Table des matières
Peut-on vous suivre à la trace avec votre numéro de téléphone ?
Votre numéro de téléphone est plus qu'un moyen de recevoir des appels. Il est lié à votre compte opérateur, à des applications qui enregistrent votre position et, dans certains cas, il suffit à un tiers de vous localiser. En bref, la réponse est oui : quelqu'un peut tracer un numéro de téléphone, et il n'a pas toujours besoin d'un mandat ou d'un équipement spécial pour le faire.
Si vous vous êtes demandé si votre numéro de téléphone révélait votre localisation ou si vous pouviez le faire vous-même, ce guide couvre les deux aspects : les méthodes utilisées, qui peut les utiliser et ce que vous pouvez faire exactement pour y remédier.
Votre numéro de téléphone peut-il réellement révéler votre position ?
Un numéro de téléphone ne diffuse pas de coordonnées GPS par lui-même. Il ne s'agit pas d'une balise vivante. Mais il s'agit d'un identifiant unique lié à une carte SIM, et cette carte SIM communique en permanence avec les tours de téléphonie mobile situées à proximité. Toute personne ayant accès aux données des opérateurs - ou aux protocoles qui régissent l'échange d'informations entre les tours - peut utiliser votre numéro pour demander des données de localisation.
Le niveau de précision varie selon la méthode utilisée. Les données relatives aux tours de téléphonie cellulaire donnent un rayon géographique approximatif. La précision du GPS nécessite un logiciel sur l'appareil ou une interaction avec l'utilisateur. Mais “approximatif” signifie toujours votre quartier, votre pâté de maisons ou votre trajet domicile-travail. Pour la plupart des scénarios de menace, c'est suffisamment précis pour avoir de l'importance.
6 façons de tracer un numéro de téléphone
Pour comprendre comment fonctionne la localisation des numéros de téléphone, il faut connaître les méthodes spécifiques. Certaines nécessitent un accès technique. Pour d'autres, il suffit de cliquer sur un lien. Voici les six approches les plus courantes.
Triangulation des tours de téléphonie cellulaire
Chaque téléphone se connecte en permanence aux tours cellulaires voisines pour maintenir un signal. Les opérateurs enregistrent les tours auxquelles votre appareil se connecte, à quelle heure et avec quelle puissance de signal. En comparant le signal de trois tours ou plus, les opérateurs peuvent calculer votre position approximative, généralement dans un rayon de 100 mètres dans les zones urbaines denses et jusqu'à plusieurs kilomètres dans les régions rurales.
Ces données sont à la disposition des transporteurs à tout moment. Les forces de l'ordre peuvent les demander sur décision de justice. En 2018, la Cour suprême a statué dans l'affaire Carpenter v. United States que l'accès aux données historiques des tours de téléphonie cellulaire nécessitait un mandat. Toutefois, les demandes en temps réel dans les situations d'urgence peuvent parfois contourner cette exigence en cas d'urgence.
Exploitation du réseau SS7
SS7 (Signaling System No. 7) est le protocole qui permet aux réseaux mobiles du monde entier de communiquer - acheminer les appels, confirmer l'itinérance et échanger des données sur les abonnés. Il a été conçu en 1975 sans authentification intégrée, et cette vulnérabilité n'a jamais été entièrement corrigée.
Un pirate ayant accès au réseau SS7 peut envoyer une demande de localisation à n'importe quel opérateur dans le monde en utilisant uniquement votre numéro de téléphone. Le réseau de l'opérateur répond en indiquant votre position approximative - aucune interaction de votre part n'est requise, aucune application n'est nécessaire et aucun signe n'est visible sur votre appareil. Cette méthode a été utilisée par des agences de renseignement nationales, des initiés du secteur des télécommunications et des groupes de cybercriminels organisés. Elle est en grande partie inaccessible au commun des mortels, mais elle représente l'extrémité la plus alarmante de ce que la localisation des numéros de téléphone peut permettre.
