (de)
  6. Localisation mobile avancée, https://de.wikipedia.org/wiki/Advanced_Mobile_Location, (de)

3.20 Tu as mis en place un blocage pour les fournisseurs tiers*.

Un blocage par un tiers* te permet d'empêcher que des applications, des sites web ou des escrocs* ne prélèvent des frais d'abonnement ou d'autres achats sur ta facture de téléphone.

Si tu souhaites mettre en place un tel blocage, tu peux t'adresser à ton fournisseur d'accès en ligne ou par téléphone.

  1. Les pièges des smartphones : Se protéger des abonnements abusifs en bloquant les services de tiers, https://www.mimikama.org/drittanbietersperre-schutz-abofalle-smartphone/, (de), 2024-02-19

3.21 Tu ne donnes pas immédiatement ton nom lorsque tu réponds au téléphone

Tu ne devrais pas utiliser ton nom pour répondre à une conversation. Utilise plutôt des formules générales comme "bonjour".


4 Dangers sur Internet

4.1 Tu ne transfères pas ton écran vers un téléviseur intelligent

Certains téléviseurs intelligents effectuent des captures d'écran et des enregistrements audio et les téléchargent automatiquement et involontairement sur Internet. Protégez-vous en ne couplant pas votre smartphone avec un téléviseur intelligent.

  1. Pourquoi ta Smart TV fait-elle des captures d'écran en secret et comment t'en protéger ?, https://t3n.de/news/warum-smart-tv-heinlich-screenshots-davor-schuetzen-1648307/, (de), 2024-10-15
  2. Les téléviseurs intelligents de LG & Samsung transmettent des captures d'écran à leurs propres serveurs, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/smart-tvs-von-lg-samsung-uebertragen-screenshots-an-eigene-server-301935.html, (de), 2024-09-25

4.2 Tu fais attention en scannant les codes QR

Lorsque tu scannes des codes QR, fais attention à l'authenticité de la page de destination et vérifie exactement où le code te dirige. Sois sceptique si, après avoir scanné le code, on te demande de saisir des données personnelles ou des informations bancaires.

Les codes QR sont régulièrement recouverts, par exemple sur les bornes de recharge ou les distributeurs automatiques. Mais ils sont aussi parfois envoyés avec des lettres. Les personnes sont ainsi incitées à saisir des informations personnelles sur des pages factices ou à installer des applications malveillantes. Vérifie donc bien la cible. Sois sceptique face aux codes collés. Les codes QR doivent être conçus de manière à être infalsifiables. Par exemple, ils devraient être placés derrière une vitre afin d'éviter toute substitution.

  1. Hameçonnage par code QR : danger des fausses lettres bancaires, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/qr-code-phishing-gefahr-durch-gefaelschte-bankbriefe-300785.html, (de), 2024-08-24
  2. Escroquerie au quishing : les bornes de recharge pour voitures électriques cachent de faux codes QR, https://tarnkappe.info/artikel/it-sicherheit/online-betrug/quishing-betrugsmasche-e-auto-ladesaeulen-bergen-gefakte-qr-codes-299683.html, (de), 2024-08-02

4.3 Tu ne portes pas ta carte bancaire à côté de ton smartphone.

Tu ne devrais pas porter ou stocker ta carte bancaire à côté de ton smartphone. Des logiciels malveillants pourraient lire les données via NFC et les envoyer. Tu peux aussi utiliser des étuis de protection RFID pour tes cartes et désactiver la NFC.

Les logiciels malveillants peuvent utiliser l'interface NFC de ton smartphone pour lire les données des cartes bancaires. Tu peux te protéger en ne gardant pas les cartes à côté de ton smartphone. Tu peux également commander en ligne des étuis de protection RFID spéciaux qui peuvent te protéger.

  1. Arnaques aux distributeurs automatiques de billets : Comment des escrocs veulent soutirer de l'argent aux utilisateurs d'Android, https://t3n.de/news/geldautomaten-abzocke-android-nutzer-1642608/, (de), 2024-08-27
  2. Le nouveau logiciel malveillant Android NGate vole des données NFC pour cloner des cartes de paiement sans contact, https://thehackernews.com/2024/08/new-android-malware-ngate-steals-nfc.html, (en), 2024-08-26

4.4 Tu fais attention à tes données personnelles

Tu devrais réfléchir soigneusement aux informations personnelles que tu partages sur Internet. Es-tu par exemple facile à trouver via les moteurs de recherche ? Si oui, tu devrais essayer de supprimer ces données.

Des agences spécialisées et des courtiers en données collectent des informations publiques et des informations issues de fuites de données te concernant et les revendent, par exemple, aux services de renseignement. Des entreprises comme PimEyes, qui se concentrent sur la reconnaissance faciale, utilisent tes images personnelles pour entraîner leurs IA. Les caractéristiques biométriques de ton visage sont ainsi enregistrées et tu peux être identifié sur d'autres images en une fraction de seconde. Essaie de te retrouver sur Internet, identifie les services et essaie d'y supprimer tes données personnelles. Utilise par exemple Google Alerts pour être informé automatiquement par e-mail dès que ton nom ou d'autres données personnelles apparaissent sur Internet. Tu peux aussi parfois utiliser les demandes de retrait DMCA pour faire supprimer tes données des sites web américains.

  1. Quand les services secrets se procurent des données sensibles à partir d'applications pour smartphones, https://netzpolitik.org/2024/kommerzielle-datenberge-wenn-sich-geheimdienste-sensible-daten-aus-smartphone-apps-besorgen/, (de), 2024-05-29
  2. DMCA Takedown - Supprimez vos données d'archive.org, https://steampixel.de/dmca-takedown-losche-deine-daten-von-archive-org/, (de), 2021-09-21

4.5 Utiliser des frontaux alternatifs

Les frontaux alternatifs pour les services web comme YouTube, Twitter, TikTok et d'autres sites web peuvent t'aider à protéger tes données.

