Localisation permanente d'un téléphone - il n'est pas nécessaire d'être en ligne pour être localisé

Meilleur téléphone sécurisé de 2025

Meilleur routeur sécurisé 2025

Vous pensez que le fait d'éteindre votre téléphone vous protège ?

Vous pensez que le fait d'éteindre votre téléphone vous protège ? Votre appareil porte deux codes uniques qui vous suivent partout. Ces codes, appelés IMEI (International Mobile Equipment Identity) et IMSI (International Mobile Subscriber Identity), sont essentiels au fonctionnement des réseaux mobiles. Chaque téléphone, quelle que soit sa marque ou son modèle, se voit attribuer ces deux identifiants lors de sa fabrication. Ils servent d'empreinte digitale à votre téléphone et de numéro de série à votre carte SIM, et vous relient à votre fournisseur de services mobiles.

Vous ne pouvez pas les modifier. Cette permanence peut poser de sérieux problèmes en matière de respect de la vie privée. Ces codes sont intégrés dans le matériel, ce qui les rend immuables et inamovibles. De plus, ils transmettent en permanence votre présence aux fournisseurs de réseau.
Vous ne pouvez pas les cacher.

IMEI et IMSI

Chaque fois que votre téléphone se connecte à un réseau mobile, il laisse une trace. Chaque appel, texte ou demande de données contribue effectivement à votre historique de localisation. Aucune application n'est nécessaire. Votre téléphone partage en permanence son identité unique avec tous les réseaux qu'il rencontre. Il n'y a donc pas d'empreinte numérique à effacer. Il est impossible d'échapper à la trace qu'il laisse derrière lui. Pas de navigation. En réalité, votre appareil est perpétuellement actif en termes de communication réseau. Même si vous supprimez vos applications ou effacez votre historique de navigation, votre téléphone continue de transmettre des données. Même lorsqu'il est inactif, il est toujours connecté d'une manière ou d'une autre. Il se trouve simplement dans votre poche.

Ces identifiants révèlent

Quel téléphone utilisez-vous ?
➔ Quelle est la tour à laquelle vous vous connectez
➔ Où vous êtes
➔ Quelle ligne est la tienne
➔ Lorsque vous changez de carte SIM
➔ Même qui était à proximité

Ce fil explique ce que sont l'IMEI et l'IMSI, pourquoi ils sont dangereux pour votre vie privée, comment ils vous suivent et comment réduire ce risque. Reconnaître ces identifiants peut vous permettre de prendre des décisions éclairées concernant votre utilisation des téléphones portables et la protection de votre vie privée. En comprenant les implications de ces identifiants, vous pouvez prendre des mesures pour mieux protéger vos informations personnelles. Restez vigilant et prenez des mesures pour minimiser l'exposition de vos informations personnelles.

Blog - suivi permanent d'un téléphone - simcard explainer

Qu'est-ce que le numéro IMEI ?

L'identité internationale des équipements mobiles (IMEI) est un numéro unique codé en dur dans votre appareil, comme une plaque d'immatriculation. Ce numéro est essentiel pour garantir l'identification unique de chaque appareil mobile, ce qui permet d'améliorer la sécurité et le suivi. Vous ne pouvez pas le modifier facilement.

Utilisé pour :

➔ Identifiez votre téléphone
➔ Bloquer les appareils volés
➔ Reliez vos mouvements au même appareil, même avec une nouvelle carte SIM

Qu'est-ce que l'IMSI ?

L'identité internationale d'abonné mobile (IMSI) stockée sur votre carte SIM, qui relie votre ligne à votre réseau.

Il révèle :

Quelle carte SIM utilisez-vous ?
➔ Qui est votre fournisseur
➔ Si vous avez changé de carte SIM
➔ S'il s'agit toujours de la même personne (sur la base du téléphone ou du comportement)

IMEI + IMSI = surveillance complète.

Cette combinaison d'identifiants permet aux entreprises de téléphonie mobile de suivre les habitudes d'utilisation, ce qui peut s'avérer essentiel pour le marketing et l'amélioration des services.

blog celltowers imsi imei tracking your phone

Comment vous suit-il ?

