Catégorie : Guides – Espionnage

Guides pour espionner un téléphone portable – Comment utiliser une appliacation espion comme Mspy ou Hoverwatch pour surveiller un smartphone

Comment espionner le Whatsapp de quelqu’un à distance gratuit

Il y a plusieurs raisons pour lesquelles quelqu’un voudrait espionner un compte WhatsApp et ses messages. Vous pouvez avoir des problèmes de confiance, ou penser que vos enfants adolescents discutent très tard le soir avec des étrangers. Des problèmes de confiance existent dans presque toutes les relations sociales et professionnelles. La confusion qui découle de tels cas peut nuire à votre tranquillité d’esprit ou même vous déprimer complètement.

La popularité croissante de WhatsApp a engendré un média où les gens peuvent tenir des discussions secrètes à votre insu. De plus en plus de gens se demandent comment pirater un compte WhatsApp et espionner les messages, principalement sur un téléphone.

Avis de non-responsabilité pour les méthodes énoncées dans cet article

Cet article contient des méthodes pratiques pour pirater un compte WhatsApp et espionner ses messages. Après avoir lu cet article, vous aurez des connaissances pratiques sur la façon d’effectuer de telles activités et vous penserez probablement que vous pouvez utiliser l’information à des fins malveillantes. En tant qu’auteurs de cet article, nous déclinons toute responsabilité quant à la manière dont vous assimilez, utilisez et diffusez les informations sensibles que nous fournissons. Pirater le compte WhatsApp d’une autre personne est une atteinte à la vie privée et un délit qui peut entraîner des poursuites.

Nous recommandons fortement d’utiliser les méthodes décrites dans cet article à des fins de contrôle parental seulement. Voici quelques-unes des meilleures méthodes d’espionnage WhatsApp qui fonctionnent encore bien en 2019.

Sommaire

Les différentes méthodes abordées dans cet article :

Usurper l’identité MAC du périphérique

L’identité MAC

La méthode de la synchronisation Google Drive

Google Drive Backup

Exploiter Whatsapp sur internet

L’exploit Whatsapp

Comment savoir si mon compte WhatsApp est piraté ?

Sensibilisation

L’utilisation d’un keylogger

Hoverwatch ou Mspy

Comment vous protéger contre le piratage ?

Prévention

Espionner WhatsApp en utilisant le MAC Spoofing

L’usurpation d’identité MAC est une méthode pratique d’espionnage d’un compte WhatsApp bien qu’elle puisse être extrêmement difficile et technique. L’avantage de cette méthode est qu’elle est totalement gratuite. Vous n’avez pas besoin de beaucoup d’expertise technique pour faire fonctionner cette méthode si vous pouvez suivre des instructions simples de très près.

L’abréviation MAC signifie Media Access Control (adresse de contrôle d’accès au média).J Il s’agit d’une série de caractères utilisés par votre adaptateur réseau pour reconnaître votre périphérique (ordinateur, téléphone, etc.). Cette adresse comporte six paires de chiffres, par exemple : 01:78:35:52:47:18, uniques à chaque appareil.

Pour espionner le compte WhatsApp de quelqu’un en utilisant cette technique, vous devrez connaître son adresse MAC et suivre les étapes ci-dessous :

1/ La première étape consiste à désinstaller complètement votre compte WhatsApp personnel de votre appareil. Ne vous inquiétez pas, ce n’est que temporaire. Vous pourrez toujours réinstaller WhatsApp plus tard après avoir terminé le processus.

2/ La prochaine étape consiste à avoir accès au téléphone de votre cible durant quelques minutes.

Vous devrez trouver l’adresse MAC de la victime. N’oubliez pas que cette adresse est composée de 12 caractères. Vous pourrez la trouver en utilisant les méthodes suivantes selon l’appareil.

  • Sur un Android, allez dans Paramètres > A propos du téléphone > Statut > Adresse MAC Wi-Fi
  • Sur un téléphone Windows, allez dans Paramètres > A propos > Plus d’infos > Adresse MAC
  • Sur un iPhone, allez dans Paramètres > Général > À propos > Adresse Wi-Fi
  • Sur un BlackBerry, allez dans Options > Périphérique > Informations sur le périphérique et l’état > WLAN MAC

3/ Ensuite localisez votre propre adresse MAC. Utilisez simplement la même procédure que celle indiquée ci-dessus pour trouver votre propre adresse MAC et conservez-la dans un endroit sûr car vous l’utiliserez plus tard.

4/ A l’étape 4, vous devrez entrer l’adresse MAC de la victime dans votre appareil à vous. C’est ce qu’on appelle l’usurpation d’identité et cela informe WhatsApp que vous essayez en fait de vous connecter à votre propre compte lorsque vous accédez réellement au compte de la victime ciblée dans votre téléphone.

Pour ce faire, téléchargez et installez des applications spécifiques d’usurpation d’identité MAC en fonction du type de périphérique que vous utilisez. Si vous avez un iPhone, utilisez WifiSpoof ou Mac Daddy X, pour les appareils Android utilisez Terminal Emulator ou BusyBox. Cliquez sur “ip link show” dans le terminal.

5/ Téléchargez puis réinstallez WhatsApp dans votre téléphone. Après avoir réinstallé WhatsApp, vous devrez le configurer en utilisant le numéro de téléphone de votre cible, ce qui vous permettra d’accéder aux messages et autres contenus du compte WhatsApp et même d’envoyer des messages comme vous le feriez si vous étiez le véritable propriétaire du compte.

6/ Une fois que vous avez entré le numéro de téléphone de la victime, le véritable propriétaire du compte recevra un code de confirmation pour vérifier que ce nouveau téléphone lui appartient bien. Heureusement, vous avez le téléphone près de vous, vous n’avez qu’à vérifier le code de vérification et l’entrer pour confirmer. Après cela, vous aurez un accès complet au compte WhatsApp de la cible. N’oubliez pas de supprimer le code de vérification du téléphone.

Enfin, vous devrez réinitialiser votre adresse MAC après avoir accédé au téléphone de la cible. Suivez simplement le même processus que celui que vous avez utilisé initialement : changez votre adresse MAC et restaurez votre téléphone portable. Vous pouvez alors continuer à accéder au compte WhatsApp de votre cible aussi longtemps que vous le souhaitez ou le supprimer lorsque vous n’en avez plus besoin, puis réinstaller votre propre compte.

La méthode est un peu compliquée et un peu risquée puisque vous avez besoin d’obtenir le téléphone de votre cible, mais c’est une méthode gratuite. Je vous réfère à cet article dans lequel nous présentions en détail cette méthode. Si vous n’êtes pas assez technique pour l’utiliser, vous pouvez toujours utiliser l’une des autres techniques décrites ci-dessous.

Ici Whatsapp sur une montre connectée :

Whatsapp sur une montre connectée

Agrandir l’image

L’espionnage d’un compte en exploitant WhatsApp Web

Si vous avez du mal à pirater directement WhatsApp, vous pouvez toujours lire les messages d’une autre personne en exploitant simplement le service Web de WhatsApp. Vous savez probablement qu’il est possible d’accéder à WhatsApp sur votre téléphone et sur votre PC ou ordinateur portable. Ceci est rendu possible grâce au service web WhatsApp qui permet de consulter ses messages sur n’importe quel appareil connecté à internet.

Avec juste un petit piratage, vous pouvez exploiter WhatsApp Web pour espionner les messages de votre cible et les autres contenus multimédia de son compte. Pour ce faire, vous devez avoir accès au téléphone cible connecté à internet. Vous pouvez également avoir besoin de connaître le mot de passe, le PIN ou le modèle que la personne utilise pour protéger son téléphone.

La méthode fonctionne de manière très simple. Il vous suffit de scanner un code QR affiché sur la page Web de WhatsApp à l’aide du téléphone de la cible et vous aurez un accès complet au contenu de son compte WhatsApp. Vous pourrez lire les messages directement depuis votre ordinateur, votre téléphone ou toute autre application similaire.

Pour ceux qui ignorent ce qu’est un code QR, voici une petite vidéo explicative :

Fonctionnement de la méthode

1/ Ouvrez WhatsApp sur le téléphone de votre cible et cliquez sur le menu situé dans le coin supérieur droit de l’écran. Cliquez sur le bouton de commande Web WhatsApp. La première fois que vous l’ouvrirez, un appareil photo vous sera présenté avec des instructions pour ouvrir web.whatsapp.com.

Nous vous recommandons fortement d’utiliser le navigateur Chrome. A partir d’un nouvel onglet, cliquez simplement sur le menu puis cliquez sur le site du bureau. Vous verrez alors un code QR. Scannez le code QR à partir du téléphone mobile cible et le compte sera automatiquement connecté. Si vous le faites correctement, on vous présentera quelque chose qui ressemble à ça :

Assurez-vous que le téléphone de la cible est connecté à internet pour que cela fonctionne.

NOTE : Depuis les versions des systèmes d’exploitation Android 7.1.2 et iOS 10, le téléphone active une notification constante sur le téléphone cible chaque fois que WhatsApp Web est activé. Cela peut avertir la cible qu’elle est espionnée.

Le keylogger Hoverwatch

Hoverwatch est un keylogger de haute précision capable d’enregistrer discrètement les frappes composées sur un clavier. Autrement dit, il enregistre tout ce que le téléphone ciblé tape sur son clavier, sur Android ou iPhone.

Le programme envoie ces informations sur un tableau de bord en ligne, ce qui vous évite d’avoir à accéder à l’appareil mobile ciblé. Hoverwatch est payant mais heureusement il ne coûte que quelques euros par mois. Il est assez facile d’utiliser ce keylogger pour espionner les messages, photos et vidéos WhatsApp de quiconque.

Voici quelques-unes de ses principales caractéristiques :

  • Possibilité de surveiller les messages WhatsApp
  • Enregistrer les messages entrants et sortants, ainsi que les appels téléphoniques
  • Enregistrer les messages vocaux WhatsApp de votre cible
  • Faire des captures d’écran des messages et les enregistrer comme preuve
  • Lire les messages écrits et les messages WhatsApp de votre cible via le panneau Web, FTP et email
  • Bloquer WhatsApp avec des règles de temps limite spécifiques

Mode d’emploi

La première étape consiste à acheter un abonnement.

Allez sur le téléphone et naviguez jusqu’à Paramètres>Sécurité, puis autorisez le téléchargement à partir de Sources inconnues afin de pouvoir télécharger l’application directement sur le téléphone.

Effectuez une petite configuration sur l’application du téléphone de votre victime et activez l’option “Frappes de touches”.

Pour rester sous le radar, assurez-vous d’effacer l’icône de l’application et de la laisser tourner en mode furtif sans que votre victime cible ne s’en rende compte.

Accédez au tableau de bord Web des applications et connectez-vous à l’aide de vos identifiants.

Vérifiez les journaux de frappe dans l’écran d’accueil de l’application. Vous observerez la liste des données de frappe lues sur l’appareil de la cible. Vous pouvez rechercher manuellement toutes les données qui vous intéressent, y compris les messages et les mots de passe.

Comment espionner WhatsApp à l’aide d’une application espion ?

Vous pouvez également utiliser une application espion pour espionner un compte WhatsApp. Il s’agit d’un logiciel qui enregistre les localisations et les messages écrits d’une personne sur son téléphone portable.

Ce logiciel enregistre l’information recueillie à partir des activités de la cible, puis enregistre les données pour une utilisation ultérieure. Lorsque votre cible ouvre WhatsApp dans son téléphone, l’appli collecte toutes les informations qu’elle saisit dans l’appareil et les enregistre pour vous.

mSpy

mSpy est un keylogger populaire qui continue d’ajouter régulièrement de nouvelles fonctionnalités. Il vous donne accès à tout ce que votre cible fait sur WhatsApp, y compris les chats, les messages, les photos, les vidéos partagées, la liste de contacts, et bien plus encore. L’application dispose d’une fonction keylogger qui vous permet d’accéder facilement au compte WhatsApp.

mSpy fonctionne en vous envoyant tous les réseaux sociaux et messageries présents sur le téléphone ciblé. Il peut même pirater d’autres plateformes comme Viber, Snapchat, Instagram et bien d’autres. Vous pouvez tracer l’activité d’un compte WhatsApp en utilisant mSpy sur les appareils iPhone et Android. Il fonctionne également sur les tablettes.

Voici quelques étapes à suivre :

Allez sur le site officiel de mSpy, sélectionnez un abonnement approprié et remplissez vos informations de facturation. Vous recevrez un courriel de bienvenue contenant vos informations de connexion une fois le paiement effectué.

Suivez les instructions. Vous pouvez toujours contacter l’équipe d’assistance si vous rencontrez un problème.

Après avoir accédé au compte WhatsApp de votre cible, vous verrez tout ce qui est affiché sur le tableau de bord mSpy, y compris les messages WhatsApp et les contenus multimédia.

En utilisant mSpy, vous êtes d’accord avec leur avis de non-responsabilité officiel :

Enfin, cet article d’untelephone.com explique en détail les fonctions de cette application de monitoring.

Autre méthode : Lire les messages Whatsapp de quelqu’un en utilisant Google Drive Backup

Une autre façon de pirater WhatsApp consiste à transférer les données du compte ciblé en utilisant Google Drive Backup. Il est important que vous sachiez que Google Drive Backup conserve tous les messages et fichiers multimédia du compte Google Drive de la personne.

Pour utiliser Google Drive en vue d’accéder aux messages WhatsApp, vous devez d’abord faire plusieurs choses. D’abord, l’appareil doit être synchronisé avec Google Drive. Ensuite, tous les services Google Play doivent être installés sur l’appareil.

La première étape consiste à effectuer une sauvegarde des messages WhatsApp de l’appareil vers un compte Google Drive. Ensuite, ajoutez ce compte à un nouveau smartphone qui lira toutes les sauvegardes.

