Une internaute a rapporté qu’un jour elle s’était souvenue, à voix haute, avoir oublié d’acheter des brosses à dent au supermarché. Arrivée chez elle, en consultant son ordinateur, elle a remarqué qu’Amazon lui proposait des publicités pour des brosses à dents. Surprise et déconcertée, elle s’est posée cette question : le téléphone pouvait-il espionner, surveiller et communiquer des informations à d’autres appareils ?
Il semble que cela soit pourtant le cas : tout le temps et d’une manière que l’on ne peut même pas imaginer. Dans les faits, le téléphone sait non seulement à quoi ressemble son propriétaire, mais connaît aussi sa façon de s’exprimer. Cependant, ce que l’on ne sait pas toujours, c’est qu’il connaît également sa façon de penser, ses habitudes, son comportement et ses réactions.
Le constat est que chaque année, nous devenons un peu plus dépendants de nos appareils numériques pour rester connectés et rendre nos démarches ou recherches ultra-pratiques. Nous savons que nous nous promenons avec un appareil photo et un microphone puissants, mais nous nous disons souvent : « Qu’importe ? Je n’ai rien à cacher ». C’est peut-être le cas, mais ce que l’on oublie souvent est que nous avons quelque chose à protéger : notre vie privée !
Même si vous avez la conscience tranquille, vos données ont une grande valeur. Votre téléphone les collecte afin de créer un profil extrêmement précis de vos pensées et activités quotidiennes : non seulement pour améliorer votre expérience utilisateur, mais aussi pour permettre à d’autres personnes de vous comprendre, de vous prédire et même de vous influencer. Ces données peuvent également être utilisées pour créer une Intelligence Artificielle (IA) plus réaliste.

Comment le téléphone peut-il espionner ?
Les smartphones intègrent de nombreux outils qui sont utiles. Mais parfois, par le biais de ces outils, votre téléphone vous espionne. Parmi ces outils on peut trouver : le capteur optique, le capteur infrarouge, la caméra, le microphone, les ultrasons, les capteurs de mouvement, la télémétrie comportementale, le processeur de bande de base
1. Le capteur optique
La plupart des smartphones sont désormais équipés de plusieurs caméras, dont un capteur optique frontal. À première vue, cela vous permet de vous filmer, de prendre de beaux selfies et de profiter de FaceTime avec votre famille.
Cependant, grâce au numéro de brevet US20150242679A1, ce capteur collecte également des données biométriques. Il s’agit d’un outil de haute technologie qui suit les changements infimes de vos muscles faciaux et de vos yeux (appelés micro-expressions) afin de dresser un profil de vos réactions émotionnelles à différentes situations.
Il est actif même lorsque votre appareil photo n’est pas « allumé », observant vos réactions lorsque vous parcourez les réseaux sociaux, faites des achats, lisez, regardez des vidéos, etc. Bien sûr, il sait ce que vous regardez, il peut donc facilement établir des liens et déterminer ce que vous aimez, ce qui vous effraie, ce qui vous met en colère.
Si vous préférez ne pas être surveillé par votre propre appareil, la solution est simple : couvrez la caméra frontale lorsqu’elle n’est pas utilisée. Vous pouvez acheter des caches coulissants très simples pour quelques centimes, ou même utiliser un morceau de ruban isolant.

2. Le capteur infrarouge
Une autre fonctionnalité de la caméra frontale est sa capacité à détecter la lumière infrarouge. Cela permet à votre téléphone de détecter les changements de température de votre peau afin d’évaluer votre état émotionnel lorsque vous interagissez avec différentes interfaces.
En couvrant votre caméra frontale lorsque vous ne l’utilisez pas, vous pouvez réduire votre exposition au capteur IR.
3. La caméra arrière
Vous pensez peut-être que la caméra arrière est moins personnelle, mais détrompez-vous. Cet instrument s’occupe de créer un contexte. Il observe votre environnement, où vous allez, qui vous accompagne, l’état de votre lieu de travail et, bien sûr, votre domicile.
Il capture les éléments visibles, mais aussi ceux que vous ne remarquez peut-être même pas, comme les reflets dans la fenêtre, vos goûts en matière de décoration, les objets divers qui traînent : afin de dresser un profil plus précis de qui vous êtes, de votre personnalité et de vos vulnérabilités.
Heureusement, vous pouvez acheter des coques de téléphone qui comprennent un cache coulissant pour la caméra arrière. Faites-le afin que les seules photos prises par votre appareil soient les vôtres.
4. Le microphone
Sans microphones, nos appareils ne seraient guère plus que des téléphones, mais le micro ne se contente pas de nous permettre de parler à d’autres personnes. Nous l’utilisons également pour communiquer avec des assistants vocaux tels que Siri (dont les « écoutes » ont fait l’objet d’un récent recours collectif qu’Apple a réglé à l’amiable pour près de 80 millions d’euros).
Tant que votre microphone est allumé, il écoute, et même s’il n’enregistre pas toujours, il échantillonne constamment les sons. Il recueille des données pour analyser ce qui se passe autour de vous, informations utiles pour ceux qui veulent interagir avec vous ou vous exploiter.
Pour limiter votre vulnérabilité, soyez sélectif quant aux personnes qui ont accès à votre microphone. Le processus est similaire pour l’iPhone et Android : allez dans Réglages → Confidentialité → Microphone → désactivez l’accès au microphone pour les applications que vous souhaitez restreindre.