Chaque fois que votre smartphone se connecte à une tour de téléphonie cellulaire, il envoie votre IMEI (International Mobile Equipment Identity) et votre IMSI (International Mobile Subscriber Identity) en clair. Cela signifie que ces informations peuvent être interceptées et lues par des tiers susceptibles de surveiller le trafic sur le réseau.

Les tours de téléphonie cellulaire tiennent des registres détaillés qui comprennent

➔ Moment de la connexion
➔ Situation géographique de l'appareil
➔ L'identifiant de votre appareil individuel et l'identifiant de votre carte SIM
➔ Souvent, les identifiants et les emplacements d'autres téléphones situés à proximité sont également indiqués.

Cette compilation de données permet de dresser une carte complète et détaillée de vos déplacements, de vos interactions et de vos associations au fil du temps, ce qui permet de suivre non seulement vos déplacements, mais aussi les schémas de vos comportements et de vos habitudes.

Qui a accès à ces données ?

➔ Votre opérateur de téléphonie mobile, qui peut utiliser ces données à diverses fins.
➔ Agences de renseignement et organismes gouvernementaux intéressés par la surveillance des communications
Les opérateurs de tours de téléphonie mobile, qui ont un accès direct aux informations collectées.
Les équipes de police scientifique qui analysent ces informations à des fins d'enquête.
Parfois, des personnes mal intentionnées, telles que des criminels utilisant des dispositifs malveillants (comme les Stingrays) pour faciliter le suivi non autorisé, peuvent être à l'origine de l'utilisation de ces dispositifs.

Ce type de suivi ne nécessite pas d'autorisation ou d'avertissement de la part de l'utilisateur. Il fonctionne discrètement en arrière-plan, sans que la plupart des gens s'en aperçoivent. Il recueille en permanence des informations sur votre localisation et vos activités.

Comment réduire le tracking mobile ?

Vous ne pouvez pas l'éliminer complètement, mais vous pouvez réduire l'exposition :

✓ Utiliser des téléphones qui randomisent l'IMEI (rare)
✓ Changer régulièrement la carte SIM et le téléphone
✓ Utiliser GrapheneOS ou des téléphones dégooglisés
✓ Utiliser souvent le mode avion
✓ Préférer WiFi + VPN + Tor (quand c'est possible)
✓ Dans les cas extrêmes : utiliser des téléphones anonymes de type "burner".
✓ Si possible, n'enregistrez pas votre carte SIM avec une vraie pièce d'identité
Ne tombez pas dans le piège du "je n'ai rien à cacher".

Exemple

➔ Vous changez de numéro et de carte SIM. Vous utilisez toujours le même téléphone ? Suivi via l'IMEI.
➔ Vous changez de téléphone. Vous conservez la carte SIM ? Suivi via IMSI.
Vous changez les deux, mais vous gardez les mêmes habitudes, le même lieu et le même moment ? Votre modèle vous trahit

les spécifications de la carte sim expliquent en détail

Comprendre les fonctions de la carte SIM

✓ Vcc - Alimente la carte SIM (1,8V / 3V / 5V)
✓ Réinitialisation - Redémarre ou initialise la carte SIM
✓ Horloge - Envoie des signaux de synchronisation pour la communication
✓ Masse (GND) - Point de référence commun
✓ Vpp - Utilisé dans les anciennes cartes SIM pour la programmation ; peu courant aujourd'hui
✓ I/O - Gère l'échange de données entre le téléphone et la carte SIM
✓ Claviers USB optionnels - Présents dans certaines cartes SIM avancées pour les connexions USB

Ces broches permettent de sécuriser la communication, l'accès au réseau et le stockage de l'identité mobile.

Maintenant que vous savez comment ils vous traquent au niveau du réseau, que pouvez-vous faire avec votre téléphone pour réduire votre empreinte ? Je vais vous expliquer étape par étape ce dont vous avez besoin pour que votre téléphone cesse d'être un espion dans votre poche comme d'habitude.