À la place de Youtube, tu peux par exemple utiliser l'une des nombreuses instances d'Invidious comme yewtu.be dans le navigateur ou les applications FreeTubeAndroid, LibreTube, Tubular ou NewPipe. Tu peux ainsi éviter les publicités tout en protégeant ta vie privée. Tu peux aussi installer LibRedirect pour FireFox. Ce plugin te redirige automatiquement vers un autre front-end lorsque tu surfes sur Internet. Les grandes entreprises comme YouTube font de gros efforts pour rendre les frontaux alternatifs inutilisables ou pour les bloquer. N'abandonne pas si cela ne fonctionne pas du premier coup !

  1. États-Unis : la police veut des données sur tous ceux qui ont regardé certaines vidéos YouTube, https://www.heise.de/news/USA-Polizei-will-Daten-zu-allen-die-oeffentliche-YouTube-Videos-angesehen-haben-9664535.html, (de), 2024-03-25
  2. FreeTubeAndroid, https://github.com/MarmadileManteater/FreeTubeAndroid, (en)
  3. Invidious instances, https://docs.invidious.io/instances/, (en)
  4. LibRedirect, https://libredirect.github.io/, (en)
  5. Libretube, https://libretube.dev/, (en)
  6. Tubular, https://github.com/polymorphicshade/Tubular, (en)
  7. NewPipe, https://newpipe.net/, (en)

4.6 Tu utilises Passkeys

Les Passkeys peuvent remplacer les mots de passe dans certaines applications et apps et les rendre complètement inutiles. Ils ne peuvent pas être dérobés par hameçonnage ou fuite de données comme les mots de passe. Utilise-les lorsqu'ils sont proposés !

Tu ne devrais pas lier PassKeys à un déverrouillage biométrique. N'oublie pas de sécuriser tes clés au cas où tu perdrais ton appareil.

  1. Internet sans mots de passe : ce que vous devez désormais savoir sur les clés d'accès, https://t3n.de/news/passkeys-android-ios-mac-windows-1583254/, (de), 2023-10-19

4.7 Tu sécurises tes comptes avec une authentification à deux facteurs

De nombreux services et plateformes sur Internet proposent de sécuriser les logins avec un deuxième facteur. Utilise cette possibilité chaque fois que c'est possible.

N'oublie pas qu'il doit être possible de créer une sauvegarde de ton deuxième facteur. Un numéro de téléphone portable n'est pas vraiment un bon deuxième facteur. Tout d'abord, tu peux potentiellement perdre ton numéro. D'autre part, il se peut que d'autres personnes ou autorités puissent avoir accès à ton numéro. En cas de perte de ta carte sim, tu ne peux pas accéder à tes comptes. Si tu utilises un jeton matériel comme deuxième facteur, assure-toi qu'il y en a un autre en cas d'urgence ! Si tu utilises des solutions logicielles telles que les mots de passe en temps réel, fais des sauvegardes dans tes applications OTP ! L'application Android Aegis, par exemple, propose des sauvegardes automatiques.

  1. Authentification à deux facteurs, mais pas par SMS, https://www.heise.de/news/Chaos-Computer-Club-Nutzt-2-Faktor-Authentifizierung-aber-bitte-nicht-via-SMS-9798159.html, (de), 2024-07-11
  2. Faux tweet sur la libération des ETF Bitcoin : la SEC victime de SIM-swapping, https://www.heise.de/news/Gefaelschter-Tweet-zur-Freigabe-von-Bitcoin-ETFs-SEC-Opfer-von-SIM-Swapping-9605332.html, (de), 2024-01-23

4.8 Ton deuxième facteur se trouve sur un appareil séparé

Ton application à deux facteurs est installée sur un appareil séparé. Ainsi, si ton appareil est compromis, ton deuxième facteur ne peut pas être utilisé pour se connecter à tes comptes.

4.9 Tu utilises un bloqueur de publicité

Les campagnes publicitaires ciblées (micro-targeting) sont utilisées entre autres par les services secrets pour infecter avec précision les différents appareils avec des logiciels malveillants. Protégez-vous avec des bloqueurs de publicité !

Mais les services secrets ne sont pas les seuls à utiliser la publicité pour suivre les gens à la trace. Les soi-disant courtiers en données vendent également des données agrégées sur ta personne à partir de diverses applications et sites web. Il existe différents bloqueurs de publicité que tu peux essayer à différents niveaux. Des solutions à l'échelle du réseau comme eBlocker et Pi-hole protègent tous les appareils de ton réseau domestique. AdAway protège ton smartphone et uBlock Origin est un plug-in pour le navigateur Firefox.

  1. L'espion de la bannière publicitaire, https://www.golem.de/news/standortdaten-aus-der-onlinewerbung-der-spion-aus-dem-werbebanner-2403-183217-2.html, (de), 2024-03-18
  2. Surveillance personnalisée au lieu de publicité : les données des téléphones portables exploitées et vendues, https://www.heise.de/news/Gezielte-Werbung-Israelischer-Verein-wirbt-mit-5-Milliarden-ueberwachten-Geraeten-9609259.html, (de), 2024-01-26
  3. La publicité en ligne, un "risque sérieux pour la sécurité"., https://netzpolitik.org/2023/buergerrechtsorganisation-warnt-online-werbung-als-ernstes-sicherheitsrisiko/, (de), 2023-11-19
  4. L'industrie de l'adtech suit la plupart de vos activités sur Internet. Ce fichier montre exactement à quel point., https://netzpolitik.org/2023/surveillance-advertising-in-europe-the-adtech-industry-tracks-most-of-what-you-do-on-the-internet-this-file-shows-just-how-much/, (de), 2023-07-06
  5. Pour les débutants/les personnes à l'aise : Bannir les publicités et les trackers de tout le système sous iOS/Android, https://www.kuketz-blog.de/fuer-anfaenger-bequeme-werbung-und-tracker-unter-ios-android-systemweit-verbannen/, (de), 2021-10-26
  6. eBlocker, https://eblocker.org, (en)
  7. Pi-hole, https://pi-hole.net/, (en)
  8. AdAway pour Android, https://adaway.org/, (en)
  9. uBlock Origin pour Firefox, https://addons.mozilla.org/de/firefox/addon/ublock-origin/, (en)

4.10 Tu utilises différents pseudonymes et adresses e-mail

Tu peux améliorer ta sécurité en utilisant un autre nom et d'autres adresses e-mail ou numéros de téléphone mobile pour l'enregistrement sur toutes les plateformes. Ainsi, tes comptes ne pourront pas être fusionnés en cas de fuite de données.

