Guide des technologies

Comment votre smartphone vous piste et comment l'empêcher

12 min read Vie privée Mis à jour 22 Oct 2025
Arrêtez le pistage de votre smartphone
Arrêtez le pistage de votre smartphone

Liens rapides

  • La grille invisible de la triangulation sur antennes-relais

  • Les miettes numériques : Wi‑Fi et Bluetooth

  • Activité de compte et paramètres cachés

  • Étapes pratiques pour stopper le pistage secret

Une femme utilisant son téléphone en traversant la rue, avec des repères de carte autour d'elle et 'on vous suit' écrit en arrière-plan.

La grille invisible de la triangulation sur antennes-relais

La tour Project Genesis au milieu d'une ville.

Crédit : Project Genesis/Dish

Définition brève : la triangulation est une méthode réseau permettant d’estimer la position d’un appareil en comparant la force et le délai des signaux reçus par plusieurs antennes‑relais.

Posséder un smartphone signifie que votre appareil communique continuellement avec le réseau mobile. Pour acheminer appels et données, les antennes évaluent quel relais convient le mieux et votre téléphone envoie des signaux périodiques (pings) pour rester mappé au réseau. Cette activité est indépendante des paramètres de localisation du système d’exploitation : même si vous désactivez le GPS, le réseau peut estimer votre position par rapport aux tours cellulaires.

Comment ça marche :

  • Le réseau mesure la puissance du signal (RSSI) et le temps de trajet entre le téléphone et plusieurs antennes.
  • Avec au moins trois relais, l’opérateur peut appliquer la triangulation (ou multilateration) pour estimer une zone probable où se trouve le téléphone.
  • Les opérateurs utilisent ces données pour la gestion du service, la qualité du réseau et, légalement, pour répondre aux appels d’urgence.

Quand cette technique est utile et quand elle échoue :

  • Efficace dans les zones urbaines denses où les antennes sont nombreuses ; moins précise en zones rurales ou en intérieur profond.
  • Les immeubles, le relief et l’environnement radio atténuent le signal et réduisent la précision.

Limites et vecteurs de risque :

  • Les opérateurs peuvent vendre des ensembles de données de localisation (CSLI) à des agrégateurs qui les revendent à des marketeurs, des forces de l’ordre ou d’autres entités.
  • La triangulation donne une estimation approximative plutôt qu’un point GPS exact, mais elle reste suffisante pour tracer les habitudes de déplacement.

Mesures rapides pour atténuer les risques :

  • Mode Avion ou extinction complète : ils coupent les communications réseau (les détails d’implémentation varient selon l’appareil).
  • En environnement sensible, préférer un appareil non connecté (appareil de remplacement) plutôt que compter uniquement sur des réglages logiciels.

Les miettes numériques : Wi‑Fi et Bluetooth

Téléphone Android avec symbole Wi‑Fi.

Crédit : Justin Duino / How‑To Geek

Définition brève : le positionnement Wi‑Fi/Bluetooth identifie l’appareil en examinant les points d’accès et les balises proches, et parfois en lisant des identifiants comme le MAC ou l’identifiant publicitaire.

Fonctionnement et risques :

  • Lorsque le Wi‑Fi est activé, l’appareil envoie des demandes de sondage (probe requests) pour repérer des réseaux connus ; ces requêtes peuvent contenir des informations non chiffrées comme des adresses MAC (selon le système).
  • Le Bluetooth scanne en permanence d’autres périphériques quand il est activé. Des balises dans des magasins et lieux publics peuvent capter ces signaux pour suivre les allées et venues.
  • Les fabricants ont introduit la randomisation d’adresse MAC et autres protections, mais ces techniques ont des limites : la vraie MAC peut être révélée à la connexion, et certains appareils exposent des identifiants persistants par les applications.

SDK et suivi cross‑app :

  • Beaucoup d’applications intègrent des SDK publicitaires/analytics tiers qui collectent des données sans séparation stricte du système.
  • L’identifiant publicitaire (IDFA sur iOS, Advertising ID sur Android) est souvent la clé qui permet à des courtiers de lier les données provenant de plusieurs applications pour créer un profil unique.

