Transparence et confiance – Nous sommes fières d'être la seule page web de programmes de surveillance où les utilisateurs peuvent participer et partager leurs avis et leurs expériences avec les logiciels espions. Et comme la transparence est un trait qui nous définit, il nous semble important de préciser que nous recevons parfois une commission, notamment lorsque nos visiteurs cliquent sur l'un des liens qui mènent vers le site web d'une application espionne.

En savoir plus sur notre mode de fonctionnement.

Comment espionner un téléphone sans y avoir accès

Pablo F. Iglesias

Expert en cybersécurité

MIS À JOUR: 12 janvier 2022

En effet, en tant que parents comment savoir avec qui vos enfants communiquent? Sur les millions de messages échangés il y en a forcément quelques-uns inappropriés.

Les smartphones et les réseaux sociaux sont à l’origine de nombreux problèmes de couple ainsi que source de divertissement au sein des entreprises. Opter pour installer de logiciel espion téléphone peut vous permettre de contrôler le téléphone de quelqu’un à distance sur un smartphone et vous évitera tous ces problèmes.

Néanmoins il est aussi primordial de savoir repérer les arnaques et fausses promesses des vraies solutions – c’est aussi ce que nous allons vous aider à faire.

Dans cet article nous vous expliquons de A à Z pourquoi et surtout comment espionner un téléphone portable sans y avoir accès et en toute sécurité.

espionner un téléphone sans y avoir accès

Qu’est-ce qu’un logiciel espion pour téléphone portable ? 

Pour faire très simple, un logiciel espion est une application mobile qui permet d’espionner un portable sans un contact physique à partir de votre propre téléphone. Le téléphone cible peut aussi être contrôlé depuis un PC ou une tablette.

Le fonctionnement des applications espionnage pour appareil mobile à distance est très simple. Il suffit de voir le menu, de procéder à son installation sur les appareils concernés (installation sur le téléphone cible, sans même que la personne s’en rende compte et le vôtre ou un PC/tablette), et préalablement de débloquer les appareils grâce au rootage (appareils Android) ou au jailbreak (téléphones IOS). 

Une fois en place, le logiciel espion est totalement invisible sur le téléphone cible et vous aller pouvoir espionner un téléphone portable sans souci qu’il soit Android ou iOS à tout moment, à distance via vos propres appareils.

Depuis votre menu vous pourrez choisir vos paramètres et voir les activités de votre choix depuis le téléphone cible, dont les sms reçus et envoyés, même la conversation. Vous pourrez suivre l’activité d’un autre téléphone à distance sur votre smartphone sans accès physique et à tout moment.

Les logiciels espions, si vous désirez installer de logiciel, sont la parfaite alternative fiable et sécurisée aux autres techniques de surveillance à distance pour smartphone android ou pas. Ils sont particulièrement adaptés au contrôle parental sur enfant mineur, ou garder un œil sur les conversations ou messages (texte, vocal,…) de son copain ou copine ainsi que les informations sur ses employés.

Installer de logiciel espion pour smartphones vous permettra notamment d’avoir en main ce type de fonctionnalités:

  • Enregistrer des messages texte
  • Surveiller l’historique des appels
  • Emplacements des pistes
  • Contribuer à protéger l’appareil faisant l’objet du suivi
  • Enregistrer des vidéos et des fichiers audio
  • Prendre des photos à partir de l’appareil photo
  • Vérifier les informations sur l’activité Internet; les sites web visité, les réseaux sociaux, etc
  • Afficher les calendriers, les applications dans le menu et les contacts
  • Faire une copie de toutes les informations importantes.

Le logiciel espion pour téléphone uMobix 

uMobix est une application espion sans accès au téléphone sans doute un des plus adapté à la surveillance parentale, mais aussi pour des entreprises ayant besoin d’espionner et contrôler discrètement l’activité des salariés, sans se faire prendre, sur leur téléphone de travail sans accès physique et à distance.

uMobix permet de surveiller les informations comme les messages ( texte, vocal,…) de votre enfant ou d’un autre utilisateur à distance.

Meilleur tarif 29.99€/mois

Le logiciel espion pour téléphone portable mSpy 

Le logiciel espion gratuit pour téléphone mobile mSpy est une des plus grosses références mondiale dans le secteur des applications de surveillance sur téléphone mobiles à distance.

Avec sa large gamme de fonctionnalités, il est particulièrement indiqué pour surveiller les messages et espionner un téléphone sans y avoir accès.