4.11 Tu n'utilises pas tes pseudonymes en même temps

Travaille en différé si tu veux partager le même message dans différents canaux ou groupes avec différents pseudonymes. Sinon, il est évident qu'une personne se cache derrière les différents pseudonymes.

4.12 Tu utilises Tor ou le navigateur Tor

Tes fournisseurs d'accès à Internet (Telekom, Vodafone, Telefonica, 1&1, etc...) peuvent voir quels sites tu visites. Tor (The Onion Router) peut t'aider à améliorer considérablement ton anonymat sur Internet. Utilise les sites web via le navigateur Tor et redirige les applications avec l'application Orbot via le réseau Tor.

4.13 Tu utilises des moteurs de recherche respectueux de la vie privée

Google, Apple et d'autres fabricants* n'hésitent pas à transmettre des données aux autorités d'enquête. Utilise donc des moteurs de recherche alternatifs comme duckduckgo.com ou stract.com.

Sur la page de Digitalcourage, tu trouveras d'autres moteurs de recherche respectueux de la protection des données.

  1. Moteurs de recherche alternatifs, https://digitalcourage.de/digitale-selbstverteidigung/suchmaschinen, (de), 2024-11-28
  2. La police poursuit les demandeurs d'avortement en utilisant leurs données numériques - et Facebook et Google l'aident à le faire, https://www.businessinsider.com/police-getting-help-social-media-to-prosecute-people-seeking-abortions-2023-2, (en), 2023-03-05
  3. La police obtient la liste de tous les utilisateurs qui ont recherché un mot-clé sur Google, https://netzpolitik.org/2020/ermittlungen-in-den-usa-polizei-erhaelt-liste-aller-nutzer-die-nach-einem-schlagwort-gegoogelt-haben/, (de), 2020-10-13
  4. Recherche inversée : Google fournit à la police des données sur les utilisateurs en fonction des termes de recherche, https://www.heise.de/news/Inverssuche-Google-liefert-Polizei-Nutzerdaten-auf-Basis-von-Suchbegriffen-4925754.html, (de), 2020-10-09
  5. duckduckgo.com, https://duckduckgo.com/, (en)
  6. stract.com, https://stract.com/, (en)

4.14 Tu n'utilises le stockage en nuage que sous forme cryptée

De nombreux fournisseurs de cloud* collaborent pleinement avec les autorités d'enquête et n'hésiteront pas à livrer tes données. N'y dépose que des données cryptées.

De manière générale, tu devrais te demander si tu as vraiment besoin des services cloud correspondants. Tu peux par exemple utiliser des applications comme "OpenKeychain" pour crypter les fichiers avant de les télécharger dans un nuage. Si tu utilises un appareil Apple avec ton iCloud, active la protection avancée des données. En règle générale, il est préférable de stocker les données sensibles et critiques localement chez toi. Par exemple sur un disque dur crypté. Il faut partir du principe que les services secrets et autres acteurs étatiques interceptent également les données cryptées lors de leur transmission et les enregistrent. La devise est ici la suivante : Collecter maintenant et décrypter plus tard.

  1. Les enquêteurs devraient avoir un accès plus facile aux données en nuage, https://www.heise.de/news/E-Evidence-Buschmann-will-internationalen-Zugriff-auf-Cloud-Daten-erleichtern-9998252.html, (de), 2024-10-29
  2. Apple fait pression pour le chiffrement de bout en bout des données dans le cloud, https://www.heise.de/news/Apple-trommelt-fuer-Ende-zu-Ende-Verschluesselung-von-Cloud-Daten-9567657.html, (de), 2023-12-07
  3. Le BAMF doit lire la mémoire cloud des demandeurs d'asile, https://netzpolitik.org/2023/innenministerium-bamf-soll-cloud-speicher-von-asylsuchenden-auslesen/, (de), 2023-08-04
  4. OpenKeychain : PGP facile, https://f-droid.org/de/packages/org.sufficientlysecure.keychain/, (en)
  5. Vous activez ainsi la protection améliorée des données pour iCloud, https://support.apple.com/de-de/HT212520, (en)
  6. Récolter maintenant, décrypter plus tard, https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later, (en)

4.15 Tu utilises les VPN à bon escient

N'oublie pas que tu dois faire confiance aux fournisseurs de VPN. Tu les payes, ils connaissent donc ton identité. De nombreux services VPN collaborent pleinement avec les services d'enquête.

Si tu le peux, utilise plutôt le réseau Tor ou des VPN gratuits, comme RiseupVPN, qui ne collectent pas de données sur toi.

  1. RiseupVPN, https://riseup.net/de/vpn, (en)

4.16 Tu supprimes les métadonnées de tes images

Ton smartphone attache de manière invisible des métadonnées telles que les coordonnées, le type d'appareil photo, la résolution, le modèle de smartphone ou le système d'exploitation à tes images. Certaines applications d'appareil photo permettent de désactiver partiellement ou totalement cette fonction.

Si ton téléphone est volé, ces données peuvent fournir des informations sur ton origine. Utilise des applications comme "Imagepipe" pour nettoyer tes images avant de les télécharger sur Internet. Tu peux installer Imagepipe sur ton smartphone Android via le F-Droid.

4.17 Tu refuses systématiquement de donner ton consentement sur les sites web.

Sur de nombreux sites web, il t'est demandé d'accepter les cookies, les analyses et le tracking. Refuse systématiquement ton consentement. Même si cela est souvent plus compliqué.