Logiciels espions et logiciels de harcèlement
Un logiciel espion est un logiciel installé sur un appareil qui signale silencieusement la localisation, les messages et l'activité de l'application à une partie distante. La méthode de transmission la plus courante est un lien d'hameçonnage envoyé par SMS ou par des applications de messagerie. Un message convaincant - une fausse notification de livraison, une fausse alerte bancaire - incite la cible à cliquer sur un lien, qui télécharge le logiciel malveillant sur l'appareil.
Une fois installées, les applications de harcèlement transmettent en permanence la position GPS en temps réel. Des produits comme Pegasus, utilisés contre des journalistes et des militants dans de nombreux pays, démontrent la puissance de cette catégorie de logiciels. Des versions grand public sont vendues ouvertement en ligne sous couvert de surveillance parentale. Le point commun : la cible ne se rend que rarement compte de la présence du logiciel.
Si votre numéro est utilisé pour vous envoyer un lien d'hameçonnage qui installe un logiciel espion, la localisation du numéro de téléphone à votre insu devient une réalité.
Applications de suivi et demandes de localisation basées sur des liens
Une catégorie croissante d'outils traite le suivi de localisation différemment : ils demandent. Au lieu d'exploiter une vulnérabilité, ces services génèrent un lien de suivi que l'utilisateur envoie via n'importe quelle plateforme de messagerie. Lorsque le destinataire clique sur le lien, le service capture les coordonnées GPS et les renvoie au demandeur.
C'est ainsi que fonctionne la fonction “Location by Link” de Scannero. Lorsque quelqu'un a besoin de localiser un numéro de téléphone sans installer quoi que ce soit sur l'appareil cible - retrouver un membre de la famille dans un endroit bondé, confirmer qu'un enfant est bien arrivé, localiser un téléphone perdu - Scannero envoie par SMS une demande de localisation basée sur le consentement. Le destinataire tape, la localisation est confirmée et le résultat apparaît sur une carte dans le tableau de bord du demandeur en moins de deux minutes. Aucun téléchargement d'application n'est nécessaire sur les deux appareils.
Cette méthode est légale précisément parce qu'elle nécessite l'action du destinataire. Elle se situe à l'opposé des exploits SS7 et des logiciels espions : elle est transparente, rapide et conçue pour un usage légitime.
Recherche d'adresse IP
Votre numéro de téléphone est lié à des comptes qui transmettent votre adresse IP dans le cadre d'une utilisation normale, notamment les applications de messagerie, les plateformes sociales et les services de courrier électronique. La connaissance de votre adresse IP permet de connaître votre emplacement général : ville, fournisseur d'accès à Internet et parfois zone postale. Il ne s'agit pas d'une précision de niveau GPS, mais elle est régulièrement utilisée par les courtiers en données et les annonceurs pour établir des profils de localisation au fil du temps.
Le suivi basé sur l'IP est passif et difficile à détecter. Il ne nécessite aucun accès direct à votre numéro de téléphone, si ce n'est de savoir qu'il est associé à un compte spécifique.
Attaque par échange de cartes SIM
Un échange de carte SIM est une attaque d'ingénierie sociale dans laquelle quelqu'un convainc votre opérateur de téléphonie mobile qu'il est vous. Armé d'informations personnelles de base recueillies lors de violations de données ou sur les médias sociaux, le pirate appelle le service clientèle de votre opérateur et demande que votre numéro soit transféré sur une nouvelle carte SIM qu'il contrôle.
Une fois l'échange effectué, tous les appels et textes - y compris les codes d'authentification à deux facteurs et les messages de réinitialisation de mot de passe - sont acheminés vers l'appareil de l'attaquant au lieu du vôtre. Le FBI a recensé 1 611 plaintes pour échange de cartes SIM en 2021, les victimes ayant perdu collectivement $68 millions d'euros. Bien que cela ne donne pas directement au pirate votre position GPS, cela lui donne les clés de tous les comptes liés à votre numéro, dont beaucoup contiennent des données de localisation.