Vous devez vous assurer que le numéro de téléphone est le même sur le nouveau smartphone. Installez l’application WhatsApp sur le téléphone, vérifiez le numéro de téléphone, puis restaurez tous les messages depuis Google Drive. Une fois le processus de restauration terminé, appuyez sur “suivant” et toutes les discussions et conversations s’afficheront clairement à l’écran.

Vous pourrez aussi restaurer les autres fichiers multimédias.

Comment savoir si mon compte WhatsApp est piraté ?

Maintenant que vous savez combien il est facile d’espionner un compte WhatsApp, y a-t-il un moyen de savoir si votre compte WhatsApp a été piraté ? Votre compte WhatsApp est-il sécurisé ou est-il surveillé secrètement par une autre personne ?

Vous devez toujours faire preuve de prudence lorsque vous utilisez des applications de réseaux sociaux populaires telles que WhatsApp.

Heureusement, il existe également de nombreux signes avant-coureurs qui peuvent vous alerter lorsque votre compte a été compromis. Ce que vous devez faire, c’est de prêter une attention particulière à votre téléphone.

Voici quelques signes révélateurs qui pourraient indiquer que votre téléphone, vos applications ou même votre compte WhatsApp a été piraté :

Si la batterie de votre smartphone semble se décharger un peu plus vite que d’habitude, c’est peut-être un signe de piratage. Il peut y avoir une application en arrière-plan qui fonctionne en mode furtif à votre insu.

Les applications d’espionnage utilisent beaucoup de ressources. Si cela se produit, vous remarquerez que votre téléphone devient fréquemment anormalement chaud.

Un autre signe courant de piratage, c’est lorsque vous découvrez que votre smartphone est rooté ou jailbreaké. Les pirates installent souvent un programme dans votre téléphone qui fonctionne en mode furtif en arrière-plan.

Un autre signe possible d’un compte WhatsApp piraté est une augmentation soudaine des données mobiles 3G ou 4G. Un pic significatif dans l’utilisation des données mobiles pourrait signifier que votre téléphone est piraté.

Enfin, faites attention à l’apparition de nouvelles applications sur votre téléphone que vous n’avez jamais installées. Vérifiez régulièrement votre téléphone pour détecter les applications suspectes que vous n’avez jamais installées personnellement.

Comment se protéger contre le piratage et l’espionnage de Whatsapp

Au fur et à mesure que les pirates informatiques deviennent de plus en plus sophistiqués, vous devez également vous tenir au courant des tendances et des outils de piratage si vous voulez rester en sécurité.

En raison de la popularité et de l’utilisation croissantes des plates-formes mobiles, les téléphones sont devenus le premier choix des pirates informatiques. Protégez votre téléphone comme si votre vie en dépendait.

Évitez de stocker toutes vos informations personnelles et financières sensibles sur votre téléphone. Stockez vos données dans un endroit beaucoup plus sûr, comme un dossier verrouillé par un mot de passe ou un vrai morceau de papier caché dans un vieux livre que personne ne lit jamais.

Installez le dernier programme antivirus pour protéger votre téléphone contre les applications de phishing malveillantes.

Utilisez un mot de passe, un modèle d’écran ou un code PIN sécurisé pour empêcher les autres utilisateurs WhatsApp d’installer des applications d’espionnage.

Traitez votre téléphone avec un haut niveau de confidentialité et ne le prêtez jamais à quiconque demande à l’emprunter.

Le cryptage d’un téléphone vaut-il le coup ?

Le cryptage reste une caractéristique importante de sécurité en établissant un “tunnel” sécurisé entre deux parties pour vérifier leur identité.

Le chiffrement n’est pas seulement important pour la vie privée, c’est aussi important pour la confiance. Le chiffrement utilisé par WhatsApp et d’autres applications de messagerie empêche l’écoute clandestine des messages et des conversations, mais ne protège pas contre une attaque qui accède à l’appareil lui-même.

Le cryptage ne protège en rien contre les attaques sur votre terminal.

Que faire lorsque votre patron vous espionne ?

Il n’est pas rare que les employeurs surveillent les ordinateurs de leurs employés et même leurs smartphones, mais beaucoup d’employés n’y pensent pas au cours de leur journée de travail, passant leurs pauses :

  • à regarder leurs courriels personnels potentiellement sensibles
  • à avoir des discussions sexy
  • à faire défiler les albums photos Facebook
  • ou peut-être à consulter des listes d’amis

Avant de faire quoi que ce soit de trop scandaleux sur votre ordinateur de travail, vous devriez peut-être vous demander s’il est surveillé.

Surveillance au travail : une pratique courante

Votre patron vous espionne peut-être et il y a de fortes chances que vous ne le sachiez jamais. Des enregistreurs de frappe aux caméras cachées, les employeurs de tous les pays utilisent différentes tactiques pour surveiller leurs employés, qui sont toutes parfaitement légales si vous utilisez l’équipement de l’entreprise et si la surveillance est précisée dans le contrat.

Dans les grandes entreprises, c’est assez répandu. Si l’employeur est intéressé par la surveillance, il n’y a pas grand-chose qu’il ne peut pas faire légalement.

Les employeurs mettent en avant la perte de productivité et la fuite des secrets d’entreprise. Ils affirment également que la loyauté des employés n’existe plus. Les employés ne sont pas loyaux envers les entreprises pour lesquelles ils travaillent et les employeurs n’ont plus l’avantage d’une relation sur le long terme avec les employés.

Le marché du travail chaotique incite les gens à rester plus longtemps sur le marché du travail et à accepter des emplois qu’ils n’accepteraient pas normalement, créant un environnement de travailleurs insatisfaits. Les entreprises estiment qu’elles doivent se prémunir contre la duplicité, les actes répréhensibles ou la déloyauté.

Comment l’employé doit-il réagir ?

Tout d’abord, vérifiez votre manuel d’employé ou votre contrat d’utilisation de l’ordinateur. Si votre employeur dit que votre activité informatique pourrait être surveillée – ce qui est assez courant – alors il a le droit de jeter un coup d’œil. Mais il y a aussi la question de savoir s’il profite réellement de ce droit.

Si vous êtes sur un réseau d’entreprise, toutes les communications non-https sont visibles pour celui qui contrôle le réseau. Certains employés pensent à tort que s’ils sont sur Gmail ou Facebook (qui offrent la sécurité https) leurs communications sont cryptées et que personne ne peut les lire. C’est peut-être vrai si la surveillance se fait en amont, mais il existe des méthodes permettant à une entreprise de voir à travers le cryptage puisqu’elles contrôlent le réseau. Par exemple, des logiciels comme Mspy enregistrent les discussions, les écrits et les localisations d’un téléphone portable.

Un logiciel de surveillance sur un ordinateur capture les frappes et des aperçus d’écran. Cela signifie qu’il peut reconstruire votre session Gmail ou Facebook. Ces types de programmes n’apparaîtront pas comme des applications, mais comme des processus en cours d’exécution.

Comment savoir si l’ordinateur du bureau est espionné ?

Si vous êtes sur un PC, vous pouvez voir les processus en cours en appuyant sur les touches Control, Alt et Supprimer sans les relâcher. Ensuite, remontez votre “Gestionnaire des tâches” jusqu’à l’onglet “Procédés”.

Sur un Mac, allez dans votre “Launchpad”, cliquez sur “Gadgets et Gizmos”, puis allez dans “Utilities” et cliquez sur “Activity Monitor”.

Les processus en cours sont nombreux. Comment savoir si l’un de ces processus est un logiciel espion ? Une option consiste à comparer vos processus avec ceux qui s’exécutent sur l’ordinateur d’un collègue. Si l’un d’entre vous est surveillé et que l’autre ne l’est pas, vous remarquerez probablement que certains processus différents fonctionnent. Mais si vous êtes tous les deux surveillés, ce n’est pas très utile. Heureusement il y a une autre option.

Un grand nombre de ces logiciels espions sont signalés comme malveillants par les programmes antivirus. En conséquence, certaines des entreprises qui proposent ce logiciel ont établi des “listes blanches” afin que les services informatiques qui les utilisent puissent s’assurer que Symantec, McAfee et autres antivirus reconnaissent que leurs processus n’est pas mauvais. Ces listes blanches sont souvent publiques, de sorte que vous pouvez voir exactement quels sont les noms de fichiers. Si vous consultez les processus, vous verrez probablement que certains des exécutables sont exécutés via la liste blanche de l’antivirus.

Un jour, j’ai travaillé pour une entreprise qui, lorsque vous donniez votre préavis, vous surveillait pour s’assurer qu’aucune propriété intellectuelle n’était dérobée. Le jour où j’ai donné mon préavis, une mise à jour de Windows est apparue bizarrement. Les RH pensaient qu’ils étaient sournois. J’ai tapé sur mon écran : “Je vous vois me regarder!”

Votre boss espionne-t-il vos emails ?

Si votre patron s’amuse à ouvrir votre courriel pour le lire, vous pourriez intégrer des balises de suivi dans vos messages et surveiller quand ils sont ouverts. Cette méthode est très efficace pour savoir si un Email est lu. Pour le faire, vous pouvez utiliser un programme tel que Emailprivacytester.com ou ReadNotify.

Les patrons qui font des captures à grande échelle de tout ce que font leurs employés sont probablement une rareté. En effet, ils passeraient plus de temps à surveiller qu’à gérer.

Un patron est plus susceptible de le faire s’il s’inquiète pour un employé en particulier ou s’il craint que des informations sensibles ne quittent l’entreprise.

Étant donné les nombreuses façons dont votre employeur peut vous espionner, il est probablement plus sage de sauvegarder tout ce qui est trop sensible sur votre appareil personnel ou votre ordinateur personnel.

Les tactiques d’espionnage des employeurs varient

Les employeurs peuvent surveiller les courriels, les messages instantanés, les documents et les sites Web que les employés visitent. Les entreprises peuvent même écouter les conversations téléphoniques et installer des caméras sur les lieux de travail tant qu’elles en sont propriétaires.

De nombreux lieux de travail sont équipés de caméras (voir notre article sur les caméras espion), mais c’est plus rare dans un bureau. Les caméras sont plus susceptibles d’être trouvées dans les usines où les entreprises essaient d’évaluer la productivité.

Pour ce qui est de l’espionnage ou de la surveillance électronique, elle est davantage axée sur les sites internet et le courriel. Certaines entreprises sont paranoïaques quant à la propriété intellectuelle qu’elles risquent de perdre si des services spécifiques tombent entre les mains de concurrents. Pour beaucoup d’entreprises, l’espionnage n’est qu’une question de résultats financiers. Elles sont préoccupées par la perte de temps : pour elles, le choix se pose entre licencier du personnel ou accroître l’efficacité.

Les droits des employés

Bien que les employeurs aient le droit de surveiller les travailleurs, les employés ont également le droit à leur vie privée. Cela signifie qu’un patron ne peut pas passer au crible les courriels de subordonnés sans une justification commerciale. De plus, l’employeur a besoin du consentement de ses travailleurs pour surveiller leur comportement sur le lieu de travail.

Selon certains, un employé peut utiliser l’ordinateur de l’entreprise pour vérifier ses emails, mais pour ça il doit se rendre sur son compte gmail privé (voir à ce sujet l’article de Droit-finances sur la surveillance des salariés). Sans oublier que le travail ne s’arrête pas au bureau. Beaucoup de gens utilisent leurs propres appareils après les heures de travail pour faire des affaires, c’est pourquoi une surveillance excessive n’est pas une bonne idée. Elle envoie le mauvais message que l’employeur n’a pas confiance en ses employés.

Comment vous protéger

Si vous travaillez pour une entreprise qui pratique l’espionnage, la meilleure défense est d’arrêter tout comportement qui pourrait vous causer des problèmes au travail. N’envoyez pas de courriels personnels à partir de votre compte d’entreprise, ne participez pas à des messages instantanés inappropriés (ici notre article sur la mode du sexting) et ne passez pas des heures au bureau à vérifier Facebook ou à jouer à Angry Birds.

Le bureau n’est pas non plus l’endroit idéal pour faire des appels téléphoniques personnels excessifs ou pour se plaindre des revenus du patron. Si vous devez effectuer une tâche personnelle pendant les heures de bureau, faites-le sur votre propre téléphone. Si ce n’est pas possible, envoyez votre courriel important via votre compte Gmail ou Yahoo personnel.

Imaginez-vous au travail comme dans un aquarium : Votre patron est susceptible de regarder ce qu’il y a sur sa propriété, il faut juste que vous en ayez constamment conscience.

Un snapespion pour espionner Snapchat

Qu’est-ce qu’un Snapespion ?

Avez-vous entendu parler d’une application appelée Snapespion ?

Un Snapespion est un programme qui suit les comptes Snapchat sur iPhone ou Android des personnes qui vous ont donné leur accord pour être suivies.

Il s’agit d’une des applications les plus populaires et les plus largement utilisées. Chaque utilisateur de Snapchat prend des instantanés pour les partager avec ses amis. Lorsqu’un utilisateur discute avec une autre personne, cette discussion ou cette image disparaît au bout de quelques minutes et personne ne sait ce que vous avez dit. Pour espionner le compte Snapchat d’une personne, un snapespion se révèle donc bien utile.

Que peut-on faire avec un Snapespion ?

La meilleure chose à propos de Snapchat est que vous pouvez parler à vos amis en envoyant des snaps ou en commençant un appel vidéo. Il existe différents filtres de Snapchat qui peuvent rendre ces échanges plus drôles. Cependant, avec Snapchat, les parents doivent utiliser un snapespion pour pouvoir jeter un coup d’oeil à ce qui se passe. Les images, malheureusement, peuvent être utilisées à mauvais escient sous n’importe quelle forme.