En refusant les cookies et les analyses de fournisseurs tiers sur les sites web, tu évites d'être reconnu et catégorisé par les grands réseaux publicitaires. En outre, tu empêches ainsi la surveillance approximative de l'emplacement de services externes via ton adresse IP. Parfois, le refus de cette surveillance est délibérément caché ou même impossible.

4.18 Tu lis les déclarations de confidentialité

Prenez-vous le temps de lire les déclarations de confidentialité des nouvelles applications et services auxquels vous vous inscrivez ? Est-ce que tu t'intéresses aux personnes avec lesquelles tes données sont partagées et à ce qu'elles deviennent ?

4.19 Tu cryptes tes e-mails ou tu y renonces

Tu utilises la messagerie électronique ? Dans ce cas, tu devrais absolument penser au cryptage comme GPG/OpenPGP.

Savais-tu qu'en Allemagne, par exemple, de nombreux fournisseurs de messagerie sont considérés comme des services de télécommunications ? Cela signifie que les autorités peuvent demander tes données de base et tes e-mails. Mais même sans surveillance des autorités, les e-mails sont exposés à de nombreux dangers. Un e-mail traverse de nombreux nœuds lors de son acheminement vers une boîte aux lettres et peut être lu à de nombreux endroits. De plus, de nombreux services de messagerie gratuits comme GMX.de ou WEB.de utilisent probablement le contenu de tes e-mails pour t'afficher des publicités ciblées.

Malheureusement, il n'est pas toujours possible de crypter les e-mails parce que, par exemple, le destinataire ne propose pas de cryptage. Si le cryptage n'est pas possible, opte pour des applications de messagerie sécurisées comme Signal.

  1. Mailbox.org : Forte augmentation des demandes d'accès illégales de la part des autorités, https://www.heise.de/news/Mailbox-org-Rechtswidrige-behoerdliche-Auskunftsanfragen-stark-angestiegen-9640860.html, (de), 2024-02-27

4.20 Renonce aux logins via Google, Apple ou Microsoft

Tu renonces aux logins de fournisseurs tiers* comme Google, Microsoft ou Apple dans les apps et les sites web. Si possible, crée un login séparé pour le site web ou l'app en question.

Certaines applications et sites web t'offrent la possibilité de te connecter chez eux avec des comptes d'autres entreprises ou groupes grâce à ce que l'on appelle le SSO (Single-Sign-On). Cela doit augmenter le confort car tu peux renoncer à une inscription séparée. Malheureusement, cette procédure présente quelques inconvénients. Si ton mot de passe principal pour un fournisseur SSO* est compromis, toutes les autres applications et sites web avec lesquels tu t'es connecté sont également concernés. De plus, les fournisseurs de ces logins collectent en arrière-plan des données détaillées sur l'utilisation des apps et des sites web et ont un accès complet à ton compte. Cela permet aux vendeurs de données et aux réseaux publicitaires d'établir des profils encore plus détaillés.

4.21 Supprime les comptes non utilisés

Il est important de supprimer les comptes dont tu n'as plus besoin. Prends le temps de le faire une fois par an. Peu importe que tu en aies eu besoin pour un site web ou une application. Si tu ne les as pas utilisés depuis longtemps, tu devrais les fermer. Cela minimise le risque de fuite de données.

4.22 Tu vérifies si tu es concerné par les fuites de données

Chaque jour, des données personnelles sont divulguées sur des sites web, des portails et des boutiques en ligne. Les personnes concernées sont rarement informées. Les données sont vendues, échangées ou souvent librement accessibles.

Le site haveibeenpwned.com te permet de vérifier rapidement et facilement si ton adresse e-mail apparaît dans des fuites de données. Tu peux également t'y créer un compte et être automatiquement averti des nouvelles découvertes.

  1. have i been pwned?, https://haveibeenpwned.com/, (en)

4.23 Tu vérifies l'authenticité des messages importants

Tu devrais vérifier l'authenticité des e-mails, des messages instantanés et des SMS, en particulier lorsqu'ils te demandent ou t'invitent à faire quelque chose. Par exemple, lorsqu'ils te demandent de saisir tes données personnelles ou tes mots de passe.

Tu devrais également vérifier minutieusement les demandes de transfert d'argent. Pour ce faire, contacte la personne ou l'entreprise par un autre moyen. Il suffit par exemple de les appeler. Tu pourras ainsi t'assurer que le message est bien réel. Sois sceptique si l'on te dit qu'il n'est pas possible d'appeler. Le type d'escroquerie décrit ici est également appelé hameçonnage. Il s'agit d'envoyer des messages d'apparence authentique sous forme d'e-mail, de SMS ou de messages de chat à certaines personnes afin de leur soutirer par exemple des données de connexion ou des données bancaires. Les auteurs essaient parfois d'enrichir leurs messages avec de vraies informations sur la personne visée afin de les rendre plus authentiques. Ces données peuvent provenir de fuites de données de diverses plates-formes. Il arrive également que des comptes d'amis ou de famille soi-disant fiables soient utilisés abusivement pour t'inciter à agir. Pour les questions importantes, contacte toujours les personnes ou les entreprises par un autre moyen !

4.24 Tu ne réponds pas aux messages de spam

Si tu réponds à des spams sous forme de messages, d'e-mails ou de SMS, il est fort probable que tu reçoives encore plus de spams. Plus tu réponds, plus tes données de contact ont de la valeur.

4.25 Tu as convenu d'un mot de passe secret avec ta famille

De plus en plus souvent, des informations disponibles publiquement sur des proches sont utilisées en combinaison avec des appels générés par l'IA pour simuler des situations d'urgence et obtenir ainsi de l'argent ou des données d'accès. Protégez-vous, vous et votre famille, en convenant d'un mot de passe commun pour de telles situations d'urgence.

Veille à ce que les mots de passe ne contiennent pas d'informations sur toi ou ta famille. Évite donc les noms, adresses, animaux domestiques ou anniversaires. Utilise par exemple des mots tels que "gâteau au fromage et aux fraises".