Contre‑mesures pratiques :

  • Désactivez le Wi‑Fi et le Bluetooth quand vous ne les utilisez pas.
  • Activez la randomisation MAC quand disponible et soyez prudent avant de vous connecter à un réseau public.
  • Révoquez les permissions d’accès au Bluetooth et au réseau local pour les applications qui n’en ont pas besoin.

Important : la désactivation du Wi‑Fi depuis le centre de contrôle peut laisser actives la recherche de réseaux (scan) sur certains appareils ; vérifiez les paramètres de « scan Wi‑Fi » et « scan Bluetooth ».

Activité de compte et paramètres cachés

Un téléphone dans un engrenage de paramètres.

Crédit : Lucas Gouveia / Jerome Thomas / How‑To Geek

Définition brève : le suivi via compte regroupe les informations issues des services liés à votre identifiant (Google, Apple, fournisseurs d’apps) et peut continuer malgré la désactivation des paramètres visibles.

Exemples concrets :

  • Sur Android, même si l’historique de localisation est désactivé, l’option « Web et activités dans les applications » peut conserver des repères liés à vos interactions avec les services Google.
  • Sur iPhone, la fonction « Lieux importants » (ou « Fréquences ») enregistre des points récurrents et la durée de vos séjours.
  • L’adresse IP fournie par votre opérateur ou par un point d’accès Wi‑Fi donne une estimation géographique exploitable par des sites et des services.

Que faire dans les paramètres :

  • Android : dans votre compte Google, trouvez « Données et personnalisation » puis désactivez « Activité Web et d’apps » pour limiter la sauvegarde automatique des signaux liés aux services Google.
  • iOS : Paramètres > Confidentialité et sécurité > Localisation > Services système > Lieux importants. Supprimez l’historique et désactivez la fonction.
  • IP : pour masquer l’adresse IP publique, utilisez un VPN de confiance (à choisir avec soin : certains services revendiquent la confidentialité mais journalisent). Les proxys et Tor offrent d’autres options mais avec des compromis en termes d’ergonomie et de performances.

Note : certaines opérations comme l’utilisation d’un VPN peuvent atténuer le pistage par des sites mais ne bloquent pas le suivi opéré par l’opérateur mobile via les antennes.

Étapes pratiques pour stopper le pistage secret

Un téléphone sur l'écran sécurité et confidentialité avec la mascotte Android devant et un bouclier.

Crédit : Lucas Gouveia / How‑To Geek

Voici une procédure structurée (méthodologie) que vous pouvez suivre pour réduire significativement le pistage :

  1. Audit rapide (10–20 minutes)

    • Listez les applications avec accès à la localisation, au Bluetooth et au réseau local.
    • Consultez vos paramètres de compte (Google/Apple) pour l’activité Web et l’historique de localisation.
    • Vérifiez si la randomisation MAC est activée.
  2. Actions immédiates (5–10 minutes)

    • Désactivez Wi‑Fi et Bluetooth quand inutiles.
    • Activez le mode Avion si vous ne voulez absolument aucun suivi réseau. Éteignez le GPS si le mode Avion ne le coupe pas automatiquement.
    • Réinitialisez l’identifiant publicitaire depuis les paramètres de confidentialité.
  3. Réglages recommandés (20–40 minutes)

    • Pour chaque application, définir la localisation sur « Jamais » ou « Uniquement lors de l’utilisation » selon le besoin.
    • Supprimer les applications inutilisées, en particulier celles demandant beaucoup de permissions.
    • Désactiver la sauvegarde d’activités dans les comptes Google/Apple si vous souhaitez moins d’historique.
  4. Vérification et tests (10–30 minutes)

    • Testez en extérieur : placez le téléphone en mode Avion puis réactivez uniquement le Wi‑Fi, vérifiez si des connexions automatiques surviennent.
    • Utilisez une application de diagnostic réseau pour visualiser les pointages d’AP et les scans (avec prudence).

Procédure pour réinitialiser l’identifiant publicitaire :

  • Android : Paramètres > Confidentialité > Publicité > Supprimer l’identifiant publicitaire.
  • iOS : Réglages > Confidentialité et sécurité > Suivi > Désactiver « Autoriser les apps à demander de suivre ». Vous pouvez aussi réinitialiser l’identifiant publicitaire dans Réglages > Confidentialité.

Important : réinitialiser l’identifiant n’empêche pas toutes les formes de recoupement, mais complique la consolidation de profils cross‑app.