La plupart des gens pensent que Snapchat est sécurisé car personne ne peut sauvegarder les photos. Mais une capture d’écran est toujours possible. Avec un Snapespion vous êtes automatiquement averti d’un nouveau snap et vous en voyez le contenu indéfiniment, sans limite de temps. Les parents savent ce que font leurs enfants en enregistrant les photos qu’ils envoient et reçoivent.

Vous pouvez lire les stories, les images et les vidéos reçues par votre enfant. L’application permet d’enregistrer les images que vous voulez dans votre galerie. Une fois sauvegardées, vous pourrez les garder indéfiniment. (Voir aussi notre article : Faut-il espionner le téléphone de sa fille ou est-ce contre l’éthique ?)

Un bon snapespion fonctionne aussi avec d’autres applications comme Instagram, Tinder, Facebook ou même les SMS normaux.

Agrandir l’image

Vous ne saviez pas qu’on pouvait espionner Snapchat ?

Vous ignoriez qu’on pouvait espionner Snapchat ? Vous ne connaissiez pas l’existence des snapespions ? Et pourtant, l’entreprise Snapchat a elle-même a utilisé ce genre de méthode pour espionner certains de ses clients et savoir comment ils utilisaient leur service !

Toute la presse l’a publié en 2019 : Certains employés de Snapchat ont accès à des outils internes qui leur permettent d’accéder aux données des utilisateurs Snapchat et ont déjà abusé de ces outils par le passé pour espionner les utilisateurs.

Selon deux anciens employés, les employés de Snap ont accès à des outils internes qui leur permettent d’accéder aux informations de localisation, aux snaps enregistrés, aux numéros de téléphone et aux adresses électroniques des utilisateurs.

L’un de ces outils, SnapLion, a été conçu pour recueillir des informations sur les utilisateurs en réponse à des réquisitions juridiciaires. L’équipe juridique de Snap a accès à Snap Lion, de même que l’équipe des opérations clients et le personnel de sécurité. Un ancien employé affirme que SnapLion donne “les clés du paradis” à tout apprenti espion.

L’outil SnapLion a des objectifs légitimes et est utilisé à cette fin au sein de l’entreprise. Mais toujours selon les bavards, il a pu être utilisé pour des raisons illégitimes, bien que ces informations n’aient pas été rendues publiques.

SnapLion serait utilisé pour réinitialiser les mots de passe des comptes piratés et pour “l’administration des autres utilisateurs”.

Une grande partie de ce qui est partagé sur Snapchat est éphémère, le contenu disparaissant après une courte période de temps. Les utilisateurs doivent cependant savoir que certaines données sont collectées et stockées, telles que le numéro de téléphone, les données de localisation, les métadonnées des messages (à qui une personne a parlé et quand), et certains contenus comme les Mémories.

Toutes les capacités d’un Snapespion

Un snapespion peut disposer des fonctionnalités suivantes lors de la surveillance d’un iPhone ou d’un Android après installation de son logiciel :

Espionner les appels

Écouter les appels en direct

Enregistrer les appels

Journaux d’appels

Journaux d’appels VOIP

Enregistrement d’appels VOIP

Écouter l’environnement téléphonique

Enregistrer l’environnement téléphonique

Caméra d’espionnage Facetime

Espionner les messages

Lire les messages SMS

Enregistrer les échanges sur Viber, Ligne ou Skype

Lire les notes sur l’appareil

Liste des applis installées

Lire les messages MMS

Envoyer de faux SMS

Supprimer les messages SMS contenant des mots-clés

Lire les courriels

Espionner les mots de passe

Espionner les mots de passe des applications

Espionner les mots de passe des courriels

Tracer la position GPS

Enregistrer les chats sur les messageries instantanées

WhatsApp

Facebook / FB Messenger

Connaître les signets et favoris

Obtenir les contacts du mobile

WeChat/iMessage

Compatible avec Yahoo Messenger

Snapchat

Hangouts

KIK

Telegram

Espionnez les fichiers vidéo multimédia

Les fichiers images

Les fichiers audio

Espionnez à distance

Prenez une photo à l’aide de l’appareil photo

Redémarrer l’appareil

Commandes à distance SMS

Espionner les pages Web consultées sur internet

Comment s’intalle un snapespion ?

Si vous envisagez d’utiliser un snapespion, voici un guide complet qui vous aidera dans ce processus.

  1. Pour l’installation, vous devrez visiter le site web original du snapespion choisi. Sur un telephone.com, nous aimons particulièrement Hoverwatch qui parvient même à espionner la caméra du téléphone portable, ou encore Mspy qui est sur le marché depuis 2010 et qui n’a jamais déçu en matière d’espionnage mobile. Utilisez un email valide pour créer un compte sur le logiciel que vous avez choisi, puis lorsque vous recevez le lien de confirmation, ouvrez le lien d’installation sur le téléphone ciblé.
  2. Accédez au téléphone que vous voulez espionner. Installez l’application dessus, puis effacez l’icône et l’historique de l’installation, conformément aux instructions reçues par courriel. Un Snapespion est compatible avec les appareils Android et iOS.
  3. Vous pouvez maintenant utiliser votre ordinateur ou votre propre téléphone pour espionner Snapchat en discrétion.

Notez qu’un snapespion parvient facilement à récupérer les mots de passe des applications utilisées par le téléphone. Sa fonction keylogger permet de lire ce qui est frappé sur le clavier du téléphone, tout en localisant l’appareil sur une carte Google Map.

Un Snapespion fonctionne-t-il sur iPhone ?

Beaucoup d’applications d’espionnage snapchat prétendent faire beaucoup de choses avec un iPhone mais tous les snapespions ne sont pas compatibles avec le matériel d’Apple.

La plupart du temps, malheureusement, il faut Jailbreaker l’iPhone pour que ça marche. Le problème, c’est que les iPhones sont chers. Si la pratique du jailbreak casse le téléphone, vous perdez des centaines d’euros. Apple ne le réparera pas et indiquera que vous avez annulé la garantie en l’annulant par jailbreaking.

→ Les iPhones peuvent-ils encore être jailbreakés ?

Jailbreaker un iPhone n’est pas toujours facile. Par exemple, de nombreuses méthodes sur le net montrent comment jailbreaker un iPhone jusqu’à sa version 9, mais peu de méthodes fonctionnent sur un iPhone 10.

La dure réalité, c’est que la surveillance sur un iPhone est très limitée. Seul mSpy propose une version sans jailbreak de l’iPhone, mais pour que ça fonctionne il faudra que vous connaissiez les identifiants iCloud du téléphone.

Mesures à prendre pour prévenir l’apparition d’un snapespion et le supprimer

1/ Accédez à votre compte Snapchat depuis un navigateur internet et non depuis l’application mobile. C’est la façon la plus facile de contrer un snapchat hacké, piraté ou un téléphone infecté par un snapespion. Du navigateur internet, vous pourrez changer votre mot de passe.

2/ Retenez bien le courriel et le numéro de téléphone utilisés pour votre inscription sur téléphone mobile. Si une information différente apparaît, vous devez immédiatement les modifier et opter pour une authentification en deux étapes.

3/ Il y a une option “Mot de passe oublié” qui vous demandera le numéro de téléphone ou l’adresse email que vous avez utilisée. L’équipe Snapchat cherche généralement à comprendre et identifier le problème auquel vous êtes confronté.

4/ Si rien n’est pas possible, l’utilisateur peut remplir un formulaire sur le site web expliquant sa situation, et espérer en retour une réponse personnalisée à son problème.

→ En savoir plus

Tutoriel : Comment suivre le numéro d’un téléphone portable ?

Vous demandez-vous parfois où se trouvent vos proches ou vos enfants à un moment donné, où ils se trouvent et où ils vont ? Cela vous dérange qu’ils reviennent toujours en retard ? Suivre le smartphone d’une personne vous aide à localiser avec précision sa position à tout moment – bien entendu, il faut le faire en accord avec la personne pour se conformer aux lois.

La technologie du téléphone portable a permis de se faire des amis et d’enrichir votre vie sociale lorsque vous vous sentez seul. Il existe des applications téléchargeables qui peuvent afficher des points sur une carte représentant l’emplacement de vos amis et vous permettant de les retrouver où qu’ils soient à tout moment.

Le suivi téléphonique permet également aux parents de localiser leurs enfants à tout moment. Il y a des téléphones qui viennent avec un logiciel intégré qui envoie périodiquement des données de localisation de l’emplacement d’un enfant à leurs parents.

Si vous fournissez des téléphones mobiles à vos employés, vous pouvez utiliser les applications et la technologie de suivi des téléphones cellulaires pour savoir où vos employés passent la plupart de leur temps pendant leurs heures de travail. Là encore, il faut le faire en accord avec le droit du travail.

Localiser un téléphone perdu : Les applications de suivi téléphonique utilisent des systèmes de positionnement global (GPS) pour localiser l’emplacement d’un appareil spécifique. Avec une application de localisation, vous pouvez utiliser le GPS pour identifier l’endroit d’un téléphone perdu. L’application affichera l’emplacement actuel de votre téléphone et ses localisations précédentes dans les 24 heures.

Est-il possible de tracer un numéro de téléphone à distance ?

Oui, il est possible d’identifier l’emplacement d’un téléphone à l’aide de son seul numéro de téléphone. Voici six méthodes de travail pratiques que vous pouvez utiliser pour suivre n’importe quel téléphone et le localiser:

  1. Utilisation de l’outil MSniffer
  2. Utilisation de l’application mSpy
  3. Utilisation de l’application Hoverwhatch
  4. Localiser l’emplacement d’un téléphone à l’aide de Facebook
  5. Utilisation des applications pour Smartphone
  6. Utilisation des traqueurs d’appels IMEI et GPS

1/ Utilisation de l’IMEI et du GPS pour suivre les appels d’un téléphone

Les traqueurs d’appels IMEI et GPS peuvent être utilisés pour localiser avec précision l’emplacement exact d’un appareil mobile. De nombreuses applications telles que GPS Phone Tracker et Locate Any Phone s’appuient sur la technologie GPS et IMEI pour trouver l’emplacement d’un téléphone même lorsqu’un appareil n’est pas connecté à internet. Ils vous montrent les coordonnées GPS d’un appareil mobile en quelques secondes.

Il est également tout à fait possible de tracer un numéro de téléphone à l’aide de WhatsApp et des messages SMS via des outils de traçage ( → Voir notre article sur comment pirater Whatsapp). Cependant, gardez à l’esprit que ces applications n’ont pas été développées pour être utilisées à des fins délictuelles, mais plutôt pour retrouver votre téléphone perdu ou suivre les personnes dont vous êtes proche, par exemple atteintes par la maladie d’Alzheimer.

2/ Comment trouver votre téléphone perdu ou volé à l’aide des applications pour téléphone

Votre smartphone est sans doute l’un des objets les plus précieux que vous possédiez. Il contient toutes les informations importantes sur votre vie, photos, messages, contacts et informations personnelles, jusqu’aux mots de passe et détails financiers si vous faites des achats ou des opérations bancaires en ligne.

Si vous perdez votre téléphone ou qu’on vous le vole, vous perdrez non seulement de précieux souvenirs, photos, vidéos et messages, mais vous mettrez aussi vos données personnelles et financières en danger. Heureusement, vous pouvez maintenant savoir exactement où votre téléphone perdu utilise les applications de localisation Android ou iOS.

Ces applications de suivi GPS sont aussi des outils utiles pour les parents qui veulent savoir où se trouvent leurs enfants lorsqu’ils ne sont pas à la maison. Lorsque vous connaissez l’emplacement en temps réel de votre adolescent à l’aide de ces programmes, vous êtes soulagé et en paix avec la sécurité de votre enfant. Regardons deux des applications les plus populaires de ce genre que vous pouvez utiliser pour retrouver votre téléphone perdu ou surveiller les allées et venues de votre enfant.

Localiser un téléphone

Agrandir l’image

L’application “Localiser mon iPhone”

L’application “Localiser mon iPhone” localise un appareil iOS. Elle est disponible à l’adresse https://www.apple.com/fr/icloud/find-my-iphone/. Elle vous aidera à localiser votre iPhone, iPad, iPod Touch, Mac, Apple Watch, AirPods et autres périphériques iOS connectés à internet.

Voici quelques façons d’utiliser l’application :

  • Afficher l’emplacement du téléphone : Si vous perdez votre iPhone ou votre appareil iOS, vous pouvez utiliser cette application pour voir l’emplacement de l’appareil. Vous pouvez également vous connecter à votre compte iCloud pour localiser le téléphone perdu. Cela fonctionne même lorsque la batterie d’un appareil est très faible et affiche son emplacement sur une carte.
  • Identifier l’emplacement du téléphone en émettant un son audible : L’application peut émettre un son pour vous avertir de l’emplacement de votre téléphone égaré ou volé. Le son peut être entendu à travers une pièce et même au-delà, en particulier pour les AirPods.
  • Verrouillage de l’appareil à l’aide du mode “Perdu” : Si vous perdez votre appareil, vous pouvez utiliser l’application Localiser Mon iPhone pour activer le mode Perdu, verrouiller le téléphone et commencer à suivre immédiatement son emplacement. L’application vous montrera où le téléphone a été au cours des dernières 24 heures. De plus, vous pourrez afficher un message avec votre numéro de téléphone sur l’écran verrouillé, afin que quiconque le trouve puisse vous appeler sans avoir accès à vos renseignements personnels.
  • Vous pouvez également utiliser cette application pour effacer à distance ou supprimer complètement vos données personnelles et restaurer les paramètres d’usine d’un appareil. Si vous disposez d’une sauvegarde iCloud, vous pourrez restaurer les données effacées si vous retrouvez le téléphone ultérieurement.

Le localisateur de téléphone GPS pour appareils Android

Si vous avez perdu un appareil Android, vous pouvez utiliser l’application Traceur GPS pour le localiser et éventuellement le récupérer. L’application est disponible en téléchargement sur Google Play. Elle est facile à utiliser et emploie la dernière technologie GPS pour localiser l’emplacement exact de votre appareil Android perdu.