  1. Pourquoi un mot de passe secret pour la famille sera important à l'avenir - et ce à quoi vous devez faire attention, https://t3n.de/news/sicherheitsexpertin-geheimes-passwort-fuer-die-familie-1665807/, (de), 2024-12-30

5 Applications et système d'exploitation

5.1 Tu utilises un système d'exploitation libre

Les systèmes d'exploitation gratuits basés sur Android comme grapheneOS ou CalyxOS peuvent t'aider à protéger ta vie privée et ne sont pas liés à Google, Apple ou Microsoft.

Si tu n'es pas sûr du système que tu dois installer, la recommandation claire est d'installer grapheneOS sur l'un des téléphones compatibles. Tu trouveras plus d'informations dans les liens.

  1. La protection des données n'est possible qu'avec un Android alternatif, https://www.golem.de/news/smartphone-ohne-google-datenschutz-gibt-s-nur-mit-alternativem-android-2204-164785.html, (de), 2022-04-25
  2. GrapheneOS : l'Android des férus de sécurité et de protection de la vie privée, https://www.kuketz-blog.de/grapheneos-das-android-fuer-sicherheits-und-datenschutzfreaks/, (de), 2020-11-17
  3. CalyxOS, https://calyxos.org/, (en)

5.2 Tu utilises GrapheneOS sur un appareil compatible

GrapheneOS est un système d'exploitation Android avec un niveau de protection particulièrement élevé et de nombreuses fonctionnalités de sécurité, c'est pourquoi il est listé ici comme tâche séparée.

Un système d'exploitation libre est toujours le bon choix si tu veux te rendre indépendant des grands groupes comme Google ou Apple. Mais un système d'exploitation nommé GrapheneOS se distingue particulièrement par ses nombreuses fonctionnalités de sécurité et est donc absolument recommandé à des fins militantes. Graphene supporte par exemple un mode LTE-only qui peut empêcher différentes attaques sur le réseau mobile. De plus, tu peux désactiver tous les capteurs du smartphone. GrapheneOS ne supporte que quelques appareils. Pour savoir lesquels et ce qu'il peut faire d'autre, consulte le site web de GrapheneOS.

  1. GrapheneOS, https://grapheneos.org/, (en)

5.3 Tu as libéré ton téléphone des bloatwares

Les fabricants de smartphones reçoivent de Google ou d'Apple des millions, voire des milliards, pour que leurs logiciels soient placés de manière fixe sur ton téléphone. Tu devrais absolument supprimer ces apps.

De tels montants ne valent bien sûr la peine que si cela a une utilité : Les logiciels préinstallés collectent des données et exploitent vos habitudes. Vous devriez donc supprimer les bloatwares ou installer directement un système d'exploitation alternatif comme GrapheneOS.

Certaines applications préinstallées peuvent aussi être facilement désactivées via les paramètres des applications. Elles sont alors inactives, mais continuent d'occuper de la mémoire. Si la désactivation via Android n'est pas possible, vous pouvez consulter le "Universal Android Debloater Next Generation". Avec cet outil et un peu de savoir-faire technique, vous pouvez souvent désactiver les applications malgré tout.

  1. Se débarrasser des applications Google et autres bloatwares avec le "Universal Android Debloater Next Generation, https://gnulinux.ch/google-apps-und-weitere-bloatware-loswerden-mit-dem-universal-android-debloater-next-generation, (de), 2024-04-30
  2. Google paie des milliards pour Chrome sous iOS, https://www.onlinehaendler-news.de/digital-tech/unternehmen/137709-google-zahlt-milliarden-chrome-ios, (de), 2023-02-21

5.4 Tu as désactivé ou supprimé ton identifiant publicitaire

Tu devrais absolument supprimer ton "mobile advertising ID" (MAID), le changer plus souvent (Android) ou interdire à tes apps de les suivre (iOS) si tu ne veux pas que les données de différentes apps soient à nouveau réunies et vendues par des soi-disant courtiers en données.

Si tu utilises iOS ou Android, ton système d'exploitation transmet en arrière-plan un identifiant publicitaire à tes applications. Cet identifiant peut être attaché aux enregistrements de données de certaines apps. Lorsque le fournisseur de tes apps vend ces données, les courtiers peuvent les combiner avec d'autres données te concernant. Il en résulte de véritables piles de données personnelles et d'intérêts qui sont échangées en ligne.

Ces données comprennent également les données de localisation, qui peuvent être consultées sur des sites web spécifiques.

  1. Sept moyens de protéger ton site des databrokers, https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/, (de), 2025-01-15
  2. La surveillance de masse d'une facilité déconcertante grâce aux données de localisation, https://netzpolitik.org/2024/locate-x-die-verstoerend-leichte-massenueberwachung-mit-standortdaten/, (de), 2024-10-24
  3. Risque de sécurité : les utilisateurs de téléphones portables peuvent être suivis à la trace si facilement, https://www.heise.de/news/Sicherheitsrisiko-So-einfach-koennen-Handy-Nutzer-heimlich-verfolgt-werden-9596230.html, (de), 2024-01-12
  4. ID publicitaire : voici comment fonctionne la plaque d'immatriculation pour smartphone, https://mobilsicher.de/ratgeber/smartphone-nutzer-sollten-jetzt-ihre-werbe-id-aendern, (de), 2022-01-24
  5. Plainte concernant le RGPD : Un défenseur de la vie privée estime que le traçage Android est hautement problématique, https://www.heise.de/news/DSGVO-Beschwerde-Datenschuetzer-haelt-Android-Tracking-fuer-hochproblematisch-4722862.html, (de), 2020-05-18

5.5 Tes apps et ton système sont-ils à jour ?

Maintiens les apps et ton système d'exploitation à jour. Les logiciels malveillants et les chevaux de Troie d'État exploitent souvent les points faibles des logiciels. Il est donc important d'avoir des applications et un système d'exploitation à jour.