Tout d'abord, il est fortement recommandé de ne plus utiliser les cartes SIM directement dans votre appareil. Envisagez plutôt d'utiliser un routeur pour une meilleure expérience. Par exemple, notre routeur portable sécurisé 4G E750V2, qui dispose du cryptage VPN, est un excellent choix pour maintenir à la fois la sécurité et la connectivité. En utilisant ce routeur, vous pouvez améliorer votre sécurité en ligne tout en bénéficiant d'un accès Internet transparent sur plusieurs appareils.

Votre navigateur vous suit plus que vous ne le pensez. La plupart des navigateurs web collectent des données sur vos activités en ligne à l'aide de cookies et d'autres outils. Ces informations peuvent indiquer aux annonceurs et à d'autres personnes vos habitudes et votre historique de navigation. Pour protéger votre vie privée de ce suivi, nous avons mis en place un VPN premium sur votre appareil qui crypte votre connexion Internet et empêche toute surveillance indésirable. Nous avons également désactivé certaines fonctions d'enregistrement d'écran dans le navigateur afin d'améliorer encore votre confidentialité, de sorte qu'aucune capture d'écran de la fenêtre de votre navigateur ne peut être effectuée. Cela permet de préserver la confidentialité de vos activités en ligne. En outre, vous pouvez utiliser le navigateur TOR sur votre appareil pour bénéficier d'un anonymat et d'une sécurité accrus lorsque vous naviguez sur l'internet.

Mais votre téléphone... il vous trahit.

Il sait où vous êtes, à qui vous parlez, quand vous dormez, ce que vous voulez et ce que vous craignez.
Cela signifie qu'il peut potentiellement révéler vos activités et vos habitudes personnelles à des tiers. Même désactivé, il continue à collecter des informations, mais vous n'êtes pas lié à ce système. En modifiant simplement vos paramètres, vous pouvez améliorer considérablement la protection de votre vie privée.

Vous pouvez reprendre le contrôle.

L'idéal : Cryptphone sécurisé Cryptvice + routeur portable sécurisé Crypthub

C'est la combinaison la plus privée que l'on puisse obtenir de nos jours et ce que nous avons fait pour réduire votre traçage ?

Il ne s'agit pas d'installer 20 applications à la fois. Il s'agit d'un processus progressif qui va de l'achat d'un appareil à sa livraison en tenant compte de la protection de votre vie privée. Chaque changement est important : une application, moins d'autorisations, un chat avec un ami.

Par où avez-vous commencé ? Quelle est l'application indispensable sur votre téléphone privé ? Vous pouvez nous contacter par différents canaux pour vous aider à l'installer et à effectuer les réglages nécessaires. Après l'achat de notre appareil, nous pouvons vous guider dans l'installation des applications et dans les réglages relatifs à la protection de la vie privée.

Comment sécurisons-nous votre matériel pour la communication ?

✓ Appareil acheté à titre privé
✓ Dégoogliser l'appareil avec un système d'exploitation sécurisé basé sur Android
✓ L'installation du système d'exploitation et la configuration des applications s'effectuent via une connexion sécurisée et cryptée, dont les fuites sont vérifiées chaque semaine.
✓ Utilise des applications de confiance comme Threema, Silent Circle, et des VPN premium comme iVPN, Mullvad, et ProtonVPN, achetés en toute sécurité.
✓ Numéros virtuels disponibles pour les messagers sur demande
✓ Aucun appareil ou compte d'application n'est stocké dans notre base de données
✓ Suppression des autorisations d'utilisation inutiles
Seules les applications autorisées qui accordent la priorité à la protection de la vie privée sont utilisées
✓ L'expédition dans le monde entier est possible, avec enlèvement dans un lieu proche.
✓ Les paiements peuvent être effectués par virement bancaire ou en crypto-monnaie pour plus de confidentialité. Assurez-vous que votre portefeuille est privé, ou trouvez un négociant local en crypto-monnaies pour obtenir de l'aide.

En savoir plus sur l'entreprise et l'équipe Cryptvice ici.

En savoir plus sur nos dispositifs personnalisés ici.