Meilleur tarif 26.99€/mois

Peut-on espionner un téléphone portable sans accès au téléphone ? 

Nous avons tous vu des films policiers ou  d’espionnage comme James Bond dans lesquels il est possible d’espionner un téléphone à distance sans le toucher ni installer de logiciel espion.

Dans ce type de film, une simple manipulation à distance via un ordinateur suffit à prendre le contrôle du téléphone cible. Hélas, du monde du cinéma à la réalité, il y a souvent une frontière. Ainsi, même si des dizaines de sites web en général, les réseaux sociaux, les applications, plutôt douteux, vous disent qu’il est possible d’espionner un telephone sans installer de logiciel, ou sans rien installer c’est un mensonge et probablement une tentative d’arnaque. 

Mis à part de rares cas comme les services d’États nationaux comme la police, les renseignements généraux, les militaires, aucune personne civile ne peut de façon légale accéder à distance à un telephone portable sans préjudice. De plus, ils sont les seuls légalement habilités à mener ce type de surveillance. La réponse est donc absolument négative, il n’est pas possible (aussi contraire à la loi) de surveiller un téléphone à distance sans avoir au préalable accès au mobile cible.

Pour espionner un téléphone portable sans souci et voir les conversations et messages échangés sur celui-ci, vous devrez impérativement avoir accès au mobile cible pendant au minimum plusieurs minutes. C’est le temps minimum nécessaire à l’ installation d’une application d’espionnage pour téléphone.

Soyez donc extrêmement méfiant à l’égard des sites douteux qui vous promettent des choses techniquement impossibles mais aussi souvent illégales.

Comment espionner un portable sans y avoir accès?

Bien qu’aucune application espion ne puisse permettre une installation sur un téléphone portable Android, iPhone,…sans contact à distance, il est possible d’espionner un portable sans logiciel à distance en accédant au compte iCloud du téléphone que l’on souhaite surveiller. Il s’agit ici d’une exception. En fait, certains logiciels espions n’autorisent cette opération sur portable sans logiciel que sur les plateformes iOS (iPhone d’Apple, etc.) et peuvent même vous permettre de contrôler un téléphone portable à distance à l’aide de l’identifiant et du mot de passe Apple.

Cela dit, il convient d’ajouter que l’application susmentionnée uMobix propose une version sans fuite permettant de surveiller un iPhone via iCloud, tout en fournissant un rapport détaillé sur les différents types d’interceptions.

Le suivi des données d’un téléphone via un compte iCloud n’est pas réellement effectué par le logiciel, mais que les rapports sont générés par l’accès au site en ligne de sauvegardes iCloud et par le navigateur web.

D’autre part, il est également important que cette méthode ne fonctionne pas sur les téléphones portables Android iPhone, car ils ne proposent pas cette option. Donc, si vous utilisez un iPhone ou un smartphone Android, et que vous voulez éviter une arnaque dans votre tentative d’espionnage d’un portable, utilisez simplement uMobix.

iphone

Comment espionner un téléphone iOS: logiciel espion iphone sans installer logiciel

Pour espionner un téléphone iPhone et installer de logiciel de surveillance uMobix, il suffit de suivre quelques étapes simples. Aucune connaissance préalable en informatique requise ni du système d’exploitation de l’appareil.

Il vous faudra choisir la formule d’abonnement du logiciel de votre choix. En sachant que les tarifs sont dégressifs, un long terme de votre abonnement entraine une diminution de son prix. Du coup un abonnement mensuel vous reviendra moins cher qu’un trimestrielle et un abonnement annuelle moins cher qu’un trimestrielle.Tous moyens de paiement acceptés.

Partie technique pour installer un logiciel espion uMobix sur téléphones iPhone
  1. Sur le mobile cible rendez vous dans les réglages et sélectionnez Icloud. Activez l’enregistrement des informations sur l’Icloud de toutes les applications que vous souhaitez espionner. Vous pouvez commencer l’installation d’umobix.

2. Connectez-vConnectez-vous à votre interface uMobix grâce à vos identifiants et mot de passe. Ensuite, entrez l’identifiant et mot de passe Icloud du téléphone iPhone cible.

identifiant et mot de passe Icloud

3. Un code sms de validation sera envoyé par Apple sur le iPhone cible (pas plus de 5 minutes). Mémorisez ou mieux, notez ce code quelque part.