5. Le suivi par ultrasons
Cela peut sembler relever de la science-fiction, mais ce logiciel est largement utilisé par les magasins, les sites web, les publicités télévisées et d’autres appareils pour envoyer des messages à votre téléphone. Nos téléphones captent des sons inaudibles à haute fréquence émis par des balises audio. Ces sons peuvent réveiller des applications, synchroniser des identifiants entre différents appareils, déclencher des vérifications de localisation et activer le microphone de votre appareil.
Le suivi de l’appareil par ultrasons est utile pour vous fournir des informations pertinentes au bon moment et au bon endroit. Par exemple, lorsque vous passez devant un magasin, vous pouvez recevoir une notification vous informant d’une promotion sur un article susceptible de vous plaire. En raison de l’absence de normes industrielles, le suivi par ultrasons soulève également des questions.
Les dispositifs de blocage des signaux, tel que le sac Faraday sans fenêtre, bloquent complètement tous les signaux sans fil et maintiennent les petits appareils électroniques blindés pour empêcher le piratage, le suivi, l’espionnage et la corruption de la chaîne de contrôle. Des applications axées sur la confidentialité peuvent également être installées pour détecter et bloquer les signaux ultrasoniques.
6. Les capteurs de mouvement
Vous n’y avez peut-être jamais pensé, mais votre téléphone est équipé de capteurs de mouvement intégrés, notamment un gyroscope, un accéléromètre et un magnétomètre. Cette ancienne technologie militaire est légitimement utilisée pour maintenir les mots et les images de votre écran correctement orientés lorsque vous faites pivoter votre appareil, pour permettre le suivi de votre activité physique et pour établir votre position exacte en temps réel à des fins de navigation.
Elle peut également déterminer votre mode de transport, collecter des données audio grâce à sa proximité avec votre haut-parleur et créer rapidement une empreinte digitale traçable.
Soyez sélectif lorsque vous téléchargez des applications qui souhaitent utiliser vos capteurs de mouvement.
7. La télémétrie comportementale
La télémétrie est la collecte et la transmission automatisées de données provenant de sources distantes vers des équipements de réception à des fins de surveillance.
Elle est née du besoin de suivre les engins spatiaux et sert aujourd’hui d’outil utile pour l’analyse commerciale. La télémétrie comportementale, en particulier, implique la collecte et l’analyse de données comportementales, afin de comprendre les schémas humains et de créer des profils personnels à des fins diverses.
Ces données sont collectées à partir de « points de contact numériques », lorsque vous utilisez votre téléphone pour interagir avec des sites Web, des applications mobiles, des réseaux sociaux, des publicités et d’autres appareils. Chaque clic, défilement ou autre interaction à ces points de contact laisse une empreinte numérique qui permet de vous suivre et de vous cibler.
Heureusement, vous pouvez effacer cet historique en réinitialisant votre identifiant publicitaire.
● IPhone : Paramètres → Confidentialité et sécurité → Publicité Apple → désactivez les publicités personnalisées.
● Android : Paramètres → Google → Publicités → Réinitialiser l’identifiant publicitaire (les chemins d’accès varient selon la version du système d’exploitation et le fournisseur).
8. Le processeur de bande de base
Outre le processeur d’application (l’ordinateur qui exécute votre système d’exploitation et toutes vos applications), votre téléphone dispose d’un processeur de bande de base (BP). Cet ordinateur communique directement avec votre réseau cellulaire. Il gère les appels vocaux, les données mobiles, les SMS et la transmission vidéo.
Le BP est actif dès que vous disposez d’un service cellulaire, que le téléphone soit « allumé » ou « éteint ». Il traite en permanence les données cellulaires provenant de votre fournisseur de services ainsi que d’autres sources, ce qui crée des vulnérabilités. Les signaux provenant d’une tour cellulaire malveillante, par exemple, pourraient potentiellement entraîner votre téléphone dans des activités indésirables.
L’utilisation d’un réseau privé virtuel (VPN) peut aider à masquer votre empreinte numérique grâce au cryptage, mais cela ne vous rend pas invisible.

Comment réduire votre vulnérabilité : récapitulatif
● Couvrez vos caméras lorsque vous ne les utilisez pas.
● Désactivez les applications inutiles qui utilisent le microphone ou limitez leur accès.
● Lisez les conditions d’utilisation et soyez sélectif dans ce que vous acceptez. Recherchez en particulier les autorisations d’utilisation de la caméra, du microphone et des capteurs de mouvement, et demandez-vous si l’application a une raison légitime de les utiliser.
● Méfiez-vous des applications qui collectent des informations. Les entreprises chinoises telles que Alibaba, Temu et TikTok sont connues pour collecter de grandes quantités de données sensibles.
● Choisissez des moteurs de recherche plus sûrs qui ne collectent pas vos données : DuckDuckGo, par exemple.
● Choisissez des réseaux sociaux plus sûrs qui n’utilisent pas d’algorithmes addictifs : Gan Jing World, par exemple.
● Pesez toujours le pour et le contre, et privilégiez plus souvent la confidentialité à la commodité.
Rédacteur Yasmine Dif
Source : 8 Creepy Ways Your Phone is Spying on You, and What You Can Do About It
Soutenez notre média par un don ! Dès 1€ via Paypal ou carte bancaire.