3/ Localiser l’emplacement d’un téléphone à l’aide de Facebook

Saviez-vous que vous pouvez également utiliser votre compte Facebook pour localiser un utilisateur et tracer son numéro de téléphone ? C’est assez facile à faire tant qu’un utilisateur de Facebook a permis à d’autres personnes de les retrouver dans leurs options. La plupart de ces paramètres de confidentialité sont activés par défaut, il y a donc de fortes chances qu’un utilisateur de Facebook ait déjà cette option activée.

Comment ça marche ?

Suivre un téléphone via Facebook est assez facile. Tout ce que vous avez à faire est d’entrer le numéro de téléphone dans la boîte de recherche Facebook pour voir son emplacement actuel. Vous pouvez également trouver l’emplacement de la personne si elle a posté un statut, une histoire ou tout autre message avec son emplacement activé.

Si le compte de la personne est lié à son numéro de téléphone actif, tout ce que vous avez à faire est d’entrer son numéro de téléphone dans la case de recherche. Chaque profil ou message associé au numéro sera affiché dans les résultats de la recherche.

Les résultats de la recherche afficheront les messages et les lieux où le numéro est apparu. Localiser le numéro de téléphone vous aidera à suivre ses mouvements. Pour plus d’astuces à propos de l’espionnage de Facebook, je vous renvoie à mes 2 articles :

Vous pouvez aussi vous prémunir de ce genre d’espionnage en lisant mon article :

4/ Utilisation de Hoverwatch pour suivre un téléphone et son utilisateur

Hoverwatch est une autre méthode efficace de tracer un téléphone cellulaire et identifier son emplacement sans avoir à pirater un téléphone. C’est un excellent logiciel de sécurité qui vous donne accès à n’importe quel appareil mobile.

Vous pouvez compter sur les multiples fonctions de suivi de Hoverwatch pour surveiller les éléments suivants dans le téléphone de votre cible :

  • Localisation de l’appareil mobile
  • Sa liste de contacts
  • Textos, SMS et messages sur réseaux sociaux
  • Enregistrement des appels téléphoniques pour les réécouter plus tard
  • Fichiers multimédia stockés dans l’appareil
  • Informations sur les applications utilisées
  • Verrouiller un appareil mobile par accès distant
  • Historique d’internet
  • GPS du téléphone et identification de sa position à distance

Voici comment vous pouvez facilement retracer n’importe quel téléphone via sa position GPS en utilisant Hoverwatch:

  • Commencez par créer un compte sur le site Hoverwatch
  • Connectez-vous à votre compte et terminez le processus d’installation en suivant les étapes suivantes
  • Choisissez un système d’exploitation de votre téléphone cible, par exemple, Android ou iOS, puis cliquez sur Continuer
  • On vous montrera ensuite une série d’étapes pour installer l’application sur un téléphone que vous souhaitez suivre
  • Dans le tableau de bord de votre compte, cliquez sur l’option “Localisation” et vous verrez une carte sur le côté droit de l’écran indiquant clairement l’emplacement exact d’un téléphone
  • Avec Hoverwatch, vous pouvez même surveiller les changements de cartes SIM effectués au téléphone. L’application vous enverra une notification chaque fois que l’utilisateur change de carte SIM sur un appareil Android
  • Hoverwatch est également utile pour localiser un téléphone perdu. Dès que vous perdez votre téléphone, il vous suffit de configurer Hoverwatch et d’y accéder à distance.

Agrandir l’image

5/ Tracer un numéro de téléphone à l’aide de l’application mSpy

mSpy est l’une des applications d’espionnage mobile les plus avancées sur le marché aujourd’hui. Elle est conçue pour vous donner un accès complet à n’importe quel téléphone portable. Avec mSpy, vous pouvez même accéder à vos messages cibles, vos contacts, votre historique de navigation, vos activités sur les médias sociaux et votre emplacement.

Contrairement à la plupart des autres applications de suivi, mSpy fonctionne sous le radar sans être détecté et couvre complètement vos traces. Votre cible ne saura jamais qu’elle est surveillée lorsque vous utilisez mSpy. En effet, une fois que vous avez installé l’application dans le téléphone de votre cible, l’icône de l’application ne s’affiche pas à l’écran… Si vous souhaitez avertir le téléphone et afficher l’icône, c’est tout à fait possible, selon votre choix.

Un autre grand avantage de mSpy est le fait que l’application ne consomme pas autant de batterie ni d’énergie que les autres applications de suivi. Le téléphone ne soupçonne jamais qu’il y a une application de traçage en arrière-plan, puisque la batterie ne s’épuise pas rapidement.

Lorsque vous utilisez mSpy pour suivre un appareil mobile, vous n’avez pas besoin de jailbreaker le téléphone comme vous le feriez avec d’autres applications de suivi. Tout ce que vous avez à faire est d’accéder au compte iCloud. Avec mSpy, vous pouvez également accéder aux mots de passe des comptes en utilisant la fonction de keylogging de l’application. Cette fonction d’enregistrement de frappe enregistre chaque mot de passe inséré dans l’appareil mobile.

mSpy vous permet de vous connecter à plusieurs appareils et les suivre en même temps. L’équipe de support mSpy est également disponible 24h/24 et 7j/7 pour vous aider en cas de problème technique.

Comment utiliser mSpy pour suivre un téléphone ?

  • Etape 1 : Achetez un abonnement mSpy ou faites l’essai gratuit.
  • Etape 2 : Installez l’application sur le téléphone cible. Il y a deux façons de le faire. Vous pouvez soit accéder au périphérique de la cible et le jailbreaker, soit accéder à son Apple ID s’il utilise un iPhone.
  • Etape 3 : mSpy vous fournit une procédure détaillée qui vous montre comment installer facilement l’application sur le téléphone de votre cible. Vous pouvez également utiliser le compte iCloud de la cible si vous avez les informations de connexion nécessaires.
  • Etape 4 : Collectez les données de localisation depuis le tableau de bord de l’application. Après avoir installé mSpy sur l’appareil mobile de votre victime, vous pouvez accéder à tous ses emplacements, mots de passe et autres données directement depuis le tableau de bord de l’application sur votre ordinateur ou téléphone.

Espionner une autre personne à son insu est illégal. Il est donc important de vous assurer que vos activités d’espionnage ne dépassent pas les limites légales. Par exemple, en tant que parent, vous pouvez informer votre enfant que vous suivez régulièrement ses activités pour sa propre sécurité.

6/ Utilisation de l’outil MSniffer

MSniffer (site officiel ici) est une application pratique qui vous donne la possibilité de suivre le téléphone mobile d’une autre personne en utilisant seulement son numéro de téléphone. Avec MSniffer, vous n’avez pas besoin de l’accès physique au téléphone. La seule information dont vous avez besoin est le numéro d’une personne, que vous entrez simplement dans l’interface de l’application. Vous pouvez également utiliser l’application pour localiser votre téléphone perdu.

Comment fonctionne MSniffer ?

MSniffer utilise un système GPS spécial pour capter les signaux provenant d’appareils téléphoniques mobiles spécifiques.

Ce processus est rendu possible par un exploit que les développeurs de l’application ont découvert dans le code source des périphériques satellites. Après avoir découvert cette faille, les développeurs ont créé un programme qui agit comme s’il faisait partie du système GPS satellite fonctionnant sur la même fréquence que les satellites.

MSniffer suit un processus similaire à celui d’une connexion radio, tout comme vous le faites lorsque vous recherchez une station. Vous avez besoin d’obtenir une bonne fréquence pour trouver une station de radio particulière. MSniffer fonctionne de la même manière sauf que les signaux satellites ne sont pas aussi disponibles que les signaux radio.

MSniffer est une application utile lorsque vous voulez tracer un numéro de téléphone tant qu’il est allumé et que son signal est actif. Mais contrairement aux autres applications présentées, elle ne fait que ça.

5 méthodes de pirates pour contourner le processus d’évaluation des applications Apple

Pour distribuer au grand public des applications illégales, hors-norme ou fallacieuses, les entreprises de hackers doivent parvenir à proposer leur logiciel au public. Le problème pour elles, c’est que le Play Store de Google ou l’Apple Store filtrent plus ou moins leur catalogue :

  • d’une part ces magasins évaluent chaque application pour savoir si elle mérite de figurer dans le catalogue grand public
  • mais en plus des contrôles sont effectués régulièrement pour éventuellement les supprimer par la suite.

De fil en aiguille, soit les entreprises de hackers parviennent à montrer patte blanche en proposant une application legit, soit elles tentent de contourner les moyens de sécurité et de contrôle des Store pour les bluffer.

Dans cet article, nous allons voir quels sont les 5 moyens utilisés par ces hackers pour imposer quand même leurs applications sur l’Apple Store, réputé très restrictif.


Comment contourner les moyens de contrôle de l’Apple Store

La plupart des utilisateurs d’iPhone pensent que les applications ne peuvent être installées que via l’App Store, qui est strictement surveillé par Apple. Pour ces gens, cela signifie que leurs appareils sont toujours protégés des applications malveillantes. Mais est-ce vraiment le cas ?

Nous avons identifié 5 méthodes que les hackers utilisent actuellement pour contourner le processus d’évaluation des applications d’Apple. Ils font ça, en général, pour installer des applications espions hautement intrusives qui pourraient surveiller la localisation de quelqu’un, enregistrer ses appels téléphoniques et voler ses photos/vidéos.

De son côté, bien sûr, Apple poursuit sa campagne en faveur de la protection de la vie privée pour rassurer ses clients sur le fait que “ce qui se passe sur votre iPhone reste sur votre iPhone“. Dans le cadre de cette campagne, Apple publie des séries de publicités dans lesquelles elle s’engage à respecter la vie privée de ses clients.

Ce qu’Apple ne dit pas, c’est qu’il existe plusieurs autres façons d’installer une application malveillante sur votre iPhone, bien qu’Apple les mentionne rarement publiquement pour des raisons évidentes. Voici 5 façons utilisées par les pirates informatiques pour contourner l’App Store et infecter les périphériques.

1/ Le chargement direct des applications

Voici une méthode très peu connue pour installer une application non approuvée sur un iPhone : elle s’appelle le Sideloading. Elle implique l’utilisation d’un outil tel que Cydia Impactor sur un ordinateur pour envoyer un fichier IPA (le Package d’installation d’une application) à un iPhone via un câble USB.

Bien qu’il y ait plusieurs raisons légitimes de charger directement une application sur un iPhone, les apps installées de cette manière n’ont pas besoin de passer l’examen de l’App Store d’Apple. Elles peuvent donc contenir du code potentiellement dangereux. Plusieurs exemples d’applications Sideloaded ont été utilisées encore cette année dans des attaques ciblées.

Pour exécuter des applications Sideloaded sur un iPhone, elles doivent être signées avec un certificat numérique. C’est facile pour un hacker car un certificat numérique peut être généré en fournissant simplement n’importe quel identifiant Apple : cela permet à une application sideloaded de fonctionner pendant 7 jours. Si l’application est signée avec un identifiant Apple Developer, elle fonctionnera pendant un an.

Comme pour les applications malveillantes, il n’est pas possible de cacher complètement ces applications à une victime, mais elles sont généralement dissimulées dans des dossiers peu accessibles pour éviter d’être détectées.

2/ Les applications pour développeurs

N’importe qui peut ouvrir un compte développeur chez Apple pour seulement 99 € par an. Un compte de développeur donne accès à tous les outils nécessaires pour créer des applications iOS et les soumettre à l’App Store pour approbation. Les développeurs aiment tester leurs applications sur des appareils réels avant de les soumettre à l’App Store. Pour ce faire, Apple permet aux développeurs de signer numériquement leurs applications et de les installer sur un iPhone connecté à un ordinateur via USB.

Ce stratagème fonctionne bien pour le prototypage d’une application avant sa sortie, mais les pirates y voient aussi un excellent moyen d’installer des applications malveillantes sur l’appareil d’une victime et de contourner le processus de révision strict de l’App Store.

Contrairement à un périphérique Jailbreaké, il n’est pas possible pour le pirate de cacher une application “développeur” malveillante. Au lieu de cela, ils enterrent l’application dans un dossier peu fréquenté pour éviter d’être détectés. Par exemple, quand avez-vous vérifié pour la dernière fois les applications de votre dossier “Applis”?

Débloquer un Iphone

Agrandir l’image

3/ Exploiter les vulnérabilités d’autres applications

Voici un défi auquel les pirates informatiques sont souvent confrontés: Comment installer une application malveillante sur l’appareil d’une victime sans qu’elle s’en aperçoive ? Et s’il était possible, tout simplement, d’inclure cette application intrusive dans une autre application légitime déjà possédée par la victime ?

Il y a quelques mois, c’est exactement ce qui s’est passé lorsque WhatsApp a admis que les attaquants étaient capables d’exploiter une vulnérabilité de son application qui permettait d’installer un logiciel de surveillance sur iPhone ou Android. WhatsApp a rapidement corrigé la vulnérabilité dans une mise à jour, mais avec 1,5 milliard d’utilisateurs dans le monde, de nombreux périphériques ont pu être affectés avant que la vulnérabilité ne soit découverte.

Combien d’autres applications peuvent être exploitées de la même manière, sans que les développeurs en soient conscients ?

4/ L’abus du certificat d’entreprise

Apple dispose d’un programme de développement d’entreprise destiné à ses clients professionnels qui ont besoin d’une application sur mesure pour leur usage interne. Il n’est pas logique pour une entreprise d’avoir ses applications internes disponibles publiquement sur l’App Store. Apple a donc créé le programme Enterprise Developer permettant aux entreprises de développer leurs propres applications et de les distribuer en interne.