Qui a la possibilité de suivre votre numéro de téléphone ?
- Opérateurs de téléphonie mobile - toujours, par défaut, via les journaux de connexion de la tour
- Application de la loi - à la suite d'une décision de justice ou en cas d'urgence
- Pirates ayant accès au SS7 - toute personne ayant payé ou exploité l'accès à l'infrastructure de télécommunications
- Harceleurs et partenaires violents - par le biais d'un logiciel espion installé par un accès physique ou un lien d'hameçonnage
- Courtiers en données et publicitaires - via l'agrégation des adresses IP et des autorisations d'utilisation
- Toute personne avec laquelle vous partagez un lien - s'ils utilisent un service de suivi basé sur des liens comme Scannero, et que vous appuyez sur le lien
Est-il légal de suivre quelqu'un par son numéro de téléphone ?
Aux États-Unis, le fait de localiser le téléphone d'une autre personne à son insu ou sans son consentement est illégal en vertu de plusieurs lois fédérales et d'État, notamment l'Electronic Communications Privacy Act (loi sur la protection de la vie privée dans les communications électroniques). Les opérateurs de téléphonie mobile n'ont pas le droit de partager vos données de localisation avec des parties privées sans votre consentement ou une décision de justice valide.
Les forces de l'ordre peuvent suivre un numéro de téléphone, mais elles ont généralement besoin d'un mandat. L'arrêt Carpenter de la Cour suprême a renforcé cette norme pour les données historiques. Le suivi des urgences en temps réel est autorisé dans des circonstances limitées impliquant des menaces immédiates.
Le suivi fondé sur le consentement est légal parce que la cible participe activement. Si quelqu'un tape sur un lien de localisation et que ses coordonnées sont partagées, cette interaction constitue un consentement. Les outils construits sur ce modèle - y compris Scannero - fonctionnent dans le cadre juridique qui régit les données de localisation aux États-Unis et dans la plupart des autres juridictions.
Comment utiliser Scannero pour suivre un numéro de téléphone
Scannero utilise les données du GPS et des tours de téléphonie cellulaire pour déterminer la position actuelle d'un appareil, accessible par un système de demande basé sur le consentement. Il fonctionne à partir de n'importe quel navigateur, ne nécessite aucune installation sur l'appareil cible et prend en charge tous les opérateurs et tous les types de téléphones dans le monde entier.
Deux méthodes sont disponibles :
- Localisation par numéro - Saisissez le numéro de téléphone. Scannero envoie une demande automatisée à ce numéro. Le destinataire touche pour confirmer. La localisation est renvoyée sur votre tableau de bord.
- La localisation par lien - Créez un lien de suivi dans votre compte. Envoyez-le par le biais d'une application de messagerie, d'un SMS ou d'un e-mail. Lorsque le destinataire clique sur le lien, ses coordonnées GPS sont épinglées sur une carte.
Voici comment commencer :
- Créer un compte sur scannero.com
- Saisissez le numéro de téléphone cible ou choisissez “Localisation par lien”
- Envoyez la demande de localisation (soit automatiquement via Scannero, soit manuellement via votre messagerie préférée).
- Le destinataire reçoit la demande et tape pour l'autoriser.
- Les données de localisation apparaissent sur la carte de votre tableau de bord, généralement dans un délai de 1 à 2 minutes.
Les cas d'utilisation les plus courants sont la confirmation par les parents de la localisation d'un adolescent, la récupération d'un téléphone perdu ou volé, ou la coordination avec un membre de la famille dans une ville inconnue. Comme aucune application n'est requise sur l'appareil du destinataire, le système fonctionne même sur les smartphones de base.