4. Rentrez ce code sur le mobile cible.

5. Ce processus permet de joindre l’appareil cible au logiciel espion umobix. Cela peut prendre jusqu’à 24h maximum.

6. Une fois toutes ces étapes complétées il est possible d’espionner le téléphone cible à tout moment depuis votre interface umobix.

umobix panel

Espionnage du téléphone cible iOS avec 2FA

Vous pouvez commencer à espionner un téléphone portable sans même installer un logiciel espion sur celui-ci.

Pour le système iPhone d’Apple, espionner le téléphone portable sans logiciels ne nécessite pas d’avoir un accès physique, même sans codes, au smartphone comme c’est le cas avec un appareil mobile Android.

Tout ce dont vous avez besoin ce sont des informations d’identification iCloud.

Toutefois, cela n’est aussi simple que si l’authentification à deux facteurs (2FA) n’est pas activée sur l’appareil. Parce que si c’est le cas, alors vous recevrez le code d’accès sur l’appareil cible et vous aurez besoin de ce code pour lancer le processus de surveillance.

Notez que si l’authentification à deux facteurs est activée sur l’appareil cible, vous ne pourrez pas la désactiver, sauf si l’appareil a été récemment mis à niveau vers l’une des dernières versions d’iOS ou de macOS. Dans ce cas, vous disposerez d’une période maximale de 2 semaines après la mise à jour pour restaurer la version précédente du système d’exploitation de votre iPhone.

Ce que vous pouvez faire pour poursuivre votre espionnage dans le téléphone de quelqu’un d’autre, même sur un iPhone avec 2FA, c’est ajouter votre propre numéro de téléphone portable sans doute comme appareil de confiance pour éviter de saisir le code de vérification à chaque fois. Cela sera possible si vous avez l’autorisation de la personne qui possède l’appareil cible ; sinon, vous aurez besoin d’accéder l’appareil et connaître ses identifiants et son mot de passe d’utilisateur Apple ID.

Si vous avez la possibilité de modifier les paramètres 2FA, il vous suffit de déverrouiller le téléphone cible en suivant les étapes suivantes :

Allez dans Réglages > Apple ID > Mot de passe et sécurité et appuyez sur le bouton Modifier pour ajouter un numéro de téléphone de confiance.

modifier les paramètres 2FA
Sur votre iPhone, iPad ou iPod touch

Si votre appareil est en ligne :

  1. Allez dans Réglages > [votre nom].
  2. Touchez Mot de passe et sécurité > Obtenir le code de validation.

Si votre appareil est hors ligne :

  1. Allez dans Réglages > [votre nom].
  2. Touchez Mot de passe et sécurité. 
  3. Un message indique « Détails du compte indisponibles ». Touchez Obtenir le code de validation.
À l’aide de votre Mac
  1. Accédez au menu Pomme  > Préférences Système, puis cliquez sur Identifiant Apple.
  2. Cliquez sur Mot de passe et sécurité > Obtenir le code de validation.

Après cela, vous pouvez envoyer le code de vérification sur votre téléphone portable et terminer l’installation du logiciel.

Utiliser les services de hackers 

Pour toutes les raisons évoquées au cours de cet article, il est logiquement tentant de trouver un moyen alternatif dPour toutes les raisons évoquées au cours de cet article, il est logiquement tentant de trouver un moyen alternatif d’espionner un téléphone portable à distance sans installer de logiciel. Le piège dans lequel il est alors facile de tomber est de se laisser tenter par des alléchantes applications et services d’espionnage, nombreux sur le site web. Le problème majeur de ce type de service et application est leur manque d’efficacité mais aussi parfois de fiabilité.

En effet, la plupart, pour ne pas dire la totalité de ces services sont des arnaques en plus d’être contraire à la loi. Ces services de hackers vous demandent généralement vos informations personnelles et/ou bancaires. Une situation qui en fin de compte fait que les personnes hackés par les pirates se révèle être vous-même.

Le meilleur moyen de vous prémunir de ce type de mésaventure est de vous méfier des promesses beaucoup trop belles pour être vraies. L’affirmation suspecte la plus commune sur ce type de service dont vous devez vous méfier est la promesse de pouvoir espionner un téléphone portable sans doute à distance sans même avoir à toucher le téléphone. Si vous voyez des promesses de ce type, fuyez immédiatement!

savoir pirate whatss

Exemple d’attaque ciblée : l’affaire d’espionnage de Jeff Bezos

Tout remonte, selon FTI Consulting, au 4 avril 2018.