Liste de contrôle rapide (SOP) — Utilisateur quotidien

  • Wi‑Fi et Bluetooth désactivés quand non utilisés.
  • Permissions de localisation limitées application par application.
  • Identifiant publicitaire réinitialisé régulièrement.
  • Revue trimestrielle des applications installées.
  • VPN activé sur réseaux publics si nécessaire.

Checklist avancée — Utilisateur vigilant

  • Mode Avion ou appareil éteint dans les situations sensibles.
  • Profil et comptes revus (activité Web/apps désactivée).
  • Données de localisation effacées régulièrement (Timeline, Lieux importants).
  • Balance entre anonymat et utilité : préférer apps locales et open source quand possible.

Arbre de décision : dois‑je couper la localisation maintenant ?

flowchart TD
  A[Interrogation: suis‑je dans un espace sensible ?] -->|Oui| B[Activer Mode Avion ou Éteindre]
  A -->|Non| C[Ai‑je besoin d'apps de localisation ?]
  C -->|Oui| D[Limiter permission: Lors de l'utilisation]
  C -->|Non| E[Désactiver localisation et radios inutiles]
  D --> F[Réinitialiser ID publicitaire régulièrement]
  E --> F

Cas où ces mesures échouent ou sont insuffisantes

  • Attaques ciblées : des acteurs disposant d’accès légal ou technique au réseau de l’opérateur peuvent obtenir des données même en l’absence de permissions utilisateur.
  • Balises malveillantes ou équipements d’interception (IMSI catchers) peuvent capturer des identifiants réseau et contourner des protections applicatives.
  • Applications malveillantes avec accès root ou des permissions élevées peuvent contourner les paramètres système.

Mitigation :

  • Pour les personnes à haut risque (journalistes sensibles, activistes), réfléchir à des solutions matérielles additionnelles : téléphone dédié, SIM séparée, chiffrement renforcé et audits techniques par des experts.

Critères d’acceptation et tests simples

  • Test 1 : Mode Avion actif → aucun appel ni SMS entrant, aucune localisation réseau possible. Résultat attendu : communications réseau coupées.
  • Test 2 : Wi‑Fi éteint mais Wi‑Fi scanning désactivé → pas de probe requests visibles depuis un réseau de détection. Résultat attendu : scans passifs réduits.
  • Test 3 : Réinitialisation ID publicitaire → les publicités personnalisées doivent se réduire si elles dépendaient d’un profil agrégé (mesure qualitative).

Glossaire rapide (1 ligne chacun)

  • Triangulation : estimation de position via plusieurs antennes cellulaires.
  • Multilateration : calcul basé sur les temps de transit ou intensités vers plusieurs émetteurs.
  • Adresse MAC : identifiant matériel d’une interface réseau.
  • IDFA/Advertising ID : identifiant publicitaire d’un appareil utilisé pour le suivi cross‑app.

Considérations juridiques et confidentialité (GDPR / droits européens)

  • Sous le RGPD, vous pouvez demander l’accès aux données personnelles détenues par un fournisseur et demander leur suppression : exercez vos droits de consultation et d’effacement auprès des opérateurs et plateformes.
  • Les opérateurs peuvent toutefois conserver des données pour des obligations légales (sécurité, facturation, procédures d’urgence).
  • Pour des demandes formelles, conservez des preuves et suivez les procédures officielles des fournisseurs (portails d’assistance ou formulaires de confidentialité).

Modèles mentaux et heuristiques simples

  • Principe de moindre exposition : activez uniquement ce dont vous avez besoin au moment où vous en avez besoin.
  • Défense en profondeur : multipliez les protections (paramètres OS + comportement + services réseau) plutôt que d’en dépendre d’une seule.
  • Localiser l’agrégateur : quand une donnée est collectée à multiples étapes (réseau, OS, app), tracez qui peut la croiser.

Rôles et responsabilités — checklists rapides

  • Utilisateur lambda : limiter permissions d’accès, désactiver radios inutiles, réinitialiser ID publicitaire.
  • Parent : activer contrôles parentaux, expliquer aux enfants pourquoi limiter le partage de localisation.
  • Administrateur IT (petite entreprise) : appliquer politiques MDM pour restreindre permissions, déployer profils VPN et consignes d’utilisation.
  • Journaliste/activiste : utiliser appareils dédiés non couplés aux comptes personnels, procédures d’urgence pour effacer l’historique et couper les communications.