Il est important de noter que comme ces applications ne sont jamais listées sur l’App Store, elles n’ont pas besoin de passer la vérification des logiciels malveillants d’Apple. Les pirates ont vu là une occasion d’exploiter ce programme afin d’installer des applications malveillantes et des logiciels espions sur les appareils des victimes.

Les pirates s’inscrivent généralement au programme Enterprise Developer sous une fausse identité et attribuent ensuite à leur application malveillante un certificat d’entreprise fiable émis par Apple, pour enfin la déployer sur un iPhone ciblé. Le téléphone de la victime est piégé puisqu’il pense avoir à faire à l’organisation bidon du pirate.

Un exemple d’abus de certificat d’entreprise en 2019 est Exodus, qui était capable d’accéder en silence aux contacts, photos, vidéos, localisations GPS de la victime et même déclencher à distance le microphone pour écouter les conversations des gens, comme le fait plus légalement l’application Hoverwatch distribuée sur ce site grand public.

La version iOS d’Exodus (mais ce logiciel existait aussi pour Android) était distribuée via des sites de phishing. Pour rendre cela possible, les opérateurs du logiciel espion avaient abusé du programme “Developer Enterprise” d’Apple, un mécanisme qui permet aux entreprises de distribuer des applications iOS propriétaires internes aux employés sans avoir à utiliser le magasin d’applications mobiles d’Apple.

Le malware iOS a été hébergé sur des sites d’hameçonnage conçus pour apparaître comme des sites de téléphonie mobile.

Exodus s’exécutait lorsqu’un utilisateur téléchargeait et lançait l’application. Le logiciel configurait plusieurs minuteries pour la collecte et le téléchargement de données spécifiques sur une base périodique. Les données étaient ensuite placées en file d’attente puis transférées à un serveur distant.

5/ Les iphones jailbreakés

La façon la plus connue d’installer des applications non approuvées est sans doute de jailbreaker un iPhone. Le Jailbreaking est un processus qui supprime les restrictions sur un périphérique, permettant l’installation d’applications tierces, telles que des logiciels espions. Bien que le jailbreak soit devenu plus difficile à faire ces dernières années, c’est encore possible aujourd’hui, surtout si votre appareil n’est pas mis à jour.

Les applications d’espionnage permettent à un pirate d’accéder aux appels téléphoniques de la victime, à sa localisation, à ses messages et à ses photos/vidéos. De plus, comme l’appareil est Jailbreaké, une application espion peut être complètement invisible. Dans notre article sur Mspy, nous expliquions la manière dont ce logiciel espion efficace et réputé est installé.

Conclusion

Apple figure, avec son iPhone, parmi les appareils les plus sécurisés du monde et son processus d’évaluation App Store aide à réduire le nombre d’applications malveillantes qui arrivent sur ses mobiles. Mais il est clair qu’Apple a encore beaucoup de travail à faire lorsqu’il s’agit de mettre en pratique sa vision de la protection de la vie privée.

Il est important de comprendre que les applications que vous installez sur votre iPhone sont presque aussi importantes que la sécurité physique de votre téléphone. En matière de sécurité, une approche basée sur le risque est toujours le bon choix avec la règle cardinale: moins d’applications = moins d’opportunités pour les malwares.

Le guide pour hacker Snapchat

Aujourd’hui, nous avons une sortie très spéciale, notre tout nouvel article Snapchat Hack.

  Sommaire de l’article  

  • Les techniques de hackage de Snapchat fonctionnent-elles vraiment ?
  • Suis-je anonyme en piratant un compte Snapchat ?
  • Qu’est-ce que Snapchat ?
  • Pourquoi espionner SnapChat ?
  • Comment faire pour Hacker Snapchat facilement en 2019

  • Les outils qui ne marchent pas
  • Les outils illégaux qui fonctionnent
  • Les débordements sur Snapchat
  • Engager un hacker pro : bonne ou mauvaise idée ?
  • Hacker Snapchat à l’aide d’un capteur IMSI
  • Le hacking sans fil
  • Comment savoir si mon compte a été hacké
  • Signes à repérer
  • Mode d’emploi à faire si vous avez été hacké

Snapchat est sans aucun doute l’une des applications de messagerie instantanée et sociale à la croissance la plus rapide au monde. Baucoup de gens pensaient que le fondateur de Snapchat était fou quand il a refusé un rachat de 3 milliards de dollars. Cependant, cette décision aurait pu être la meilleure décision de sa vie puisque la croissance de Snapchat ne s’est pas ralentie. Actuellement, on estime que l’application compte 200 millions d’utilisateurs actifs par jour. Avec autant d’utilisateurs actifs, il n’est pas surprenant qu’il y ait beaucoup de gens qui cherchent un moyen de pirater les comptes Snapchat.

Chez untelephone.com, nous cherchions un moyen de pirater Snapchat, mais nous n’avions rien trouvé qui fonctionne sur internet. C’est pourquoi nous avons décidé de nous affilier à un produit propre dont le développement a commencé en 2018. Il a fallu plusieurs mois à notre équipe pour mener à bien l’ensemble du projet. Nous sommes très fiers du résultat final. Nous espérons que vous apprécierez cette méthode de Hack Snapchat autant que nous avons apprécié sa réalisation. Si vous souhaitez commencer à pirater les comptes Snapchat immédiatement, n’hésitez pas à cliquer sur le bouton ci-dessous. Si vous voulez en savoir plus sur la méthode utilisée pour hacker Snapchat, continuez à lire.


Est-ce que les Snapchat Hacks fonctionnent vraiment ?

Oui, ces méthodes de hack Snapchat fonctionnent parfaitement et nous les avons utilisées plusieurs fois dans notre phase de test. Nous vous renvoyons à nos résultats détaillés dans cet article sur nos méthodes de piratage de Snapchat. Nous avons réussi à accéder à plusieurs comptes de premier plan. Nous avons ouvert de nombreux comptes de célébrités et encore plus de comptes de gens ordinaires pour nous assurer que nos Hackers Snapchat ont un taux de succès de 100%.

Le piratage d’un compte Snapchat n’était autrefois possible que si vous étiez un expert, mais avec la sortie de notre site, tout le monde peut le faire. Notre site internet fait tout pour vous en arrière-plan.

Lorsque nous avons exposé au public ces outils pour la première fois, nous n’avions que la fonction de piratage de mot de passe. Cependant, plus tard dans le développement, nous avons ajouté la fonction espion, qui vous permet d’espionner les snaps des gens. Depuis, d’autres fonctions se sont ajoutées, comme la localisation du téléphone portable, la copie silencieuse des SMS et le détail des communications d’appels.

Ces deux outils permettent de surveiller n’importe quel compte. Cependant, si vous n’êtes pas entièrement convaincu que notre Snapchat Hack fonctionne, essayez-le vous-même. Après tout, notre outil de piratage pour Snapchat offre une politique de remboursement. Cela ne prendra que quelques secondes pour le tester sur un compte et vous pouvez être sûr qu’il fonctionne.


Suis-je anonyme lorsque je pirate des comptes Snapchat ?

Oui, lorsque nous avons rédigé notre article sur Snapchat Hack, nous voulions nous assurer que nos utilisateurs restent absolument anonymes. Les deux applications présentées possèdent des serveurs sécurisés qui enregistrent les données des comptes hackés. Vous seuls pouvez voir ce contenu, munis de votre mot de passe et de votre identifiant uniques.

Ces outils nécessitent que vous téléchargiez et installiez un logiciel sur le téléphone portable. L’icône de ces applications peut être caché ou laisse visible à l’installation, selon votre convenance. Si vous choisissez de le cacher, la méthode de hacking restera invisible. Pensez seulement à supprimer les traces du téléchargement en supprimant les historiques.

L’interface en ligne fonctionne sur n’importe quel appareil. Cette méthode de hack pour Snapchat fonctionnera que vous utilisiez un iPhone ou un appareil Android. Le traçage de Snapchat, des lieux traversés par l’appareil et des textes tapés au clavier se fera tant que le téléphone captera internet. Par contre, si le portable traverse une zone dans laquelle il ne capte rien, l’enregistrement discret ne fonctionnera pas.

Qu’est-ce que Snapchat ?

Sous une forme simple, Snapchat est une façon amusante de prendre et d’éditer des photos amusantes et de les partager en ligne avec des “amis” (ici son site officiel). 

Vous avez probablement vu ces photos amusantes de personnes avec de grandes oreilles animées ou une couronne, etc. – très probablement capturées à partir d’un Snapchat. Snapchat est extrêmement populaire, surtout auprès des jeunes utilisateurs.

Snapchat a été fondé en Septembre 2011 par Evan Spiegel à San Francisco (Californie). Bien sûr, cette appli est utilisée dans le monde entier maintenant grâce à internet. 

Pourquoi espionner SnapChat ?

Ce qui a commencé comme un partage de photos amusant est maintenant une plateforme de communication complète avec vidéo et messagerie. Comme toutes les autres applications de messagerie en ligne, il peut s’agir d’un énorme problème pour les parents inquiets de la sécurité en ligne. 

Si vous pouvez avoir accès au compte Snapchat de vos enfants, vous pouvez garder un œil sur leurs activités et les aider à rester en sécurité en ligne. Je vais examiner quelques méthodes que vous pouvez utiliser – et expliquer pourquoi certaines fonctionnent vraiment du point de vue de la sécurité.

Le genre de vidéo ci-dessous explique comment “hacker” un compte Snapchat, mais en réalité cela exige de connaître préalablement le mot de passe de la cible (je ne vois pas l’intérêt) :

Comment faire pour Hacker Snapchat facilement en 2019

Alors comment pirater le snapchat de quelqu’un ? L’utilisation d’un logiciel espion pour téléphone portable offre le meilleur moyen d’espionner un compte et de le gérer. L’utilisation d’une des applications d’espionnage recommandées vous donnera la méthode la plus complète. 

Si la protection est votre principale préoccupation, c’est le moyen le plus efficace.

En ce moment, mSpy est la meilleure option pour pirater Snapchat. Je ne recommande normalement pas un seul programme d’espionnage – j’essaie toujours d’offrir quelques options qui fonctionnent bien et je vous laisse choisir celle qui convient le mieux à vos besoins. Mais dans ce cas, mSpy est la meilleure option pour obtenir une couverture complète de Snapchat. Vous pouvez en voir plus dans mon article → “Espionner un portable sans le toucher“. 

Les autres applications d’espionnage ne couvriront qu’une partie du problème – mSpy a une couverture complète de toutes les activités sur Snapchat. Vous verrez toutes les photos, vidéos et messages envoyés et reçus ainsi que les journaux de temps, de lieux et d’amis. Vous pouvez avoir le contrôle d’un compte SnapChat et même choisir de le bloquer si nécessaire.

Un autre avantage de l’utilisation de mSpy est que vous obtenez bien plus que la simple surveillance de cette application. Le Hacking de WhatsApp, Viber et Instagram (pour n’en nommer que quelques-uns) est également compris. Vous pouvez également espionner tous les textos et même suivre le téléphone en temps réel. C’est la meilleure façon d’obtenir toutes les informations dont vous avez besoin avec une seule application à utiliser.

Est-ce que les outils qui proposent de hacker Snapchat en ligne fonctionnent ?

Ces “outils” sont faux et ne sont conçus que pour vous permettre de cliquer sur les annonces, d’ajouter votre email ou de remplir un sondage. Ils font de l’argent, mais vous ne pourrez rien voir de Snapchat.

Je les ai testés – jusqu’à répondre à des sondages et donner mon email – pour toujours le même résultat: aucun contenu Snapchat n’est exposé !

Ils sont très intelligents et montrent des petites boîtes affichant la progression de votre Snapchat Hack… Mais ne vous méprenez pas, ils sont seulement intéressés par faire de l’argent. C’est un vieux truc de marketing internet. Donnez un coup d’essai et voyez par vous-même bien que je vous conseillerais d’utiliser une adresse email jetable… car elle sera spammée par la suite!

Ils vous demanderont de participer à une sorte d’enquête ou de voir une offre de publicité aléatoire AVANT que vous puissiez accéder aux enregistrements Snapchat que vous voulez voir. Ils sont payés pour chaque enquête ou offre que vous regardez, et donnent vos informations à des entreprises publicitaires. 

Ces outils ne fonctionnent pas du tout – mais ils rapportent de l’argent parce que vous voulez vraiment qu’ils fonctionnent. Ne soyez pas une victime !

La plupart commencent par vous demander d’entrer le nom d’utilisateur Snapchat que vous voulez pirater. Connaissez-vous le nom d’utilisateur de votre enfant ? Probablement pas ! Ont-ils un seul compte ou plusieurs ? Vous disent-ils la vérité ? Vous voyez déjà la tonne de problèmes à résoudre ? 

Dans le meilleur des cas, admettons que vous ayez son nom d’utilisateur. L’application de piratage en ligne gratuite va apparemment “rechercher” les données de cet utilisateur pour vous permettre de les télécharger et d’espionner ses activités. Vous êtes désespéré, vous voulez vraiment que ça marche. Mais pensez-vous vraiment qu’un petit site Web possède une baguette magique pour pirater une énorme entreprise mondiale comme Snapchat, avec tous ces experts techniques ? Gratuitement ? 

Désolé de casser vos illusions, mais ça ne fonctionnera pas. 

Comment hacker vraiment Snapchat

Il y a d’autres façons de pirater votre compte Snapchat. L’une d’entre elles provient de campagnes d’hameçonnage, l’autre vient du piratage physique de votre PC ou de votre téléphone portable.

Je ne vais pas entrer dans les détails sur la façon dont vous pouvez vraiment le faire: c’est intrusif, illégal et à mon avis pas malin du tout! Les escroqueries par hameçonnage sont extrêmement prolifiques en ligne aujourd’hui – elles visent généralement à obtenir des données personnelles telles que des comptes bancaires, etc. Cela peut être très grave.