Scannero vs. autres options de suivi de téléphone
Lors de l'évaluation d'un traqueur de numéros de téléphone pour la sécurité de la famille ou pour un usage personnel, ces critères sont les plus importants.
| Fonctionnalité | Scannero | Clario Anti Spy | Life360 (en anglais) | Géolocalisateur |
|---|---|---|---|---|
| Suivi par numéro de téléphone (pas d'application sur l'objectif) | Oui | Non | Non | Oui |
| Fonctionne sur tous les opérateurs dans le monde | Oui | Non | Limitée | Limitée |
| Aucune installation n'est requise sur l'appareil cible | Oui | Non | Non | Non |
| Basé sur le consentement (légal aux États-Unis) | Oui | Oui | Oui | Partiel |
| Recherche inversée de numéros de téléphone | Oui | Non | Non | Non |
| Violation de données / vérification des fuites | Oui | Oui | Non | Non |
| Fonctionne sur les anciens téléphones sans smartphone | Oui | Non | Non | Non |
| Abonnement mensuel disponible | Oui | Oui | Oui | Oui |
Pour les utilisateurs qui ont besoin de suivre la localisation d'un téléphone portable par numéro sans installer de logiciel, Scannero est la seule option de ce comparatif qui combine un fonctionnement sans installation avec une compatibilité inter-opérateurs et une couverture mondiale. Life360 et Clario nécessitent l'installation d'une application sur les deux appareils et sont conçus pour un suivi familial continu plutôt que pour une confirmation de localisation ponctuelle.
Signes de traçabilité de votre numéro de téléphone
Ces schémas peuvent indiquer que quelqu'un a installé un logiciel espion ou surveille votre appareil par le biais de votre numéro.
- Décharge de la batterie plus rapide que la normale - Les logiciels espions fonctionnent en permanence en arrière-plan et consomment de l'énergie même lorsque vous n'utilisez pas activement votre téléphone.
- Consommation de données anormalement élevée - Les logiciels de suivi transmettent des données de localisation et d'activité à des serveurs distants ; vérifiez l'historique de votre utilisation de données pour détecter des pics inhabituels.
- Apparition d'applications inconnues sur votre écran d'accueil - Certains logiciels espions s'installent en même temps qu'une application déguisée ; examinez les applications installées pour détecter tout ce que vous ne reconnaissez pas.
- Téléphone chaud en veille - Un appareil qui semble chauffer lorsque l'écran est éteint est probablement en train d'exécuter des processus en arrière-plan
- Réception de liens suspects par SMS - Les liens d'hameçonnage sont la méthode la plus courante de diffusion des logiciels espions ; il convient de noter une augmentation des messages inhabituels provenant de numéros inconnus.
Aucun de ces signaux ne confirme une traque en soi. Mais deux ou plusieurs d'entre eux, en particulier après un conflit relationnel ou après avoir perdu temporairement l'accès physique à votre téléphone, justifient un examen plus approfondi.
Comment empêcher quelqu'un de suivre votre numéro de téléphone ?
Ces mesures réduisent votre exposition aux principaux vecteurs d'attaque.
- Ajouter un code PIN SIM au compte de votre opérateur - Le verrouillage de la carte SIM empêche les échanges non autorisés de cartes SIM. Appelez votre opérateur ou configurez-le via le portail de votre compte. La plupart des grands opérateurs américains prennent en charge cette fonction.
- Passer du 2FA par SMS à une application d'authentification - Google Authenticator, Authy ou les clés matérielles suppriment votre numéro de téléphone de la chaîne d'authentification. Un échangeur de carte SIM n'obtient rien si l'authentification 2FA ne passe pas par le SMS.
- Vérifier les autorisations de localisation dans toutes les applications - Allez dans Réglages > Confidentialité > Services de localisation (iOS) ou Réglages > Apps > Permissions > Localisation (Android). Révoquez l'accès pour toute application qui n'en a pas besoin pour fonctionner.
