Ton téléphone diffuse en permanence ton identité – et comment l’arrêter
Le meilleur téléphone sécurisé 2025
Meilleur routeur sécurisé 2025
CryptHub V2 Routeur crypté 4G VPN portable
CryptHub V3 Routeur crypté 4G VPN portable
En ce moment même, ton téléphone diffuse deux codes uniques à toutes les tours de téléphonie mobile qui se trouvent à sa portée. Ces codes permettent d’identifier exactement qui tu es, quel appareil tu transportes et où tu te trouves – jusqu’à la rue. Pas besoin d’applications. Pas besoin de GPS. Pas besoin d’Internet. Ton téléphone fait cela automatiquement, silencieusement, toutes les quelques secondes, même lorsque tu ne l’utilises pas.
Ces deux codes sont ton IMEI et ton IMSI. Ensemble, ils constituent les outils de repérage les plus puissants jamais déployés – et ils sont intégrés à tous les téléphones de la planète.
Ce guide explique ce que sont ces identifiants, comment ils te suivent exactement, qui a accès à ces données et ce que tu peux faire de façon réaliste pour réduire ton exposition.
Qu'est-ce que l'IMEI et l'IMSI ?
Ton téléphone porte deux identifiants permanents qui fonctionnent ensemble pour te suivre :
IMEI – Identité internationale de l’équipement mobile
Il s’agit d’un numéro à 15 chiffres codé en dur dans le matériel de ton téléphone lors de sa fabrication. Considère-le comme l’empreinte digitale de ton téléphone. Il ne peut pas être modifié (légalement) et il reste le même quelle que soit la carte SIM que tu insères. Chaque fois que ton téléphone entre en contact avec un réseau cellulaire, l’IMEI est transmis.
Ce qu’il révèle :
- Exactement quel appareil physique tu utilises – marque, modèle, numéro de série
- Ton historique de localisation lié à cet appareil spécifique.
- Si tu as changé de carte SIM (l’IMEI reste le même)
IMSI – International Mobile Subscriber Identity (identité internationale d’abonné mobile)
Il s’agit d’un numéro unique stocké sur ta carte SIM. Il identifie ton abonnement – ton numéro de téléphone, ton opérateur, ton compte. Lorsque ton téléphone se connecte à une tour, il envoie l’IMSI pour t’authentifier sur le réseau.
Ce qu’il révèle :
- Quelle est la carte SIM et le numéro de téléphone que tu utilises ?
- Qui est ton transporteur
- Si tu as changé de carte SIM
- Ton identité est liée à cet abonnement
IMEI + IMSI ensemble = identification complète. L’IMEI permet de suivre l’appareil. L’IMSI permet de suivre la personne. En les combinant, tu obtiens un système de surveillance permanent et en temps réel qui ne nécessite aucune coopération de la part de la cible.
Comment fonctionne le repérage des tours de téléphonie cellulaire ?
Chaque fois que ton téléphone se connecte à une tour cellulaire – ce qui arrive toutes les quelques secondes – il transmet ton IMEI et ton IMSI en clair. Non cryptées. Pas protégés. Juste diffusés ouvertement pour que le réseau puisse les lire.
Les antennes cellulaires conservent des registres détaillés de chaque connexion :
- Heure exacte de chaque connexion et déconnexion
- Ta position est triangulée entre plusieurs tours (précision de 50 à 100 mètres dans les villes).
- L’identifiant de ton appareil (IMEI) et l’identifiant de ta carte SIM (IMSI)
- Téléphones à proximité – les tours enregistrent également les autres appareils qui se connectent au même moment et au même endroit, cartographiant ainsi les personnes qui se trouvent physiquement près de toi.
Cela permet de construire une carte complète de tes mouvements, de tes routines, de tes associations et de tes habitudes. Chaque jour. Automatiquement. Sans que tu le saches ou que tu y consentes.
Qui a accès à ces données ?
- Ton opérateur de téléphonie mobile – Il les recueille, les stocke (pendant des années dans la plupart des pays) et les partage lorsque la loi l’exige (ou parfois lorsque ce n’est pas le cas).
