Qu’est-ce qu’un IMSI Catcher et comment te protéger ?

Le meilleur téléphone sécurisé 2025

Meilleur routeur sécurisé 2025

À l’heure actuelle, il peut y avoir un appareil à quelques centaines de mètres de toi qui prétend être une tour de téléphonie cellulaire. Ton téléphone s’y connecte automatiquement – aucune notification, aucune permission demandée, aucun moyen de le savoir en regardant ton écran. Et une fois connecté, la personne qui utilise cet appareil peut voir ton numéro de téléphone, suivre ta position exacte et, dans certains cas, intercepter tes appels et tes messages.

Ces appareils sont appelés IMSI catchers. Ils ont été utilisés par les gouvernements, les forces de l’ordre et les criminels du monde entier. Et ton téléphone n’a pratiquement aucune défense intégrée contre eux.

Ce guide explique ce que sont les IMSI catchers, comment ils fonctionnent en langage clair, comment repérer les signes d’alerte et ce que tu peux faire exactement pour te protéger.

blog imsi catcher 1

Un IMSI catcher est un appareil qui prétend être une tour de téléphonie mobile. Ton téléphone se connecte à la tour qui émet le signal le plus fort – il ne vérifie pas si cette tour est réelle. Un IMSI catcher exploite cette situation en diffusant un signal plus fort que les tours réelles situées à proximité.

Une fois ton téléphone connecté, l’appareil peut :

  • Capture ton IMSI – le numéro d’identité unique de ta carte SIM qui t’identifie auprès du réseau.
  • Enregistre ton IMEI – le numéro de série unique du matériel de ton téléphone.
  • Trace ta position exacte – en temps réel, tant que ton téléphone est connecté.
  • Intercepter les appels et les textes – sur les réseaux plus anciens, ils peuvent écouter les conversations et lire les SMS.
  • Surveille le trafic de données – des modèles avancés peuvent voir ce que tu fais en ligne.

C’est ce qu’on appelle une attaque de type “man-in-the-middle”. L’IMSI catcher se place entre ton téléphone et le réseau réel, relayant le trafic dans les deux sens tout en enregistrant silencieusement tout ce qui passe.

Ce qui est effrayant, c’est que tu ne verras pas de fenêtre contextuelle. Tu ne verras pas de fenêtre contextuelle. Il n’y a pas d’avertissement. Ton téléphone pense qu’il est connecté à une tour normale. Les seuls indices sont subtils – et la plupart des gens ne les remarqueraient jamais.

Exemple concret : En 2020, des IMSI catchers ont été trouvés en fonctionnement près de sites de protestation dans plusieurs villes européennes, ciblant des activistes et des journalistes. Aux États-Unis, le FBI et la police locale ont utilisé des appareils appelés “Stingrays” – leur marque d’IMSI catcher – des milliers de fois, souvent sans mandat. En 2018, le ministère de la Sécurité intérieure a confirmé que des simulateurs de sites cellulaires malhonnêtes avaient été trouvés en fonctionnement près de la Maison Blanche.

Il ne s’agit pas de science-fiction ou de technologie de film d’espionnage. Les IMSI catchers sont disponibles dans le commerce et activement utilisés dans le monde entier.

Organismes chargés de l’application de la loi et du renseignement

La police des États-Unis, du Royaume-Uni, de l’Allemagne, de la France et de dizaines d’autres pays utilise régulièrement des IMSI catchers. Le dispositif “Stingray” du FBI a été déployé des milliers de fois. Dans de nombreux cas, l’utilisation est à peine documentée et le contrôle judiciaire est minimal. La police métropolitaine du Royaume-Uni a admis qu’elle les utilisait, mais a refusé de révéler à quelle fréquence et en vertu de quelle autorité légale.

Services de renseignements étrangers

En 2018, le gouvernement américain a découvert des IMSI catchers non autorisés en activité à Washington DC – probablement exploités par des ambassades étrangères à des fins d’espionnage. Des découvertes similaires ont été faites près de bâtiments gouvernementaux à Oslo, Londres et Ottawa.

Criminels et opérateurs privés

Le matériel d’un IMSI catcher de base peut être construit pour moins de 1 000 € à l’aide d’une radio définie par logiciel et d’outils open-source. Les unités de qualité commerciale sont vendues à des entreprises de sécurité privées, dont certaines opèrent dans des zones grises juridiques. L’espionnage d’entreprise, la traque et le harcèlement ciblé à l’aide d’IMSI catchers ont tous été documentés.