L’hammeçonnage pour hacker Snapchat

L’hameçonnage est une méthode par laquelle le pirate informatique met en place une fausse page de connexion en ligne pour essayer de vous faire entrer vos informations de connexion – et ainsi accéder à votre compte. Le hacker utilise diverses méthodes, y compris l’envoi de faux courriels vous demandant de changer votre mot de passe.

Prenez toujours grand soin de vos détails de connexion et méfiez-vous des courriels ou des appels téléphoniques demandant des mots de passe. L’hameçonnage a été utilisé pour pirater des comptes Snapchat – généralement dirigés contre des célébrités.

Un espion sur snapchat

En raison de l’effort impliqué pour configurer cela, il est très peu probable que quelqu’un essaie de pirater votre Snapchat en utilisant cette méthode.

Snapchat connaît malheureusement de nombreux débordements, dont la main-basse faite par l’industrie du sexe sur ce réseau social.

Il faut dire que l’apparence est quelque chose qui compte pour les gens qui utilisent les réseaux sociaux : ils veulent se montrer à un maximum de personnes.

Fille dénudée devant son Snapchat


Agrandir l’image

Engager les services d’un pirate

J’ai vu une augmentation du nombre de personnes offrant de “pirater n’importe quel téléphone cellulaire” sans accès et moyennant des frais… Il suffit d’envoyer votre paiement à cette personne (souvent plusieurs centaines d’euros), mais à mon avons cela risque de très mal tourner pour vous.

Il y a beaucoup d’escrocs qui savent à quel point certaines personnes sont désespérées et tiennent absolument à pirater un téléphone. Je reçois souvent des emails essayant de me convaincre de recommander telle personne à mes lecteurs.
La plupart sont des escroqueries pures et simples, et je ne les utiliserai jamais ni ne les recommanderai à personne. C’est également illégal, quelles que soient vos circonstances ou votre désespoir. D’une manière générale, enfreindre au secret des communications est de toute façon illégal si la personne n’est pas consentante.

Certains pirates téléphoniques sont-ils vraiment capables de faire ce genre de choses ? La réponse est sans aucun doute oui. S’ils sont authentiques et s’ils ont les compétences nécessaires, ils seront très coûteux -des milliers d’euros- et ils ne feront pas de publicité !

Ce qu’ils font est très illégal avec de graves conséquences s’ils sont pris en flagrant délit et ils feront très attention à rester anonymes. La façon dont ils exécutent le piratage de téléphone variera en utilisant certaines techniques que je mentionne ci-dessous.

Comment trouver un hacker de téléphone ?

La façon la plus probable de trouver quelqu’un offrant ces services se fait par l’intermédiaire d’un détective privé discret. Je ne le recommande pas !

Cloak and Dagger Android hack

Vous avez peut-être lu en ligne l’expression Cloak and Dagger Android hack. Ça a l’air accrocheur !

Il s’agit essentiellement du piratage de téléphones par le biais d’applications malveillantes. L’idée est que les pirates vont créer une application avec des intentions malveillantes et l’inscrire dans la boutique Google Play.

La victime télécharge l’application et, en arrière-plan, l’application obtient automatiquement les permissions, ce qui lui permet d’accéder à votre téléphone. Elle accordera automatiquement des permissions d’applications – la principale étant la permission “Draw on top”.

Ensuite, le hacker peut pirater votre appareil et en prendre le contrôle. Mais peu de gens vont se donner autant de mal pour voir ce que fait un téléphone ! Il est bien connu que le magasin Google Play a été vulnérable et que certaines applications suspectes ont été découvertes. Mais c’est de plus en plus difficile.

En raison de la difficulté de cibler un téléphone précis, ce n’est pas un piratage pratique pour la plupart des gens.

Hacker Snapchat à l’aide d’un capteur IMSI

Cette méthode est associée à plusieurs noms différents. Un capteur IMSI (International Mobile Subscriber Identifier) porte parfois le nom de False Towers ou de Stingray, selon le nom de la marque utilisée pour l’équipement de piratage.

Un capteur IMSI est le nom donné aux appareils capables d’écouter et de suivre les abonnés du réseau mobile – c’est-à-dire votre téléphone portable !

A l’origine, ils n’étaient vraiment utilisés que par les forces de l’ordre et sont devenus beaucoup plus répandus parmi les criminels et les enquêteurs privés.

Concrètement, cet appareil se fait passer pour une véritable antenne de téléphonie mobile : il envoie un réseau qui est capté par le téléphone, mais en même temps il intercepte les signaux. Il peut alors identifier des téléphones individuels et pirater leurs données – parfois en écoutant et en enregistrant des appels ou en suivant des mouvements.

Les versions originales de l’équipement étaient vendus plus de 10.000 euros, mais le prix serait aujourd’hui descendu à 1000 euros. ce qui pourrait donner lieu à plus d’abus de la part des criminels.

Le hacking sans fil

Un autre méthode populaire dans les articles sur le piratage de téléphone cellulaire, c’est l’outil du “renifleur sans fil”.

Il fonctionne de la même manière que le Stingray mentionné ci-dessus. Il est conçu pour intercepter les communications mobiles entre appareils ou entre réseaux. Principalement utilisé pour cibler les réseaux d’entreprise et voler des données sensibles, il peut également être utilisé pour cibler les réseaux Wi-Fi publics non sécurisés.

Encore une fois, dans quelle mesure est-ce pratique pour la personne moyenne ? Je ne vois pas beaucoup de gens ayant les compétences et les ressources pour aller aussi loin juste pour voir ce que vous faites sur votre téléphone. 

Ce type de piratage entre certainement dans le domaine du pirate professionnel (ou criminel), et les entreprises s’inquiètent de plus en plus de ce type de menace en investissent massivement dans la protection et les réponses adaptées. 

Comment savoir si votre compte Snapchat est hacké

Nous avons déjà expliqué que les outils en ligne pour hacker Snapchat ne fonctionnent pas – vous êtes donc à l’abri de ce souci. Ce qui vous laisse avec quelques préoccupations sérieuses :

  • 1/ Le hackage de Snapchat via des applications d’espionnage et des logiciels de type “enregistreurs de frappe”.
  • 2/ Le véritable hackage de Snapchat en accédant à votre compte et votre mot de passe par hameçonnage ou par des pirates Wi-Fi publics.

Dans les deux cas, pour savoir si votre Snapchat est piraté, vous devez examiner attentivement votre compte. Vous êtes à la recherche d’un comportement étrange, par exemple des messages, photos et vidéos que vous n’avez pas envoyées ni reçues.

Pourquoi un pirate se donne-t-il la peine de pirater votre compte Snapchat ?

Il veut voir vos messages dans la plupart des cas ! Examinez attentivement les paramètres et le profil de votre compte pour voir si d’éventuels changements ont été faits à votre insu. C’est aussi une bonne idée de vérifier vos statistiques d’utilisation de données sur votre téléphone portable ; recherchez une utilisation excessive de données, cela pourrait être un signe d’utilisation non autorisée de votre compte.

Si vous pensez que votre Snapchat a été hacké par un logiciel espion, vous avez probablement plus de problèmes que vous ne le pensiez. Si vous avez été piraté par une application espion, ce logiciel peut donner au hackeur bien plus que votre simple utilisation de Snapchat.

Les applications d’espionnage modernes permettent à l’utilisateur d’espionner presque toutes les activités sur votre téléphone intelligent ou votre tablette : 

  • journaux d’appels,
  • sms,
  • courriels,
  • réseaux sociaux,
  • et tout ce qui se trouve sur votre appareil.

Ils peuvent également suivre votre téléphone cellulaire en temps réel. Ne sous-estimez pas la puissance de ces logiciels espions. Jetez un coup d’oeil sur ce site internet untelephone.com : je couvre en profondeur comment fonctionnent les applications d’espionnage et ce qu’elles peuvent faire.

Si vous êtes piraté par des logiciels espions, ils peuvent être difficiles à repérer… mais il y a quelques signes spécifiques à rechercher. Les applications peuvent parfois afficher des comportements bizarres sur votre téléphone portable ou votre appareil tels que :

  • Batterie déchargée,
  • échauffement excessif,
  • bruits étranges,
  • et utilisation élevée des données.

J’ai des pages entières de sécurité sur ce blog, consacrées à la recherche de pistes pour savoir si votre téléphone a été piraté : → Comment savoir si mon téléphone est espionné ?

A l’aide ! Mon compte Snapchat est piraté!

Que faire si votre compte Snapchat et votre mot de passe ont été piratés ? Cette question est malheureusement courante. La bonne nouvelle, c’est qu’il y a plusieurs étapes faciles à faire pour vaincre les pirates informatiques.

Si vous pensez avoir été victime d’un piratage par hameçonnage ou par l’intermédiaire de votre PC, la première étape consiste à changer immédiatement vos identifiants de compte et votre mot de passe. Cela empêchera les pirates d’avoir un accès continu à votre compte… mais ce n’est pas suffisant.

Hameçonnage

Phising

Pour empêcher quelqu’un de pirater Snapchat en utilisant des applications, vous devez sécuriser votre téléphone. La plupart des applications espions doivent être installées directement sur votre téléphone ou votre appareil – cela signifie que si vous sécurisez correctement votre téléphone, vous serez en sécurité.
Cela peut être aussi simple que de ne jamais laisser quiconque avoir accès à votre téléphone. Vous devriez également disposer d’un verrou téléphonique solide – en utilisant des mots de passe forts ou même une application spécifique pour le verrouillage du téléphone.

Verrouillage

Du téléphone

Si un hacker pirate votre Snapchat à l’aide d’une application espion – très probablement sur votre téléphone ou tablette – vous devez supprimer l’application pour l’arrêter. Pour ce faire, vous devrez effectuer une réinitialisation d’usine → voir mon article sur la façon de supprimer un logiciel espion d’un compte Facebook. N’oubliez pas de faire d’abord une sauvegarde.

Réinstallation

A l’état d’usine

Pour empêcher les pirates d’utiliser l’hameçonnage ou le Wi-Fi, vous devez respecter certaines mesures de sécurité en ligne de base.
Votre Wi-Fi à domicile doit être protégé par un mot de passe – une autre étape fondamentale que tant de gens ne prennent pas.
N’utilisez jamais le Wi-Fi public – sauf si vous utilisez un VPN (→ je vous conseille ce site pour trouver un VPN). Les pirates informatiques ciblent activement les points d’accès Wi-Fi publics non sécurisés pour avoir accès aux téléphones portables.

Protéger son wifi

VPN

Comment prévenir le piratage d’un compte snapchat ? Personne ne veut que son compte soit piraté, mais cela se produit généralement par des erreurs toutes simples. J’écris beaucoup sur divers problèmes de sécurité en ligne et cela ne cesse de m’étonner de voir à quel point les gens sont laxistes quand il s’agit de la sécurité des téléphones portables et de la sécurité en ligne en général. Un simple antivirus peut parfois suffire.

Antivirus

Pour téléphone mobile

Tous ces faux emails qui vous demandent de cliquer sur des liens bizarres ? Ne le faîtes pas, c’est tout ! C’est une forme de sélection naturelle : si vous êtes assez bête pour cliquer sur ces liens, eh bien vous chutez.

C’est pareil pour les applications mobiles : Si vous n’êtes pas sûr de leur origine, n’installez rien. Les applications non sécurisées peuvent fournir aux pirates un moyen d’accéder à votre téléphone.
Cela devrait relever du bon sens, mais comme je l’ai dit, trop de gens semblent perdre la tête dès qu’il s’agit de sécurité en ligne.

Applications douteuses

Ne pas installer

Comment détecter un mouchard sur un iPhone

Détecter un mouchard pour iPhone

Les iPhones sont les smartphones les plus puissants au monde à l’heure actuelle. Ils sont utilisés pour communiquer et stocker de grandes quantités d’informations privées. Un mouchard pour iPhone tire parti de la plupart des fonctionnalités disponibles sur le dispositif, ce qui donne à la personne qui contrôle ce mouchard un accès aux appels téléphoniques, aux messages texte, aux Emails, messages WhatsApp et beaucoup plus.

De nombreux mouchards pour iPhone ont été commercialisés ces dernières années, pouvant être achetés pour un prix inférieur à 29€ et pouvant être installés en moins de 5 minutes par un un non technicien.

Comment détecter les logiciels espions pour iPhone ? Les conseils typiques en matière de détection sont principalement spéculatifs et suggèrent à l’utilisateur de vérifier ce qui suit :


La batterie chauffe-t-elle ?

La batterie s’épuise-t-elle rapidement ?
Entendez-vous un bourdonnement au téléphone ?
L’appareil est-il toujours sur internet ?
Bien qu’il s’agisse parfois de symptômes importants, il ne s’agit pas de tests définitifs pour s’assurer que votre appareil soit exempt de tout logiciel malveillant. Une entreprise de criminalistique numérique sera en mesure de confirmer si un iPhone a été piraté, mais facturera normalement des centaines, voire des milliers d’euros pour effectuer un examen approfondi de l’appareil.

Lisez cet article pour en savoir plus sur l’insertion d’un mouchard dans un iPhone.

Examiner en détail son iPhone

6 façons de dire si votre iPhone est piraté

Il y a beaucoup de raisons pour lesquelles quelqu’un pourrait vouloir écouter vos appels téléphoniques. Qu’il s’agisse d’un patron curieux, d’un conjoint en colère, d’un voleur ou simplement d’un farceur, votre vie privée peut être violée par votre téléphone cellulaire. Si votre téléphone est sur écoute, il serait même possible pour quelqu’un d’écouter vos conversations sur votre téléphone, même si vous n’y êtes pas.

Cette liste est une façon simple de vérifier s’il y a une écoute de téléphone cellulaire. Ces six points ne sont en aucun cas infaillibles, vous devez donc toujours être prudent lorsque vous utilisez votre téléphone.