- Agences de renseignement – Dans 14 pays Eyes, des agences comme la NSA, le GCHQ et le BND peuvent accéder aux données des tours par le biais de cadres légaux ou d’écoutes directes sur l’infrastructure des opérateurs.
- Application de la loi – La police demande régulièrement des relevés de tours cellulaires couvrant des zones entières afin d’identifier toutes les personnes présentes à un moment et à un endroit précis.
- IMSI catchers – Fausses tours de téléphonie cellulaire (comme Stingrays) qui incitent ton téléphone à se connecter et à transmettre ton IMEI et ton IMSI directement à la personne qui exploite l’appareil.
- Équipes de police scientifique – Les données historiques des tours sont régulièrement utilisées dans les enquêtes criminelles pour reconstituer les mouvements d’une personne.
Rien de tout cela ne nécessite ta permission. Aucune notification n’apparaît. Aucune application ne doit être installée. Ton téléphone fait cela par conception – c’est ainsi que fonctionnent les réseaux cellulaires.
Pourquoi il ne suffit pas de changer de carte SIM ou de téléphone
Les gens pensent qu’ils peuvent échapper au suivi en échangeant leur matériel. Voici pourquoi cela ne fonctionne presque jamais :
Tu changes de carte SIM mais tu gardes le même téléphone ?
Suivi via l’IMEI. L’appareil est le même. Ta nouvelle carte SIM se connecte aux mêmes tours, aux mêmes heures, à partir des mêmes endroits. L’IMEI relie ton ancienne identité à la nouvelle instantanément.
Tu changes de téléphone mais tu gardes la même carte SIM ?
Suivi par IMSI. Ton abonnement est le même. Ton nouvel appareil enregistre la même carte SIM, et l’IMSI relie le tout.
Tu changes à la fois le téléphone et la carte SIM ?
Si tu gardes les mêmes habitudes – même adresse, même lieu de travail, mêmes heures de trajet, mêmes contacts – l’analyse des schémas relie ta nouvelle identité à l’ancienne en quelques jours. Les services de renseignement appellent cela l’analyse du “schéma de vie”, et elle est automatisée.
La seule façon de vraiment briser la chaîne : Un nouvel appareil, une nouvelle carte SIM, de nouvelles habitudes de localisation, de nouveaux contacts – tout cela en même temps. Pour la plupart des gens, ce n’est pas réaliste. C’est pourquoi il est plus important de réduire ce qui est diffusé dès le départ que d’essayer de le dépasser après coup.
Comment fonctionne réellement ta carte SIM

Comprendre les fonctions de la carte SIM
✓ Vcc – Alimente la carte SIM (1,8V / 3V / 5V)
✓ Reset – Redémarre ou initialise la carte SIM
✓ Clock – Envoie des signaux de synchronisation pour la communication
✓ Ground (GND) – Point de référence commun
✓ Vpp – Utilisé dans les anciennes cartes SIM pour la programmation ; peu courant aujourd’hui
✓ I/O – Gère l’échange de données entre le téléphone et la carte SIM
✓ Pads USB optionnels – Présents dans certaines cartes SIM évoluées pour les connexions USB.
Ces broches permettent de sécuriser la communication, l’accès au réseau et le stockage de l’identité mobile.
Pourquoi la 2G aggrave tout
Sur les réseaux 2G (GSM), ton IMEI et ton IMSI sont transmis avec peu ou pas de cryptage. Le réseau ne s’authentifie pas auprès de ton téléphone – ce qui signifie que tout appareil qui dit “Je suis une tour de téléphonie mobile” est automatiquement pris en compte. C’est exactement ce qu’exploitent les IMSI catchers.
Même si tu as un téléphone moderne qui prend en charge la 5G, il peut silencieusement revenir à la 2G lorsque le signal est faible. Sur ton écran, tu verras “E” (EDGE) ou “G” (GPRS) au lieu de 4G ou 5G. Lorsque cela se produit, ton IMEI et ton IMSI sont diffusés avec une protection quasi nulle.
