En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment fonctionnent les logiciels permettant d’espionner les mobiles ?

Après la publication d’un article du Parisien, les Français découvrent que tout-un-chacun peut espionner leurs communications. Explications.

laisser un avis
Les systèmes ne sont pas nouveaux, mais le grand public les découvre aujourd'hui. Dans un article publié ce lundi 8 mars 2010, Le Parisien a testé plusieurs logiciels permettant d'écouter des portables. « Les résultats se sont avérés édifiants : écoute des conversations, lecture des SMS échangés, c'est toute l'intimité du portable espionné et de son propriétaire qui est dévoilée au grand jour », explique le quotidien.
Les sociétés qui éditent ces logiciels (vendus plusieurs centaines d'euros pour certains) ont pignon sur rue et mettent même à disposition de leurs clients des hot lines. Nous les avons contactées pour savoir comment ces applications fonctionnent.

Puis-je « écouter » n’importe quel téléphone ?

Non. Les logiciels ne fonctionnent qu'avec des téléphones compatibles, ce qui implique de connaître le modèle de celui de la cible à surveiller. La plupart des smartphones (Windows Mobile, Blackberry) sont pris en charge. L'iPhone est un cas particulier : certains logiciels ne fonctionnent que sur les modèles « jailbreakés », c'est-à-dire trafiqués pour permettre l'installation d'une application sans passer par l'App Store d'Apple.
L'espion en herbe doit ensuite installer un programme sur le portable de la personne dont il souhaite connaître les appels, ce qui implique d'avoir l'appareil en main quelques minutes. Grâce à un code donné par l'éditeur, il doit procéder au téléchargement du logiciel directement sur le téléphone à piéger. Il lui faut aussi indiquer le numéro IMEI (International Mobile Equipment Identity) du mobile ou le numéro de portable du mobile vers lequel il souhaite basculer les conversations.

Comment ça marche ?

A chaque fois que la cible reçoit ou émet un appel, un SMS non détectable est envoyé vers l'appareil de l'espion. Il peut ainsi, s'il le souhaite, décrocher son mobile pour être connecté directement à la conversation en cours. Le logiciel présent sur le portable écouté, détecte l'appel entrant sans en avertir son propriétaire. Il ouvre la conférence téléphonique à trois, grâce à laquelle l'intrus peut entendre tout ce qui se dit.
D'autres programmes se contentent d'enregistrer la conversation secrètement, avant de la transmettre sous forme de fichier sur un serveur que l'espion pourra consulter ultérieurement. Cette possibilité ne fonctionne que sur certains téléphones.

Quelles données peut-on connaître ?

Tout ce qui transite sur le portable. Les conversations téléphoniques, le contenu des SMS ainsi que la géolocalisation de la personne écoutée. Toutes ces données sont transmises à un serveur auquel l'espion pourra se connecter grâce à un mot de passe.
Une fonction d'écoute des conversations autour de la victime est aussi disponible sur certains logiciels (compatibles avec un nombre restreint de téléphones). Dans ce cas, le microphone s'active secrètement alors que le téléphone semble inactif.

Comment se prémunir d’une écoute ?

Ne jamais perdre son portable de vue. Désactiver la fonction conversation à trois. Surveiller l'envoi de SMS inhabituels puisqu'un message est envoyé depuis le téléphone écouté vers celui de l'indiscret pour le prévenir d'un appel entrant ou sortant. Dans son relevé, la personne espionnée aura tôt fait de constater une augmentation de sa facture SMS, voire de débusquer le numéro de portable de son « espion ».
Reste que dans le cas des forfaits SMS illimités, les opérateurs ne fournissent généralement pas de journal. Impossible donc de détecter l'envoi de messages indiscrets. De plus, dans certaines solutions du marché, le SMS de notification n'est pas envoyé depuis le portable espionné, mais par le système d'écoute.

Que faire quand l’écoute est avérée ?

La solution pour se débarrasser à coup sûr d'un logiciel indésirable consiste à « flasher » son portable, c'est-à-dire à réinstaller son firmware. L'alternative plus radicale consiste à changer de téléphone. Enfin, il faut porter plainte pour atteinte à la vie privée.

Est-ce légal ?

Sur leur site Internet, certaines sociétés prennent soin d'indiquer que l'espion en herbe doit être le propriétaire du téléphone écouté. Ce peut être le cas d'un patron d'entreprise qui souhaite vérifier les appels émis depuis la flotte de portables qui équipe ses commerciaux.
L'écoute téléphonique est très encadrée en France. Elle n'est autorisée que sous décision judiciaire dans le cadre d'affaires de terrorisme, des délits les plus graves, etc. Si un particulier espionne une autre personne sans autorisation de sa cible, il peut être sanctionné par la loi. « Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un procédé quelconque, de porter volontairement atteinte à l'intimité de la vie privée d'autrui : en captant, enregistrant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel », précise le code pénal.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Alcatel-Lucent reprend possession de son précieux portefeuille de brevets
Avis d'expert : « un marché américain aussi attrayant que complexe »
Le pari fou de Xavier Niel commenté par les experts de BFM Business
Michel Combes (Alcatel-Lucent) : « je privilégie nos dépenses de R&D »
Les bénéfices de Microsoft plombés par l'acquisition de Nokia
Aymar de Lencquesaing (Lenovo) : « la tablette n'a pas cannibalisé le marché du PC »
IBM ouvre largement les portes de l’entreprise à Apple
Phone Apps #59 : éclairez votre maison au rythme de la Coupe du Monde (vidéo)
Phone Apps 54 : des apps de réalité augmentée utiles et bluffantes
Sélections Telecharger.com : les meilleurs logiciels de l'année
Phone Apps #38 : Beats Music, Yunio, Human, Octagon
Les 10 défis qui attendent le nouveau PDG de Microsoft
Lenovo rachète à Google les mobiles Motorola
La multiplication des mobiles chez les salariés favorise le télétravail
Les 10 meilleures applications gratuites pour tablettes
Cybersurveillance: en 2012, 6000 interceptions de sécurité effectuées
Phone Apps #31 : Cal, Hotel Tonight, Paris ci
Affaires étrangères : l'export de système de surveillance reste libre
L’écoute des GSM bientôt accessible à tous