5.6 Utilise un gestionnaire de mots de passe

Ta sécurité sera considérablement renforcée si tu utilises un mot de passe complexe différent pour chaque service sur Internet. Tu devrais les enregistrer dans un gestionnaire de mots de passe comme KeepassXC ou Bitwarden.

N'oublie pas que ton gestionnaire de mots de passe a besoin d'un mot de passe particulièrement sûr. Pense également à faire une copie de sauvegarde régulière de ta base de données de mots de passe. Si tu as du mal à trouver des mots de passe forts, tu peux utiliser la méthode Diceware. Tu trouveras ci-dessous un lien avec des instructions. Tout ce dont tu as besoin est un cube de jeu.

  1. 7 règles essentielles sur les mots de passe à suivre en 2024, selon les experts en sécurité, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25
  2. Comment fonctionnent les mots de passe sûrs ?, https://netzpolitik.org/2024/digitale-selbstverteidigung-so-funktionieren-sichere-passwoerter/#netzpolitik-pw, (de), 2024-08-28
  3. Diceware, https://de.wikipedia.org/wiki/Diceware, (en)

5.7 Tu n'installes des apps que si elles proviennent de sources fiables.

N'utilise que les magasins d'applications officiels ou F-Droid pour te procurer tes applications. Si tu t'y connais, tu peux aussi télécharger des apps directement sur les sites web des fabricants. Réfléchis toujours à la nécessité d'une application.

Les apps infectées ont de nombreuses possibilités de t'attaquer. Elles peuvent par exemple voler des mots de passe.

  1. Logiciels malveillants Android : 90 applications découvertes avec 5,5 millions d'installations, https://www.heise.de/news/Google-Play-Store-Malware-in-90-Apps-mit-5-5-Millionen-Installationen-9742120.html, (de), 2024-05-30
  2. Black Hat Europe 2023 : Nouvelle attaque "AutoSpill" contre le gestionnaire de mots de passe Android, https://www.heise.de/news/Black-Hat-Europe-2023-Neuer-Angriff-AutoSpill-auf-Android-Passwortmanager-9569772.html, (de), 2023-12-10

5.8 Tu vérifies soigneusement les droits d'accès

Ton application de lampe de poche veut accéder à la mémoire ? Ce n'est pas une bonne idée ! Demande-toi toujours pourquoi une application a besoin d'autorisations et ne les accorde que progressivement ou en cas de besoin.

5.9 Tu vérifies quelle app a accès aux services d'accessibilité

Les services d'accessibilité sont une autorisation qui permet à d'autres apps d'accéder à leur contenu textuel et multimédia. Cette autorisation est donc souvent utilisée par les apps d'espionnage pour lire des contenus.

Cette autorisation n'est disponible que sur les appareils Android. En général, cette autorisation n'est pertinente que pour les personnes qui ont besoin d'apps pour les aider. Par exemple, lorsque des contenus d'autres apps doivent être lus à haute voix.

  1. Comment stopper les applications d'espionnage, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27

5.10 Tu ne fais pas de captures d'écran de données personnelles ou sensibles

Certaines applications malveillantes fouillent secrètement tes captures d'écran à la recherche de données d'accès, de données de récupération ou d'informations personnelles.

Grâce à la reconnaissance de texte assistée par IA, les logiciels malveillants sont en mesure de lire des données secrètes dans les captures d'écran et de les envoyer. Ne fais donc pas de captures d'écran de données de connexion, de mots de passe, d'informations personnelles ou de données de portefeuille. Ces données doivent être placées dans un gestionnaire de mots de passe. Vérifie également quelles applications ont accès à ta mémoire et à tes photos.

  1. SparkCat : un cheval de Troie détourne des crypto-paiements, https://tarnkappe.info/artikel/it-sicherheit/malware/sparkcat-trojaner-kapert-krypto-wallets-309620.html, (de), 2025-02-05

5.11 Tu utilises des app stores alternatifs

La plupart des applications sont disponibles via F-Droid ou Aurora Store sans inscription à Google ou sans services Google.

  1. Des applications malveillantes transforment secrètement des téléphones Android en serveurs mandataires pour les cybercriminels, https://thehackernews.com/2024/04/malicious-apps-caught-secretly-turning.html, (en), 2024-04-01
  2. Des criminels vendent des logiciels malveillants introduits dans Google Play Store, https://tarnkappe.info/artikel/it-sicherheit/malware/kriminelle-verkaufen-in-google-play-store-eingeschleuste-malware-272859.html, (de), 2023-04-12
  3. Télécharger F-Droid, https://f-droid.org/de/, (en)
  4. Télécharger Aurora Store via F-Droid, https://f-droid.org/de/packages/com.aurora.store/, (en)

5.12 Tu ne partages pas ton compte Google ou Apple avec d'autres personnes.

Si d'autres personnes utilisent le même compte Google ou Apple sur un autre appareil, tu peux être partiellement surveillé.

Il est possible que l'autre personne puisse ainsi voir les apps et les services que tu utilises. Il est possible qu'il permette de suivre ta localisation. Et il est possible que l'autre personne puisse s'en servir pour se connecter à d'autres de vos applications et comptes.

  1. Stalkerware : se protéger de la surveillance est possible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24

5.13 Tu renonces aux services Google Play et Apple.

Les services Google Play ou Apple fournissent une infrastructure centrale pour certaines applications. Par exemple, les messages push sont envoyés par ce biais. Les services gouvernementaux utilisent ce fait pour surveiller les appareils iPhone ou Android.

Tu peux t'en protéger en utilisant des applications qui n'ont pas recours aux services de Google ou d'Apple. Renonce également à des alternatives comme microG si tu as installé ton propre système d'exploitation. Installe par exemple des applications de F-Droid qui fonctionnent sans ces services. Les messageries comme Telegram, Signal et Matrix proposent leurs propres alternatives pour les messages push centralisés.