De nombreux opérateurs conservent encore une infrastructure 2G pour les appareils IoT, les équipements anciens et la couverture rurale. Ton téléphone s’y connectera volontiers, sauf si tu lui demandes explicitement de ne pas le faire.
Désactive la 2G dès maintenant : Sur GrapheneOS ou Android stock (Pixel 6+), va dans Paramètres → Réseau et internet → SIMs → Autoriser la 2G → la désactiver. C’est la chose la plus impactante que tu puisses faire pour réduire ton exposition aux IMSI catchers et au suivi en clair.
Comment réduire ton suivi - étape par étape
Tu ne peux pas éliminer complètement le suivi IMEI/IMSI – il fait partie intégrante du fonctionnement des réseaux cellulaires. Mais tu peux réduire considérablement ton exposition. Voici comment procéder :
Étape 1 : Désactiver la 2G sur ton téléphone
Cela empêche ton téléphone de se connecter au type de réseau le plus vulnérable. Sur les téléphones GrapheneOS ou Pixel : Paramètres → Réseau → SIMs → Autoriser 2G → désactivé. Si ton téléphone ne propose pas cette option, c’est une raison pour changer.
Étape 2 : Passer à GrapheneOS
Stock Android signale constamment ton IMEI, ta localisation et ton activité réseau à Google. GrapheneOS supprime toute la télémétrie de Google, te donne des contrôles de réseau par application et te permet de désactiver les capteurs et les radios individuellement. C’est le moyen le plus efficace de réduire ce que ton téléphone diffuse.
Étape 3 : Utilise un routeur de confidentialité portable au lieu de ta carte SIM pour les données
Au lieu d’utiliser ta carte SIM pour Internet, fais passer toutes les données par un routeur portable CryptHub avec cryptage VPN. Ton téléphone se connecte par Wi-Fi – pas de données cellulaires, pas de journaux de la tour pour ton activité de navigation. La carte SIM du routeur peut être prépayée, ce qui permet de séparer encore plus ton identité de ton activité Internet.
Étape 4 : utilise le mode avion dans les situations délicates.
Lorsque tu n’as pas besoin de connectivité – réunions, manifestations, déplacements dans des zones de haute surveillance – active le mode avion. Ton téléphone ne peut pas diffuser d’IMEI/IMSI si la radio est éteinte. Utilise le Wi-Fi par l’intermédiaire d’un VPN si tu as toujours besoin d’un accès à Internet.
Étape 5 : Utilise un sac de Faraday lorsque tu as besoin de disparaître.
Un sac Faraday bloque tous les signaux – cellulaires, Wi-Fi, Bluetooth, GPS. Lorsque ton téléphone est à l’intérieur, il est complètement invisible. Pas de diffusion d’IMEI, pas de transmission d’IMSI, pas de suivi de localisation. Point barre.
Étape 6 : Utilise la messagerie cryptée au lieu des appels et des SMS
Les appels réguliers et les SMS sont liés à ton IMSI et enregistrés par ton opérateur. Passe à Signal ou Molly pour la voix et la messagerie. Pour une protection maximale des métadonnées, utilise Session ou SimpleX – ils ne nécessitent pas du tout de numéro de téléphone.
Étape 7 : Utiliser un VPN toujours actif
Configure Mullvad ou IVPN comme étant toujours connecté avec un kill switch. Cela permet de crypter toutes les données qui quittent ton appareil, donc même si les journaux de la tour montrent ton IMEI connecté, le contenu de ton trafic est invisible.
Étape 8 : Sois conscient du suivi du mode de vie
Changer d’appareil et de carte SIM ne fonctionne que si tu changes aussi tes habitudes. Si tu portes un nouveau téléphone à la même maison, au même bureau, à la même salle de sport, aux mêmes heures – les algorithmes lieront la nouvelle identité à l’ancienne. Pour les situations à haut risque, c’est important. Pour la vie privée au quotidien, concentre-toi sur la réduction de ce qui est diffusé plutôt que d’essayer d’être invisible.