Le problème : lorsque ton téléphone se connecte à un IMSI catcher, peu importe qui l’utilise, l’impact technique est le même. Ton identité est capturée, ta localisation est suivie et tes communications peuvent être interceptées.

Les IMSI catchers sont conçus pour être invisibles. Mais il y a des signes avant-coureurs si tu sais ce qu’il faut chercher :

Ton réseau se dégrade soudainement

Observe l’indicateur sur ton téléphone. Si tu te trouves dans une zone où la couverture 4G/5G est bonne et que tu vois soudain “E” (EDGE), “G” (GPRS) ou “2G”, il se peut que quelque chose force ton téléphone à passer à un réseau plus faible et moins sûr. Les IMSI catchers font souvent cela délibérément parce que la 2G n’a presque pas de cryptage.

Le signal se comporte de façon étrange

Des baisses de signal inexpliquées dans des zones où tu as normalement une bonne couverture. Appels qui se déconnectent au milieu de la conversation. Les messages texte arrivent en retard ou n’arrivent pas du tout. Tout cela peut indiquer qu’un dispositif de type man-in-the-middle interfère avec ta connexion.

Décharge inhabituelle de la batterie

Lorsque ton téléphone est connecté à un IMSI catcher, il peut travailler plus fort pour maintenir la connexion, ce qui entraîne une décharge notable de la batterie. Si ton téléphone commence soudainement à mourir plus vite dans un endroit spécifique, fais attention.

Outils de détection (pour les utilisateurs avancés)

  • SnoopSnitch – Une application Android qui détecte les comportements suspects des tours de téléphonie cellulaire. Nécessite un accès root et un chipset Qualcomm compatible. Pas infaillible, mais c’est la meilleure option gratuite disponible.
  • AIMSICD (Android IMSI-Catcher Detector) – Projet open-source qui surveille les changements de tours de téléphonie cellulaire. Nécessite également d’être rooté.
  • OpenCellID – Une base de données de tours cellulaires réelles. Tu peux comparer les tours auxquelles ton téléphone se connecte avec des tours légitimes connues.
  • Détecteurs matériels dédiés – Des détecteurs IMSI catcher de qualité professionnelle existent mais coûtent des milliers d’euros. Ils sont utilisés par les sociétés de sécurité et les journalistes d’investigation.

Mise en garde importante : de nombreux outils de détection nécessitent un accès root, ce qui peut introduire ses propres risques de sécurité. Sur GrapheneOS, l’approche est différente – le système d’exploitation lui-même fournit des contrôles réseau qui réduisent l’exposition sans avoir besoin d’un accès root.

La plupart des IMSI catchers exploitent une faille fondamentale des réseaux 2G (GSM) : ton téléphone s’authentifie auprès de la tour, mais la tour n’a pas besoin de s’authentifier auprès de ton téléphone.

En 2G, n’importe qui peut installer un appareil qui dit “Je suis une tour de téléphonie cellulaire” et ton téléphone le croira. Aucune question n’est posée. Aucune vérification. C’est pourquoi les IMSI catchers ciblent en grande majorité la 2G – c’est le réseau le plus facile à exploiter.

La 3G a quelque peu amélioré cette situation. La 4G et la 5G ont ajouté l’authentification mutuelle, ce qui signifie que la tour doit également prouver son identité. Mais c’est là que le bât blesse :

  • De nombreux IMSI catchers obligent ton téléphone à passer de la 4G/5G à la 2G en brouillant les signaux les plus forts.
  • De nombreux téléphones ont encore la 2G activée par défaut et y reviennent silencieusement
  • Dans certaines régions, les opérateurs maintiennent la 2G active pour les appareils IoT et le matériel ancien.
  • Même sur la 4G/5G, les nouveaux IMSI catchers peuvent capturer ton IMSI pendant la poignée de main initiale de la connexion, avant que le cryptage ne se mette en marche

Sur ton écran, une connexion 2G est représentée par “E” (EDGE) ou “G” (GPRS). Si tu vois ces lettres dans une zone où tu as normalement la 4G ou la 5G, cela vaut la peine d’y prêter attention.

La chose la plus efficace que tu puisses faire : Désactiver complètement la 2G sur ton téléphone. Sur GrapheneOS, cette opération est très simple. Sur Android stock (Pixel), va dans Paramètres → Réseau → SIMs → Autoriser la 2G et désactive-la. Tous les téléphones Android ne proposent pas cette option – ce qui est une raison supplémentaire d’utiliser un Pixel avec GrapheneOS.