  1. Des applications iOS célèbres espionnent secrètement les données des appareils, https://www.golem.de/news/ueber-push-benachrichtigungen-prominente-ios-apps-spaehen-heimlich-geraetedaten-aus-2401-181574.html, (de), 2024-01-24
  2. Les directives d'Apple : Ordonnance judiciaire obligatoire pour les données push !, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/apple-richtlinien-gerichtliche-anordnung-fuer-push-benachrichtigungsdaten-erforderlich-284819.html, (de), 2023-12-13
  3. Remédier à la surveillance étatique par les messages push, https://www.kuketz-blog.de/android-abhilfe-gegen-staatliche-ueberwachung-durch-push-nachrichten/, (de), 2023-12-07
  4. Les autorités espionnent les utilisateurs via les notifications push, https://www.golem.de/news/apple-und-google-behoerden-spionieren-nutzer-ueber-push-benachrichtigungen-aus-2312-180106.html, (de), 2023-12-07
  5. Les autorités interrogent Apple et Google sur les utilisateurs d'applications Messenger, https://netzpolitik.org/2023/push-dienste-behoerden-fragen-apple-und-google-nach-nutzern-von-messenger-apps/, (de), 2023-12-06

5.14 Tu utilises des apps respectueuses de la protection des données

De nombreuses applications courantes suivent tes habitudes et tes préférences. Informe-toi sur les alternatives respectueuses de la protection des données et vérifie les trackers au préalable !

Sur privascore.org, tu trouveras des apps et des services alternatifs pour de nombreux thèmes. Utilise par exemple des navigateurs, comme le navigateur DuckDuckGo, qui ne collectent pas de données sur toi. Le projet εxodus te renseigne en outre sur les trackers utilisés et les autorisations de nombreuses apps. Ainsi, les applications de cartographie comme Organic Maps ou Magic Earth renoncent complètement aux trackers et constituent donc une bonne alternative à Google Maps.

  1. La police poursuit les demandeurs d'avortement en utilisant leurs données numériques - et Facebook et Google l'aident à le faire, https://www.businessinsider.com/police-getting-help-social-media-to-prosecute-people-seeking-abortions-2023-2, (en), 2023-03-05
  2. privascore.org - Le feu de signalisation de la protection des données pour le numérique, https://privascore.org/priva-score/, (de)
  3. εxodus - La plateforme d'audit de la protection de la vie privée pour les applications Android, https://reports.exodus-privacy.eu.org/en/, (en)
  4. Comment obtenir l'application DuckDuckGo sur Android ?, https://duckduckgo.com/duckduckgo-help-pages/mobile/android/, (en)

5.15 Tu renonces aux droits de root

Les droits root te permettent d'utiliser de nombreuses applications uniques. Mais ces droits s'appliquent éventuellement aussi à des apps malveillantes, c'est pourquoi tu devrais renoncer à la racine en général.

Si tu ne sais pas ce que signifie root, ton appareil ne l'a probablement pas. Root signifie que tu peux faire ce que tu veux sur ton appareil. Par exemple, désinstaller les applications préinstallées. Pour la plupart des appareils, le root doit être activé de manière complexe. En théorie, d'autres personnes ayant accès à ton téléphone peuvent également activer la racine pour pouvoir installer des applications d'espionnage, par exemple. Malheureusement, certaines applications qui peuvent potentiellement augmenter ta sécurité nécessitent souvent des droits de root. On peut citer par exemple les applications de sauvegarde comme "Neo Backup", mais aussi des applications comme "SnoopSnitch", qui tentent de détecter les IMSI-catcher ou les SMS silencieux. Tu devrais toujours bien réfléchir si tu as vraiment besoin de droits root sur ton appareil. Dans la plupart des cas, il n'y a pas de bonne raison pour cela.

Si tu n'es pas sûr que ton appareil dispose de root, tu peux essayer d'installer une application bancaire. Celle-ci ne fonctionnera probablement pas et affichera un message si la racine est activée.

  1. Comment stopper les applications d'espionnage, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27

5.16 Tu utilises des messageries sécurisées

Tu devrais absolument utiliser des messageries ouvertes et cryptées comme Briar, Signal, Threema, Element ou SimpleX. Renonce aux messageries commerciales peu sûres comme WhatsApp et autres.

Si tu n'es pas sûr de savoir quelles sont les bonnes messageries ou si tu as besoin d'arguments pour convaincre ta famille et tes amis, tu devrais absolument consulter la matrice des messageries de Kuketz. Tu peux y comparer facilement les différentes messageries en fonction des fonctions et des aspects de sécurité. N'oublie pas non plus que dans certains pays, la police a déjà exploité elle-même des applications de chat pour obtenir plus facilement des données d'enquête.

  1. Les tribunaux peuvent exploiter les cryptochats du FBI, https://www.spiegel.de/netzwelt/netzpolitik/anom-kryptohandys-gerichte-duerfen-fbi-material-verwerten-a-474d28ae-40bd-42f6-8ecf-5dd4a891518a, (de), 2025-01-09
  2. Telegram fournit des données aux enquêteurs, https://www.tagesschau.de/investigativ/wdr/telegram-126.html, (de), 2024-10-08
  3. WhatsApp ? Non, merci., https://netzpolitik.org/2024/digitale-muendigkeit-whatsapp-nein-danke/, (de), 2024-10-01
  4. Le service de connexion par SMS peer-to-peer de Telegram est un cauchemar en matière de protection de la vie privée, https://techcrunch.com/2024/03/25/telegrams-peer-to-peer-sms-login-service-is-a-privacy-nightmare/, (en), 2024-03-26
  5. Signal permettra bientôt de masquer le numéro de téléphone, https://netzpolitik.org/2024/messenger-signal-erlaubt-bald-verbergen-der-telefonnummer/, (de), 2024-02-21
  6. Whatsapp permet à des utilisateurs étrangers de récupérer des informations sur les appareils, https://www.golem.de/news/missbrauch-moeglich-whatsapp-laesst-fremde-nutzer-geraeteinformationen-abgreifen-2401-181313.html, (de), 2024-01-18
  7. Matrice Messenger, https://www.messenger-matrix.de/, (de)

5.17 Active la validation en deux étapes dans tes Messengers

La confirmation en deux étapes (authentification à deux facteurs) empêche que ta carte Sim ou des copies de celle-ci soient utilisées pour accéder à tes messages.