Étape 9 : Si possible, n’enregistre pas les cartes SIM avec un véritable identifiant
Dans de nombreux pays, les cartes SIM prépayées peuvent encore être achetées sans vérification d’identité. Lorsque c’est légal, utilise les cartes SIM prépayées achetées avec de l’argent liquide pour les appareils que tu veux garder séparés de ton identité principale. Sache que les lois sur l’enregistrement des cartes SIM s’étendent à toute l’Europe.
Étape 10 : Superpose tes défenses
Aucune mesure unique ne résout tout. La combinaison GrapheneOS + 2G désactivée + routeur VPN portable + messagerie cryptée + sac Faraday pour les moments sensibles te donne un niveau de protection qui rend le pistage passif extrêmement difficile. Chaque couche comble les brèches que les autres laissent ouvertes.
CryptHub V2 Routeur crypté 4G VPN portable
Questions fréquemment posées
Puis-je changer mon numéro IMEI ?
Changer ton IMEI est illégal dans la plupart des pays et techniquement difficile sur les appareils modernes dotés d’enclaves matérielles sécurisées. Même s’il est modifié, le nouvel IMEI peut être relié à ton identité grâce à l’analyse du modèle de vie si tes habitudes restent les mêmes. L’approche la plus efficace consiste à réduire ce que ton téléphone diffuse – désactive la 2G, utilise le mode avion lorsque c’est possible, achemine les données par le biais d’un routeur VPN plutôt que par la téléphonie cellulaire, et utilise un sac Faraday lorsque tu as besoin d’être invisible.
Est-ce que le fait d'éteindre mon téléphone arrête le suivi IMEI/IMSI ?
La mise hors tension complète de ton téléphone arrête la diffusion active – mais avec des réserves. Il a été démontré que certains téléphones maintiennent une activité de bande de base de faible niveau même lorsqu’ils sont “éteints”. Le seul moyen garanti d’arrêter toute transmission radio est de retirer la batterie (ce qui est impossible sur la plupart des téléphones modernes) ou de placer l’appareil dans un sac de Faraday. Le mode avion désactive la radio cellulaire, mais certains téléphones continuent d’émettre des demandes de sonde Wi-Fi et Bluetooth, à moins qu’elles ne soient également désactivées manuellement.
Est-ce qu'un VPN cache mon IMEI et mon IMSI ?
Non. Un VPN crypte ton trafic Internet, mais l’IMEI et l’IMSI sont transmis au niveau du réseau cellulaire – en dessous de la couche VPN. Ton opérateur et les tours cellulaires voient toujours les identifiants de ton appareil, que tu utilises ou non un VPN. Un VPN protège le contenu de ton trafic de données ; il ne cache pas ton identité au réseau cellulaire. Pour réduire l’exposition à l’IMEI/IMSI, tu dois minimiser les connexions cellulaires – utilise le Wi-Fi par l’intermédiaire d’un routeur de confidentialité, le mode avion ou un sac Faraday.
Ton téléphone est un dispositif de suivi - traite-le comme tel
Ton téléphone a été conçu pour être traçable. L’IMEI et l’IMSI ne sont pas des bogues ou des vulnérabilités – ce sont des caractéristiques du fonctionnement des réseaux cellulaires. Chaque téléphone les possède. Chaque opérateur les enregistre. Chaque agence de renseignement peut y accéder.
Tu ne peux pas supprimer ces identifiants. Mais tu peux contrôler ce qu’ils révèlent sur toi. Désactive la 2G, passe à GrapheneOS, utilise un routeur de confidentialité portable pour les données, crypte ta messagerie et emporte un sac Faraday pour les moments où tu auras besoin de sombrer dans l’obscurité.
La protection de la vie privée ne consiste pas à avoir quelque chose à cacher. Il s’agit de contrôler ce que tu partages et avec qui. À l’heure actuelle, ton téléphone partage tout avec tout le monde. Ce n’est pas de la sécurité, c’est de la surveillance.
Prends le contrôle de ce que ton téléphone diffuse. Commence par les étapes ci-dessus.