La température de votre batterie est l’un des indicateurs d’une écoute téléphonique possible. Touchez votre téléphone cellulaire si vous ne l’avez pas utilisé depuis un certain temps. S’il est chaud, cela signifie que votre téléphone peut encore être utilisé, même si vous n’êtes pas en communication. Veuillez noter toutefois que la chaleur peut provenir d’une surutilisation. Le fait que votre batterie soit chaude n’est un signe potentiel que si votre téléphone a été éteint pendant un certain temps.

Température de votre batterie

Lorsque votre téléphone est allumé, est-ce qu’il s’allume, s’éteint, se rallume, ou installe une application tout seul ? Une activité étrange comme celle-ci peut être le signe que quelqu’un d’autre contrôle votre appareil. Notez que cela peut également se produire en raison d’interférences lors de la transmission des données.

D’autres activités étranges

Le fait de devoir recharger votre téléphone cellulaire plus souvent que d’habitude est un autre signe potentiel. Si vous ne l’avez pas utilisé plus que d’habitude, votre téléphone pourrait être utilisé à votre insu. Lorsqu’un téléphone cellulaire est mis sur écoute, il perd la durée de vie de sa pile plus rapidement. Un téléphone cellulaire sur écoute enregistre constamment les conversations dans la pièce, même lorsque le téléphone semble inactif.
Vous pouvez utiliser une application comme Battery Life (iPhone) pour surveiller la durée de vie de la batterie de votre téléphone et son historique dans le temps.

Téléphone ne reste pas chargé

Lors d’un appel, un téléphone sur écoute comporte souvent des bruits de fond. Habituellement sous forme d’échos, de parasites ou de clics, ces sons peuvent être causés par des interférences, une mauvaise connexion ou par une autre personne qui écoute. Cependant, si vous entendez un bruit statique pulsatoire provenant de votre téléphone lorsque vous ne l’utilisez pas, vous pourriez avoir un problème.

Bruit de fond

Lorsque vous éteignez votre téléphone, si vous rencontrez des problèmes tels qu’un long délai, un rétro-éclairage qui reste allumé pendant un certain temps après avoir été éteint, ou un refus de s’éteindre, votre téléphone pourrait être mis sur écoute. Soyez toujours à l’affût de toute activité inexplicable sur votre téléphone. Mais comme les téléphones sont composés de matériels et de logiciels, cela peut aussi être dû à un problème dans le système ou à un problème interne.

Retard dans la mise hors service

Si vous utilisez votre téléphone cellulaire à proximité d’autres appareils électroniques, comme un téléviseur, et que les autres appareils sont déformés, cela pourrait être un signe que du matériel supplémentaire est installé dans votre téléphone portable. Souvent, cette distorsion est normale, mais si elle se produit alors que vous n’êtes pas en communication, elle peut être quelque chose à surveiller.

Distorsion

Types de logiciels espions pour iPhone

Il existe 3 principaux types de mouchards pour iPhone, décrits ci-dessous :

Application espion cachée

Le premier type de logiciel espion pour iPhone est une application espion cachée installée sur l’appareil. Les appareils Apple n’autorisent normalement que l’installation d’applications fiables à partir de leur App Store. Ces applications malveillantes ne sont pas approuvées par Apple et ne sont donc pas disponibles sur l’App Store.

Pour qu’un attaquant puisse installer ce type de spyware sur un iPhone, le périphérique cible doit d’abord être Jailbreaké, un processus de levée des restrictions sur un périphérique iOS pour permettre l’installation d’applications non fiables, comme les mouchards. Si votre appareil a été Jailbreaké, mais que vous ne l’avez pas fait vous-même en connaissance de cause, il est possible que quelqu’un d’autre l’ait fait afin d’installer un logiciel espion sur votre appareil. Ce type de logiciel malveillant a été conçu pour être difficile à détecter par l’utilisateur et est généralement invisible lors de l’examen de l’appareil.

Cependant, le jailbreak est visible sur un appareil (un icône Cydia apparaît).

Enfin, certains mouchards comme Mspy parviennent à agir même sans jailbreak de l’iPhone ( → voir son site officiel ici).

Attaque masquée

Les attaques masquées ont eu une couverture médiatique importante au cours de ces dernières années car plusieurs entreprises ont démontré qu’il est parfois possible d’installer des logiciels espions sur les iPhones sans avoir pratiqué aucun jailbreak.

Ce type d’attaque fonctionne en remplaçant une application de confiance existante (par exemple votre application de météo) par une version légèrement modifiée de l’application qui contient également un code mouchard pour capturer vos informations privées et les envoyer à l’attaquant.

Contrairement aux applications décrites précédemment, cette attaque nécessite des capacités techniques importantes et n’est pas une solution “prêt à l’emploi “.

Il est également intéressant de noter qu’Apple a publié un correctif de sécurité à partir de iOS 8.4 pour empêcher cette attaque de fonctionner.

Icône Cydia sur un iPhone

Attaque de sauvegarde iCloud

Les premier et deuxième types de mouchards pour iPhone nécessitent tous deux l’installation d’un code malveillant sur l’appareil, qui peut être détecté après examen. Cependant, une attaque de sauvegarde iCloud fonctionne légèrement différemment et peut être exécutée sans avoir accès au périphérique cible.

Pour orchestrer ce type d’attaque, les attaquants doivent s’inscrire à un service tel que mSpy et entrer l’adresse Email et le mot de passe iCloud de la cible. Tant que le périphérique cible est configuré pour sauvegarder sur iCloud, l’attaquant aura alors accès aux SMS de l’iPhone, aux journaux d’appels, à l’historique de WhatsApp et plus encore.

Ce type d’attaque est difficile à détecter. Si vous pensez être victime d’une attaque de sauvegarde iCloud, nous vous recommandons de vérifier si votre appareil est configuré pour sauvegarder ses données vers iCloud et de changer votre mot de passe iCloud. Idéalement, vous devriez activer l’authentification à deux facteurs sur votre compte, décrite sur la page officiel d’Apple: https://support.apple.com/fr-fr/HT204915

→ Nous vous conseillons aussi de lire notre dernière page sur les manières d’insérer un mouchard dans un iPhone.

Ecouter secrètement la conversation téléphonique de quelqu’un avec des écouteurs et un vieux portable

Les gens essaient souvent de chercher sur Google une astuce pour pouvoir écouter secrètement la conversation téléphonique de quelqu’un ou entendre les appels d’autres personnes. Ne cherchez plus : écouter la conversation de quelqu’un sur son téléphone cellulaire en secret, c’est tout à fait possible même si nous ne dévoilons cette astuce qu’à titre informatif uniquement.

Enfilez votre habit d’espion !

 

De quoi vous avez besoin pour cette astuce ?

Votre téléphone espion est maintenant prêt à écouter la conversation de quelqu’un secrètement et gratuitement

Certains traqueurs espions pour téléphone ne fonctionnent pas correctement et d’autres solutions alternatives sont recherchées.

Afin d’aider nos lecteurs à trouver la meilleure façon d’espionner quelqu’un en écoutant ses conversations téléphoniques, nous vous proposons ce tutoriel d’espionnage qui vous permettra d’écouter les conversations des autres sans l’aide d’une application.

Vous apprendrez à écouter secrètement la conversation de quelqu’un sur son téléphone portable. Vous pourrez aussi entendre la conversation d’une autre personne lorsqu’elle passe des appels téléphoniques. Avec cette astuce maison, vous pourrez entendre chaque mot prononcé par deux personnes.

Voici de quoi vous avez besoin pour mettre en pratique cette astuce:

  • Un vieux téléphone portable comme par exemple le Nokia 1100 ou n’importe quel téléphone portable non multimédia.
  • Une paire d’écouteurs compatible avec votre téléphone
  • Une bonne audition ( 🙂 )

C’est un simple tour artisanal piéger quelqu’un. Mais dans certains cas, vous pouvez utiliser cette astuce pour entendre la conversation de quelqu’un sur son téléphone portable pour le plaisir ou pour des raisons très sérieuses.

Un téléphone mobile et un casque d’écoute suffisent pour vous transformer en espion téléphonique, vous n’avez même pas besoin de dépenser un seul centime.

Comment écouter secrètement la conversation téléphonique de quelqu’un sur son téléphone ?

Voici la magie : Utilisez un téléphone portable pour espionner un autre téléphone portable !

Suivez attentivement ces étapes :

  • Connectez votre oreillette au téléphone portable ciblé. 
  • S’il s’agit d’une oreillette Bluetooth, il faut que ce téléphone soit compatible Bluetooth. Vous pouvez vérifier la compatibilité Bluetooth de votre téléphone cellulaire en consultant ses paramètres. Il devrait y avoir une option pour la liste des appareils Bluetooth apairés. Cliquez dessus et assurez-vous qu’il est réglé sur “Autoriser les autres appareils Bluetooth à me trouver“.
  • Appuyez et maintenez enfoncé le bouton de votre Bluetooth conçu pour localiser les paires. Le Bluetooth clignotera trois fois avec une lumière bleue pour indiquer qu’il recherche un récepteur à puce. Sur votre téléphone portable, allez dans “Paramètres” et sélectionnez “Bluetooth”. Le téléphone cellulaire et le Bluetooth devraient se verrouiller l’un sur l’autre comme une paire.
  • Entrez un code d’appairage dans la boîte pop-up. En général, le code est 00000. Une fois que vous l’avez entré, votre téléphone portable devrait afficher : “Apairage effectué”. Lorsque vous mettez le Bluetooth à votre oreille, vous devriez être en mesure d’entendre votre téléphone portable.
  • Ensuite, examinez les paramètres du téléphone dans votre menu.
  • Sélectionnez le casque d’écoute ou l’écouteur comme moyen d’écoute principal (exemple pour Nokia C2: » Menu » Paramètres » Accessoires » Casque).
  • Activez la réponse automatique pour que le téléphone réponde automatiquement à tous les appels entrants. Pour le faire, dans les paramètres vous pouvez voir la fonction “Réponse automatique”. Si elle ne se trouve pas dans les paramètres, vous pouvez la trouver dans les paramètres d’appel (Paramètres > Paramètres d’appel > Réponse automatique).
  • Enfin, allez dans les Paramètres de profil de votre téléphone et réglez-le sur profil silencieux ou réglez le volume de sonnerie à zéro.

1 → N”oubliez pas de désactiver l’alerte de vibration !

2 → Assurez-vous également d’éteindre la lumière de l’écran qui s’allume lorsqu’un appel entrant arrive.

3 → Vous pouvez aussi cacher votre téléphone dans un endroit où les lumières du téléphone ne sont pas visibles.

Ces paramètres sont obligatoires pour que votre téléphone n’envoie aucune notification lorsqu’un nouvel appel arrive.

 

Pour entendre les conversations entrantes sur le téléphone portable…

… suivez les instructions ci-dessus et faites un appel vocal sur votre téléphone caché depuis n’importe quel autre téléphone portable.

Vous avez configuré les paramètres de votre téléphone cellulaire pour répondre automatiquement. Maintenant, dès que vous appelez ce téléphone caché, il répondra automatiquement à l’appel. 

Cette astuce n’est ni plus ni moins que le moyen détourné de faire d’une conversation à trois le moyen d’écouter une conversation à deux

Si vous utilisez un smartphone comme un Samsung Galaxy ou tout autre téléphone, vous pouvez également installer un logiciel espion ou une application d’enregistrement d’appels pour enregistrer une conversation entre deux personnes. Hoverwatch est l’une de seules applications capables d’enregistrer secrètement les conversations orales d’un téléphone. 

 


D’autres dispositifs d’écoute pour l’espionnage

 


Faut-il enlever le microphone de nos ordinateurs ?

La technique du ruban adhésif

A l’ère moderne de la cybersécurité, la peur de voir le micro de votre ordinateur activé subrepticement par des logiciels malveillants furtifs est de plus en plus courante.

Mark Zuckerberg a mis du ruban adhésif sur le microphone de son ordinateur portable (source).

, on voit Edward Snowden montrer comment retirer le micro interne d’un smartphone.

Même la division d’assurance de la NSA suggère de renforcer la sécurité des PC en désactivant leurs microphones.

Les malwares encore plus forts

D’autres montrent sur internet comment désactiver physiquement un micro Macbook.

Mais en réalité, aucune de ces techniques – à savoir la désactivation de toutes les entrées et sorties audio d’un ordinateur – ne parviendrait à vaincre un malware capable d’utiliser la vulnérabilité des puces RealTek sur les PC, ou toute autre puce de codec audio.

Les écouteurs espions

Même si vous retirez le micro de votre ordinateur, si vous utilisez des écouteurs, vous pouvez être enregistré.

Il n’est pas surprenant que les écouteurs puissent fonctionner comme des microphones, comme le montrent des douzaines de vidéos sur YouTube.

Les haut-parleurs des écouteurs transforment les signaux électromagnétiques en ondes sonores à travers les vibrations d’une membrane. Ces membranes peuvent également fonctionner à l’envers…

Conclusion

Les utilisateurs d’ordinateurs mettent un morceau de ruban adhésif sur leur webcam.

Les personnes vraiment paranoïaques s’inquiètent des microphones de leurs appareils.

Certains ouvrent même leurs ordinateurs et leurs téléphones pour désactiver ou supprimer ces composants audio afin qu’ils ne puissent pas être piratés par des pirates.

Mais finalement, les logiciels malveillants peuvent convertir vos écouteurs en microphones de fortune capables d’enregistrer vos conversations en cachette.

 

Faut-il espionner le téléphone de sa fille ?

Agrandir l’image

En tant que père de deux enfants, j’hésite à donner un téléphone portable à ma fille aînée. J’entends par là un de ces téléphones de nouvelle génération dont les enfants se servent pour sufer sur internet, pour communiquer avec leurs amis sur Facebook ou pour s’envoyer des SMS.

Pourquoi j’hésite ?

  • D’une part parce que les forfaits internet ne sont pas donnés
  • Mais surtout parce que cela pose un problème de sécurité pour ma fille et de conscience pour moi.