Dans certains Messenger, cela fonctionne via les mails. Dans d'autres, tu peux attribuer un code pin supplémentaire. Si tu perds ton numéro de téléphone ou si d'autres personnes ou autorités obtiennent ta carte sim ou une copie de celle-ci (sim-swapping), elles peuvent se connecter avec le numéro de téléphone et lire tes messages ou écrire en ton nom.

5.18 Tu utilises des messages qui disparaissent

Certains messagers comme Signal ou Threema te permettent d'effacer automatiquement les anciens messages. Utilise cette fonction pour éviter que les messages ne puissent être lus à l'avenir, par exemple en cas de saisie.

  1. Définir et gérer la disparition des messages sur Signal, https://support.signal.org/hc/en-us/articles/360007320771-Set-and-manage-disappearing-messages, (en)
  2. Mettre automatiquement de l'ordre dans les discussions sur Threema, https://threema.ch/en/blog/posts/tidy-up-chats, (en)

5.19 Tu ne partages pas ton identifiant Apple et tu désactives iMessage.

Tu ne devrais pas utiliser iMessage et garder ton identifiant Apple secret. iMessage a été la cible d'attaques dites "zero-click" au cours des dernières années.

Par le passé, des messages spécialement préparés pour iMessage ont permis d'installer à plusieurs reprises des chevaux de Troie d'État sur des iPhones. Tu devrais donc éviter ce logiciel.

  1. Émoi suscité par une prétendue porte dérobée dans les puces Apple pour iPhones et Macs, https://www.derstandard.de/story/3000000201983/aufregung-um-vermeintliche-hintertuer-in-apple-chips-fuer-iphones-und-macs, (de), 2024-01-07
  2. Qu'est-ce qu'un logiciel malveillant "zero-click" et comment fonctionne-t-il ?, https://www.kaspersky.de/resource-center/definitions/what-is-zero-click-malware, (de)

5.20 Tu renonces aux appareils Apple

Les appareils Apple tels que les iPads ou les iPhones peuvent poser problème à certaines personnes si elles ne veulent pas être trouvées. Protégez les autres en désactivant les services de localisation sur vos appareils ou en y renonçant complètement.

Dans des contextes tels que les refuges pour femmes ou le harcèlement, on utilise parfois de minuscules AirTags qui permettent de localiser des personnes, des appareils ou des véhicules sur le réseau d'Apple. Les appareils Apple enregistrent les AirTags à proximité et partagent automatiquement leur emplacement avec le réseau Apple. Il est donc particulièrement important de ne plus fournir d'informations au réseau d'Apple. La désactivation des services de localisation sur les appareils Apple peut certes aider, mais des activations involontaires ou des visiteurs avec de tels appareils peuvent à nouveau mettre des personnes en danger. Le renoncement à de tels appareils et la sensibilisation de l'entourage jouent donc un rôle central.

  1. À propos de la confidentialité et des services de localisation dans iOS, iPadOS et watchOS, https://support.apple.com/en-us/102515, (en)

5.21 Tu as activé le mode de verrouillage sur ton iPhone

Le mode de verrouillage (mode de blocage) peut être utilisé sur l'iPhone pour prévenir les infections par des logiciels malveillants. Dans ce cas, certaines fonctions sont fortement restreintes afin de protéger le système.

Une fonctionnalité similaire n'est pas disponible pour Android.

  1. Des journalistes critiques à l'égard de Poutine attaqués par le logiciel espion Pegasus dans l'UE, https://www.heise.de/news/Pegasus-Putin-kritische-Journalisten-in-der-EU-mit-Spyware-angegriffen-9742220.html, (de), 2024-05-30
  2. À propos du mode verrouillage, https://support.apple.com/en-asia/105120, (en)

5.22 Tu redémarres souvent ton téléphone

Tu devrais redémarrer ton téléphone plus souvent. Par exemple, une fois par semaine ou avant des conversations critiques. Certains chevaux de Troie d'État ne survivent pas aux redémarrages, car ils ne sont souvent pas persistants. Bien que de nouvelles infections soient possibles par la suite, cette stratégie peut te permettre de disposer de plages de temps privées.

  1. Sécurité des smartphones en 2024 : les experts conseillent un redémarrage hebdomadaire, https://tarnkappe.info/artikel/smartphones/smartphone-sicherheit-2024-experten-raten-zu-woechentlichem-neustart-303266.html, (de), 2024-10-28

5.23 Tu as réinitialisé ton appareil aux paramètres d'usine.

Tu devrais réinitialiser ton téléphone aux paramètres d'usine si tu n'as plus confiance en lui. Cette méthode est efficace contre les applications d'espionnage disponibles dans le commerce sur l'App-Store, qui pourraient éventuellement se cacher sur ton appareil.

Cette méthode supprime généralement les applications d'espionnage ou de harcèlement non souhaitées de ton téléphone. Ces applications peuvent avoir été installées par des personnes de ton entourage proche lorsqu'elles avaient un accès direct à ton appareil. Sois conscient que ces applications ne sont pas comparables à des chevaux de Troie d'État professionnels qui peuvent être réinstallés à distance même après une réinitialisation du téléphone. Néanmoins, cette possibilité est un bon début pour échapper à des relations toxiques ou pour prévenir le harcèlement. Veuillez sauvegarder vos données les plus importantes avant de réinitialiser votre téléphone.

5.24 Tu utilises l'app "NO STALK

L'application NO STALK du Weissen Ring peut t'aider à documenter les événements indésirables tels que les appels, les SMS et les messages de chat à l'épreuve des tribunaux.

Tu trouveras toutes les informations complémentaires sur le site web de NO STALK APP.

  1. Application NO STALK, https://nostalk.de/, (de)