Tu ne peux pas t’immuniser à 100 % contre les IMSI catchers. Mais tu peux faire en sorte qu’ils soient beaucoup plus difficiles à utiliser contre toi. Voici comment faire :

Étape 1 : Désactiver la 2G sur ton téléphone

Il s’agit de l’étape la plus impactante. Sur GrapheneOS ou Android stock (Pixel 6+), va dans Paramètres → Réseau et internet → SIMs → Autoriser la 2G → la désactiver. Cela empêche ton téléphone de se connecter au type de réseau le plus vulnérable. Si ton téléphone ne propose pas cette option, c’est une raison pour passer à un Pixel avec GrapheneOS.

Étape 2 : Utilise la messagerie cryptée au lieu des appels et des SMS

Les appels téléphoniques ordinaires et les SMS sont transmis en clair sur la 2G et faiblement cryptés sur la 3G. Les IMSI catchers peuvent les intercepter. Passe à Signal ou Molly pour toutes les communications privées. Ces applications utilisent un cryptage de bout en bout qui fonctionne quel que soit le réseau sur lequel tu te trouves. Même si un IMSI catcher intercepte les paquets de données, il ne peut pas en lire le contenu.

Étape 3 : Utiliser un VPN (toujours actif)

Un VPN crypte tout le trafic de données entre ton téléphone et Internet. Même si un IMSI catcher intercepte ta connexion de données, il ne voit qu’un charabia crypté. Configure Mullvad ou iVPN comme toujours actif avec le kill switch activé. Sur GrapheneOS, utilise “Bloquer les connexions sans VPN” pour une protection zéro fuite.

Étape 4 : utilise le mode avion dans les endroits sensibles.

Si tu participes à une manifestation, à une réunion sensible ou si tu traverses une zone très surveillée, active le mode avion. Ton téléphone ne peut pas se connecter à une fausse tour si sa radio est éteinte. Tu peux toujours utiliser les appels Wi-Fi par le biais d’un VPN si tu as besoin de connectivité.

Étape 5 : Utilise un sac de Faraday

Un sac Faraday bloque tous les signaux sans fil – cellulaires, Wi-Fi, Bluetooth, GPS. Lorsque ton téléphone est à l’intérieur, il est complètement invisible pour tout appareil à proximité, y compris les IMSI catchers. C’est le seul moyen physique de garantir que ton téléphone n’est pas suivi. Nous vendons des sacs de Faraday testés et certifiés qui fonctionnent réellement – les sacs bon marché ne bloquent souvent pas complètement toutes les fréquences.

Étape 6 : Passer à GrapheneOS

GrapheneOS t’offre des contrôles que Android stock n’offre pas – notamment la possibilité de désactiver la 2G, les contrôles d’accès au réseau par application, la randomisation des MAC, les contrôles des capteurs et l’isolation des profils. C’est le système d’exploitation mobile le plus sûr qui soit, et il est spécialement conçu pour lutter contre les menaces de ce type.

Étape 7 : Surveille ta connexion au réseau

Fais attention à ton indicateur de signal. Si tu es dans une ville avec une bonne couverture 4G/5G et que ton téléphone tombe à 2G, change de lieu et vérifie à nouveau. Si cela se produit systématiquement dans une zone, il se peut qu’un IMSI catcher opère à proximité. Sur Android, des applications comme NetMonitor ou Cell Info Lite peuvent te donner des informations détaillées sur les tours.

Étape 8 : éviter d’utiliser ton vrai numéro de téléphone.

Ton numéro de téléphone est lié à ton IMSI, c’est ce que ces appareils capturent. Pour les communications sensibles, envisage une carte SIM prépayée achetée anonymement (lorsque c’est légal) ou utilise des applications de messagerie qui ne nécessitent pas de numéro de téléphone – comme SimpleX ou Session.

Étape 9 : garde ton système d’exploitation et le micrologiciel de la bande de base à jour.

Les correctifs de sécurité comblent les vulnérabilités exploitées par les IMSI catchers. GrapheneOS délivre les mises à jour plus rapidement que la plupart des appareils Android stockés. Installe-les immédiatement – chaque jour de retard est un jour où tu exécutes un code vulnérable connu.