On a toujours peur que notre fille fasse des rencontres dangereuses par ce mode de communication et qu’elle ne se fasse entraîner dans des situations qui la dépassent. J’ai encore vu ce midi, aux informations, un débordement qui a eu lieu aux Pays-Bas suite à une invitation à une fête lancée par une jeune fille sur Facebook. L’invitation a été retransmise jusqu’à ce qu’un projet X soit organisé par des gens malveillants. Un projet X, c’est un rassemblement de jeunes désireux de déborder les autorités.

Si ma fille est victime de situations dangereuses causées par son smartphone, ne me sentirai-je pas responsable pour lui avoir mis entre les mains un tel appareil ?

mSpy, l’application téléphonique, me rassure

L’application mSpy est à installer sur le smartphone en question. Une fois installée, elle se fait invisible et retransmet discrètement sur mon compte :

  1. les SMS échangés par ma fille
  2. ses réseaux sociaux comme Instagram (Version PRO du logiciel)
  3. le suivi de ses appels téléphoniques (pseudos, durée des appels, fréquence, heures, etc.)
  4. ses emails et ses adresses internet
  5. ses photographies, sa position géographique, etc.

Cette application est compatible avec tous les systèmes d’exploitation : iPhone, Android, Blackberry, etc. Cette application a le don de me rassurer parce que je serai capable, muni de cette protection, de suivre les relations de ma fille et la véracité de ses dires. Le succès de l’application mSpy est de plus en plus croissant, peut-être justement parce que la société nous pousse à être de plus en plus prudent.

Si vous êtes intéressés par cette application, ça se passe ici :

Les applications qui permettent aux parents d’espionner leurs enfants

Un logiciel espion pour téléphone portable est comme n’importe quelle autre application mobile et il fonctionne pour récupérer presque toutes les données de l’appareil sur lequel il est installé. De plus, ces logiciels espions fonctionnent en mode caché, c’est-à-dire que le logiciel n’est jamais visible par l’utilisateur du téléphone portable.

Le logiciel doit être installé sur le téléphone portable que vous souhaitez surveiller. Cela prend 5 minutes. Une fois l’installation terminée, il commencera automatiquement à suivre les activités du téléphone cellulaire et enverra des rapports à votre compte utilisateur.

Le mot “espion” me paraissait un peu bizarre au début, mais j’ai vite compris qu’il s’agissait plutôt d’une application de surveillance pour enfants, conçue pour le bien-être des adolescents. C’est un moyen de savoir si la fille de mon ami discute avec de mauvais amis sur son téléphone. Si vous êtes également confronté à des problèmes similaires et que vous cherchez sur Internet “comment espionner sa fille à distance”, alors vous trouverez cette application de surveillance pour les parents très efficace. Pendant que votre enfant parle, discute ou traîne à l’extérieur de la maison, vous pouvez surveiller chacune de ses activités à l’aide d’un logiciel espion.

D’autes solutions que l’espionage numérique

Nos enfants grandissent dans un un monde numérique, et ça ne leur fait pas aussi peur qu’à nous. La technologie fait partie de leur vie quotidienne – nous ne devrions pas présumer qu’ils en abusent, ou qu’ils en sont victimes, simplement parce que c’est possible.

Les blocages parentaux et les filtres qui empêchent les enfants de voir des contenus dangereux ont leur place, mais l’outil le plus efficace qu’un parent puisse utiliser est la communication avec son enfant.

Les téléphones changent la façon dont les enfants vont en ligne et où ils vont – nous devons accepter de ne jamais pouvoir les surveiller 24 heures sur 24, 7 jours sur 7.

Vous avez peut-être tous les filtres et pare-feu imaginables, ou les meilleures applications de surveillance installées sur le téléphone de votre enfant, mais il n’a qu’à aller chez un ami où il n’y a aucun contrôle pour être exposé à tout ce dont vous avez si peur.

Un dialogue continu qui encourage votre enfant à s’auto-contrôler sera beaucoup plus efficace que tout ce qu’une application peut accomplir. Tout comme nous leur apprenons à traverser la route en toute sécurité, nous devons leur apprendre à utiliser leur smartphone judicieusement. Une surveillance étroite ne peut pas être le seul outil sur lequel vous pouvez compter.

Agrandir l’image

La nouvelle ligne de conduite des parents

Mettre tout internet dans les mains d’un enfant peut être considéré comme naïf. C’est une bonne idée que de limiter le temps que vos enfants passent devant un écran, et surveiller ce qu’ils font quand vous le pouvez. Mais à un moment donné, on finit par franchir la limite entre l’éducation et l’espionnage.

Quand on demande à Stephen Balkam, PDG du Family Online Safety Institute : Les parents doivent-ils lire les textos de leurs adolescents ? Sa réponse est un non catégorique.

Balkam conseille de parler aux enfants des dangers induits par leur téléphone et de vérifier votre facture en ligne pour savoir qui ils appellent ou à qui ils envoient des SMS.

“Si vous craignez que votre enfant soit victime de cyberintimidation ou d’autres dangers, vous avez parfaitement le droit, en tant que parent, de vérifier son téléphone de temps à autre”, ajoute-t-il. “Faites-le savoir à vos enfants.”

D’autres affirment au contraire que vous avez besoin de plus d’informations si vous voulez être un parent efficace à l’ère numérique. Une application permettant de suivre les appels, SMS et photos de votre enfant peut aider à y parvenir (vous pouvez également surveiller les comptes Facebook, Twitter et autres médias sociaux). Vous ne voulez vraiment pas lire les centaines de messages texte que votre adolescent envoie chaque jour. Mais vous devez être à l’affût des références aux drogues, au sexe, à la violence et à d’autres comportements dangereux, et vous assurer que vos enfants savent que vous les recherchez.

Il n’y a pas de solution miracle, pas de réponse facile et universelle à la question de savoir comment surveiller le téléphone de vos enfants. Chaque famille doit s’en rendre compte par elle-même.

Comment repérer un portable (plusieurs techniques)

Comment repérer un portable avec l’application mSpy

J’ai connu quelqu’un qui avait utilisé mSpy pour espionner sa conjointe et repérer son portable. Elle était espionnée constamment, nuit et jour, aussi bien ses communications téléphoniques que ses SMS, la teneur de ses photographies ainsi que les endroits géographiques qu’elle traversait. Un jour cette conjointe s’est faite harceler au téléphone par un maître chanteur. L’individu lui demandait de l’argent, toujours plus d’argent, en échange de son silence. La conjointe en question n’osait rien dire à son mari, mais celui-ci, écoutant ses communications téléphoniques, a su qui était le maître chanteur et a tiré sa femme de ce pétrin.

Repérer un portable : comment s’y prendre ?

Comment a-t-il fait ? C’est bien simple : avec mSpy installé sur un téléphone portable, vous savez qui appelle le possesseur, qui il appelle, vous connaissez les numéros de téléphones, les pseudos et les heures d’appels. Il n’est pas bien dur, dans ces conditions, de remonter jusqu’à la source et de savoir qui harcèle le client.

Si c’est les conversations vocales qui vous intéressent, mSpy ne les enregistre pas. Il faut dans ce cas opter pour l’application Hoverwatch qui, pour sa part, enregistre les communications et peut même déclencher l’écoute environnementale pour écouter ce qui se dit autour du microphone discrètement.

mSpy est-il légal ?

Certains vont penser que ce n’est pas éthique, voire illégal, d’utiliser un logiciel espion tel que mSpy afin de repérer un portable. En ce qui concerne la légalité, si en effet il n’est pas légal d’enfreindre au secret des communications contre le gré d’une personne, il est en revanche possible, pour un patron ou un parent, de demander l’accord de ses employés ou de ses enfants pour qu’ils soient surveillés. Ces mentions, consignées par écrit, permettent de tracer le téléphone et d’éviter tout dérapage en terme de communications (secret de l’entreprise, dépassement du forfait téléphonique, etc.). De plus, mSpy est avant tout un logiciel de sécurité permettant les sauvegardes du répertoire d’un téléphone, des photos, il peut aussi vous permettre de retrouver votre propre mobile en cas de perte.

Mais en fin de compte, mSpy a peut-être sauvé cette femme d’un maître-chanteur qui la manipulait et qui lui pourrissait la vie. Au final, il est clair que mSpy montre une puissance rare, une puissance qui peut se révéler dangereuse utilisée entre de mauvaises mains. Mais comme tout outil polyvalent, il peut aussi se montrer d’une aide appréciable en cas de coup dur, selon les circonstances de la vie et en fonction de vos besoins.

Les précautions à prendre avant d’utiliser cette application-espion

mSpy n’est peut-être pas une application mobile à placer entre toutes les mains. Abordable en terme de prix (14,16 euros), elle nécessite tout de même quelques précautions :

  • vérifier que son téléphone ou smartphone est bien compatible avec l’application
  • s’assurer que le téléphone a bien accès à internet, sans quoi mSpy ne fonctionne pas
  • si le smartphone est un iPhone, vérifier qu’il est bien jailbreaké (un iPhone non jailbreaké aura moins de fonctionnalités)
  • et enfin, bien suivre le guide d’installation pour télécharger l’application puis l’installer dans l’appareil

Pour ces 4 points, le support ou service après-vente de mSpy, réactif, vous sera d’une aide précieuse pour repérer un portable ou utiliser toutes les fonctions du soft ; il répond par email, tchat ou même par Skype.

D’autres manières de repérer son téléphone portable

Si vous voulez simplement repérer votre téléphone portable que vous ne retrouvez pas, d’autres solutions existent.

Étape 1 : Appelez votre téléphone cellulaire. Écoutez la sonnerie ou la vibration et essayez de localiser votre téléphone grâce à l’oreille humaine qui a fait ses preuves. Si votre téléphone est vraiment perdu et entre les mains de quelqu’un d’autre, il est probable qu’il répondra s’il a l’intention de vous le rendre.

Étape 2 : Revenez sur vos pas. Effectuez une recherche visuelle complète. Si vous ne pouvez pas entendre une sonnerie ou une vibration lorsque vous l’appelez, ne supposez pas immédiatement que votre téléphone est perdu : la batterie peut simplement être à plat.

Étape 3 : Envoyez un SMS à votre téléphone. Si vous pensez que quelqu’un a volé ou a peut-être trouvé votre téléphone, envoyez un texto sur votre téléphone avec vos coordonnées et une offre de récompense si vous choisissez de le faire. Il existe de nombreux services en ligne qui vous permettent d’envoyer des SMS gratuits, tels que mestextos.com.

Étape 4 : Alertez votre fournisseur de services. Si vous avez perdu l’espoir de le retrouver, appelez votre opérateur sans fil et dites-lui que votre téléphone est perdu. Demandez s’ils offrent un service de localisation GPS. Si ce n’est pas le cas, demandez de suspendre le service sur votre téléphone pour éviter d’éventuels frais frauduleux. Les FAI ont des politiques différentes à ce sujet, mais cela vaut toujours la peine d’essayer, même pour un smartphone.

Étape 5 : Enregistrez votre téléphone perdu. Si vous connaissez le numéro IMEI de votre téléphone ou si vous l’avez noté noter quelque part, enregistrez-le auprès des autorités. A Paris et sa couronne, vous pouvez le faire en ligne via ce formulaire. En Province, il faudra vous rendre à la mairie ou à la police.

Étape 6 : Préparez-vous pour la prochaine fois que vous perdrez votre téléphone. Peut-être faîtes-vous partie de ces gens qui perdent toujours leur téléphone. Vous pouvez envisager de vous inscrire à un service de suivi comme Mspy qui tracera en permanence votre téléphone et le géolocalisera sur une carte, même si vous le perdez.

Comment repérer son téléphone

Nous l’avons vu, il existe de nombreuses façons de retrouver son téléphone disparu. S’il s’agit d’un smartphone ou d’une tablette fonctionnant sous iOS ou Android, il y a de fortes chances qu’il dispose déjà du logiciel nécessaire pour le traquer – ou qu’il existe une application que vous pouvez installer pour suivre votre téléphone. Je pense à “Localiser mon appareil” de Google ou à “Find My iPhone” de Apple.

Pour utiliser cette fonction, connectez-vous simplement à iCloud et ouvrez la fonction Trouver mon iPhone. Le service Apple localisera votre téléphone sur une carte et vous donnera la possibilité de déclencher un son sur votre appareil, d’envoyer un texto en “mode perdu” ou d’effacer son contenu. Tout ceci peut être fait sans aucune configuration supplémentaire.

Ces deux applications sont également capables de localiser votre iPhone ou votre Android. Ce sont deux outils incroyablement efficaces pour traquer à peu près n’importe quel périphérique. Vous ne me croyez pas ? Il exsite dans les journaux de nombreuses histoires de personnes se rendant chez leur cambrioleur pour récupérer leurs affaires, juste à l’aide de Find My iPhone ou Localiser mon appareil.

Notez que ces applications fonctionnent avec le compte associé à votre appareil. Pour les appareils Android, il s’agit de votre compte Google et pour les iPhones, de votre compte iCloud. Les deux vous permettent de verrouiller et de formater votre téléphone à distance, de le faire sonner et de configurer des messages spéciaux pour alerter celui qui le trouve.

Bien sûr, le fonctionnement de ces fonctions dépend de la batterie de votre téléphone. Si votre batterie n’est pas rechargée, c’est à peu près aussi facile de repérer votre téléphone que de retrouver votre portefeuille égaré…

Nous vous recommandons également de faire preuve de prudence lorsque vous communiquez avec une personne qui a trouvé votre téléphone. Évitez de donner des renseignements personnels, comme votre adresse domiciliaire, jusqu’à ce que vous sachiez à qui vous avez affaire. S’en tenir à l’envoi de numéros de téléphone ou d’adresses Email pour communiquer ou faire appel à la police est recommandé.