- Recherchez les applications inconnues sur votre appareil - Passez en revue la liste complète des applications installées, et pas seulement l'écran d'accueil. Supprimez tout ce que vous ne reconnaissez pas.
- Utiliser un VPN sur les réseaux Wi-Fi publics - Les réseaux publics révèlent votre adresse IP et permettent des attaques de type "man-in-the-middle". Un VPN crypte votre connexion et masque votre adresse IP réelle.
- Ne jamais cliquer sur des liens SMS provenant d'expéditeurs inconnus - La diffusion d'un logiciel espion commence presque toujours par un lien. En cas de doute, supprimez le message sans l'ouvrir.
- Vérifier les règles de renvoi d'appel - Composez *#21# sur la plupart des téléphones pour savoir si les appels sont renvoyés vers un autre numéro. Composez ##21# pour annuler tout renvoi actif.
Questions fréquemment posées
Quelqu'un peut-il me localiser avec mon seul numéro de téléphone ?
Oui, mais avec des limites. Les données relatives aux tours de téléphonie cellulaire donnent un rayon de localisation approximatif. Les exploits SS7 peuvent fournir des données de localisation plus précises. Les logiciels espions nécessitent d'abord une interaction avec l'appareil. Aucune de ces méthodes ne permet d'obtenir une précision de niveau GPS en temps réel, à moins qu'un logiciel ne soit installé sur l'appareil ou que la cible n'utilise un lien de suivi.
Les forces de l'ordre peuvent-elles suivre un numéro de téléphone sans mandat ?
En général, non - l'arrêt Carpenter v. United States de la Cour suprême (2018) a établi que l'accès aux données historiques de localisation des tours de téléphonie cellulaire nécessite un mandat. Des exceptions existent pour les véritables urgences impliquant des menaces immédiates pour la vie, connues sous le nom de circonstances urgentes.
Que dois-je faire si je pense que quelqu'un traque mon téléphone ?
Vérifiez la présence d'applications inconnues, examinez les autorisations de localisation, vérifiez les règles de renvoi d'appel (composez *#21#) et ajoutez un code PIN SIM au compte de votre opérateur. Si vous soupçonnez la présence d'un logiciel de harcèlement, une réinitialisation d'usine est le moyen le plus fiable de le supprimer - sauvegardez d'abord vos données.
Quelle est la précision de la géolocalisation des numéros de téléphone ?
Triangulation des tours de téléphonie mobile : 100 mètres dans les villes denses, jusqu'à plusieurs kilomètres dans les zones rurales. GPS via des logiciels espions ou des applications basées sur le consentement : précision de quelques mètres. Traçage basé sur l'IP : uniquement au niveau de la ville. La précision d'une méthode dépend des données auxquelles elle peut accéder.
Contrôlez la confidentialité de la localisation de votre téléphone
Votre numéro de téléphone est un fil conducteur qui relie votre position, vos comptes et vos informations personnelles. Les six méthodes présentées ici - de la triangulation des tours de téléphonie cellulaire aux exploits SS7 - montrent que ce fil peut être tiré par des acteurs allant de votre propre opérateur de téléphonie mobile à des cybercriminels sophistiqués. L'écart entre le “risque théorique” et la “menace active” est plus faible que la plupart des gens ne le pensent.
La protection commence par les étapes ci-dessus : PIN SIM, 2FA basé sur les applications, audits des autorisations de localisation, et rester attentif aux signes de compromission.
Si vous êtes dans l'autre cas - vous devez localiser légalement un numéro de téléphone, retrouver un appareil perdu ou confirmer l'emplacement d'un membre de votre famille - Scannero s'en charge sans nécessiter d'application sur l'appareil cible. Saisissez le numéro, envoyez la demande et l'emplacement apparaît sur la carte de votre tableau de bord en quelques minutes. Pas d'installation. Aucune connaissance technique n'est requise. Juste une réponse directe à la question de savoir où se trouve quelqu'un.