Étape 10 : Superpose tes défenses

Aucun outil n’arrête tout. La combinaison de la désactivation de la 2G + de la messagerie cryptée + du VPN toujours actif + de GrapheneOS + d’un sac Faraday pour les situations à risque te donne un niveau de protection qui rend les IMSI catchers largement inefficaces contre toi. Chaque couche attrape ce que les autres manquent.

Un sac Faraday est le seul moyen de garantir physiquement que ton téléphone ne peut pas être suivi ou intercepté. Il crée un bouclier métallique autour de ton appareil qui bloque tous les signaux sans fil – 2G, 3G, 4G, 5G, Wi-Fi, Bluetooth, NFC et GPS.

Lorsque ton téléphone se trouve à l’intérieur d’un sac de Faraday correctement fabriqué :

  • Aucun IMSI catcher ne peut s’y connecter
  • Aucun satellite GPS ne peut le localiser
  • Aucun signal Wi-Fi ou Bluetooth ne peut l’atteindre
  • Il est complètement invisible à toute surveillance sans fil

Conseils pour choisir et utiliser un sac de Faraday :

  • Achète des sacs fabriqués avec des matériaux certifiés bloquant les radiofréquences – les sacs bon marché d’Amazon ne parviennent souvent pas à bloquer toutes les fréquences.
  • Teste-le toi-même : mets ton téléphone à l’intérieur et essaie de l’appeler. S’il sonne, c’est que le sac ne fonctionne pas
  • N’oublie pas que ton téléphone ne recevra pas d’appels ou de messages lorsqu’il est à l’intérieur – c’est là tout l’intérêt
  • Utilise-le pour les réunions, les manifestations, les déplacements dans les zones de haute surveillance, ou chaque fois que tu as besoin de faire l’obscurité.

Nous vendons des sacs de Faraday testés et de haute qualité qui bloquent entièrement toutes les fréquences. Chaque sac est testé avant d’être expédié.

Si tu utilises Signal, Molly ou une autre application cryptée de bout en bout, un IMSI catcher peut voir que des données cryptées passent mais ne peut pas en lire le contenu. Cependant, il peut toujours capturer ton IMSI, ton IMEI et ta localisation, ce qui constitue en soi des données de surveillance précieuses. Les SMS et les appels téléphoniques ordinaires sur 2G sont peu ou pas cryptés et peuvent être interceptés en texte clair. C’est pourquoi la messagerie cryptée et un VPN sont des couches essentielles, même en présence d’un IMSI catcher.

Dans la plupart des villes, tu ne remarqueras jamais la différence. La couverture 2G a été désactivée dans de nombreux pays européens et est rarement utilisée comme connexion principale dans les zones couvertes par la 4G/5G. Dans les zones rurales où la couverture est faible, la désactivation de la 2G peut signifier la perte totale du signal à certains endroits. Si tu te rends régulièrement dans des zones reculées, tu pourras peut-être la réactiver temporairement. Mais pour une utilisation quotidienne dans n’importe quelle ville, la désactivation de la 2G ne te coûte rien et élimine la plus grande vulnérabilité exploitée par les IMSI catchers.

Cela dépend de qui les utilise et où. Dans de nombreux pays, les forces de l’ordre les utilisent dans des cadres juridiques différents – certains nécessitent un mandat, d’autres non. Aux États-Unis, le FBI a utilisé les Stingrays des milliers de fois, souvent avec un contrôle judiciaire minimal. La possession et l’utilisation par des civils sont illégales dans la plupart des juridictions. La légalité est moins pertinente pour ta stratégie de protection – que l’appareil qui te cible soit légal ou non, la menace technique est identique. Concentre-toi sur ta protection, quelle qu’elle soit.

Le problème fondamental des IMSI catchers est que ton téléphone est conçu pour faire confiance à n’importe quelle tour cellulaire qui émet le bon signal. Il ne pose pas de questions. Il ne vérifie pas. Il se contente de se connecter.

Jusqu’à ce que les réseaux mobiles règlent ce problème au niveau de l’infrastructure (et ils ne sont pas pressés), la responsabilité te revient. Désactive la 2G, utilise une messagerie cryptée, exécute un VPN toujours actif, passe à GrapheneOS et emporte un sac Faraday pour les situations à haut risque.

Aucune étape ne te rend invulnérable. Mais la combinaison de ces mesures rend les IMSI catchers largement inutiles contre toi – et c’est là l’objectif.

Prends le contrôle de ce à quoi ton téléphone se connecte. Commence par les étapes ci-dessus.