Scénario d’incident et plan de retour arrière

  1. Détection : suspicion de suivi non désiré ou application malveillante détectée.
  2. Isolation : passer le téléphone en mode Avion, couper Wi‑Fi/Bluetooth.
  3. Analyse : lister applications modifiées, permissions suspectes, journaux d’activité.
  4. Remédiation : supprimer l’application suspecte, révoquer permissions, réinitialiser identifiants publicitaires.
  5. Restauration : restaurer depuis une sauvegarde fiable ou réinstaller le système à l’état d’usine si nécessaire.

Modèles alternatifs et solutions complémentaires

  • Cartes SIM prépayées dédiées à des usages sensibles pour limiter le lien aux profils personnels.
  • Appareils « dumbphone » (téléphones basiques) pour des usages où Internet n’est pas requis.
  • Solutions basées sur Tor et proxys pour navigation anonyme, sachant qu’elles n’empêchent pas le suivi par opérateur mobile.

Conseils pour le quotidien

  • Faites un tri des applications au moins tous les trois mois.
  • Lisez les autorisations lors de l’installation et refusez les permissions excessives.
  • Lorsque possible, préférez l’authentification locale et évitez l’autoconnect aux services cloud qui synchronisent tout.

FAQ (questions fréquentes)

Mon opérateur peut‑il me localiser même si j’ai désactivé la localisation dans mon téléphone ?

Oui. Le réseau mobile peut estimer votre position via les antennes même si le GPS est désactivé.

Réinitialiser l’identifiant publicitaire suffit‑il à redevenir anonyme ?

Non. Cela complique la création d’un profil cross‑app mais d’autres signaux (IP, comportement, permissions) peuvent continuer à être exploités.

Un VPN protège‑t‑il contre tout pistage ?

Un VPN masque votre adresse IP publique et chiffre la connexion vers un serveur VPN, mais il ne bloque pas le suivi opéré par l’opérateur via les antennes ni les données collectées par les apps.


Résumé

  • Votre smartphone transmet des signaux utiles au réseau, au Wi‑Fi et au Bluetooth qui permettent de reconstituer vos déplacements.
  • Les paramètres visibles (comme le interrupteur GPS) ne couvrent pas tous les vecteurs de collecte.
  • Une combinaison de bonnes pratiques, d’audits réguliers et de mesures techniques (Mode Avion, désactivation des scans, réinitialisation ID) réduit considérablement le pistage.

Annonce courte (100–200 mots)

Protégez votre vie privée mobile : ce guide explique clairement comment les opérateurs, les apps et les balises Wi‑Fi/Bluetooth peuvent suivre vos déplacements même quand vous pensez être privé. Comprenez la triangulation cellulaire, les limites de la randomisation MAC, et apprenez une méthode pratique pour auditer et verrouiller votre téléphone. Avec des checklists, un plan d’action et un arbre de décision, vous saurez exactement quoi faire pour limiter la collecte de données et rendre le pistage beaucoup plus difficile pour les marketeurs et les acteurs malveillants.

Suggestions pour le partage social (OG)

  • Titre social : Arrêtez le pistage de votre smartphone
  • Description sociale : Guide pratique pour comprendre et limiter la localisation invisible par opérateur, Wi‑Fi, Bluetooth et applications.

Fin

Auteur
Édition

Matériaux similaires

Installer et utiliser Podman sur Debian 11
Conteneurs

Installer et utiliser Podman sur Debian 11

Guide pratique : apt-pinning sur Debian
Administration système

Guide pratique : apt-pinning sur Debian

OptiScaler : activer FSR 4 dans n'importe quel jeu
Jeux PC

OptiScaler : activer FSR 4 dans n'importe quel jeu

Dansguardian + Squid NTLM sur Debian Etch
réseau

Dansguardian + Squid NTLM sur Debian Etch

Corriger l'erreur d'installation Android sur SD
Android, Dépannage

Corriger l'erreur d'installation Android sur SD

KNetAttach et remote:/ — Dossiers réseau KDE
Tutoriel

KNetAttach et remote:/ — Dossiers réseau KDE