Ce jour-là, Jeff Bezos a rencontré le prince saoudien MBS lors d’un dîner à Los Angeles. Ils ont alors échangé leurs téléphones et, les jours suivants, ils ont envoyé plusieurs messages WhatsApp pour se saluer. Quelques semaines plus tard, depuis le compte de MBS, une vidéo innocente a été envoyée avec le drapeau de la Suède et de l’Arabie saoudite. Une vidéo cryptée d’un poids de 4,22 Mo a été envoyée sans avertissement ni explication.

Vu qu’elle était cryptée, l’entreprise de sécurité affirme qu’il était pratiquement impossible de savoir si la vidéo contenait un code malveillant.

Comme l’avait noté Alex Stamos, professeur à l’université de Stanford,

<<Il s’agit là d’un comportement attendu de la part de WhatsApp et si le cabinet d’ITF ne dispose pas de capacités d’analyse suffisantes, peut-être devrait-il demander à Facebook ou Apple de décrypter le fichier et d’aider l’enquête.>>

Il n’est pas précisé si Jeff Bezos a jamais ouvert la prétendue vidéo. On ne sait pas non plus qui est l’auteur du message, car bien que le compte soit celui du prince saoudien, il pourrait avoir été envoyé par quelqu’un d’autre.

L’analyse conclut que le fichier WhatsApp a occupé un peu plus d’espace que la vidéo elle-même et, surtout, que les données envoyées par le téléphone portable de Bezos ont augmenté par la suite d’environ 29 000 %.

430KB de données, c’est la quantité envoyée quotidiennement par le téléphone portable de Bezos. Mais après avoir reçu le fichier, il est passé à 126 Mo et a atteint une moyenne de 101 Mo par jour pendant des mois, avec des pics allant jusqu’à 4,6 Go. Ce chiffre est inhabituellement élevé par rapport à la moyenne habituelle des utilisateurs d’iPhone.

Qui était à l’origine ?

Selon le cabinet, le téléphone portable de Bezos a probablement été compromis à l’aide d’outils fournis par Saud al-Qahtani, président de la Fédération saoudienne de cybersécurité et ami proche du prince héritier saoudien Mohammed bin Salman (MBS).

Al Qahtani a acquis 20% de la société Hacking Team, un développeur de logiciels pour l’espionnage des entreprises et des gouvernements. Et parmi ses travaux, en 2015, il a été divulgué sur Wikileaks (EN) qu’ils ont demandé comment infecter des appareils en envoyant des vidéos WhatsApp.

Cette relation et fuite d’information ont conduit la société de sécurité à penser que la dite vidéo est probablement à l’origine du piratage.

De plus, un mois après le meurtre du journaliste Jamal Khashoggi, Bezos a reçu un autre message sms du compte MBS. Cette fois, il s’agissait d’une femme, avec un message sms du type « Se disputer avec une femme, c’est comme lire un contrat de licence de logiciels. En fin de compte, vous devez ignorer tout cela et cliquer sur ‘OK' ». Un message plutôt suspect, car à l’époque Jeff Bezos était en instance de divorce et l’image rappelle Lauren Sanchez, une maîtresse avec laquelle il entretenait une relation mais qui n’avait pas été rendue publique à l’époque.

Ces éléments ont conduit les experts des Nations unies (ONU) (EN) à considérer que la monarchie saoudienne est impliquée dans la surveillance de Jeff Bezos.

Ce qui n’est pas encore clair, c’est le type de logiciel espion utilisé, mais il semble qu’il pourrait s’agir de Pegasus de NSO ou de Galileo de Hacking Team – logiciel commercial qui est maintenant utilisé par de nombreux pays pour s’espionner mutuellement.

Mais bien évidemment, l’iPhone X que Bezos utilisait à l’époque avait déjà reçu les correctifs d’iOS 9.3.5, qui corrigeaient trois vulnérabilités exploitées par Pegasus.

Ce qui nous amène à penser que :

  • Soit une version modifiée du logiciel a été utilisée.
  • Ou l’entreprise Israélienne a un autre 0-day qui n’a pas encore été découvert. Un exemple scénarisé qui montre à quel point nous sommes dans de beaux draps face aux grandes organisations.

ComComment découvrir que mon téléphone est attaqué ?

En fin de compte, nous le découvrons en un clin d’œil, après que des mois ou des années de dégâts aient déjà été faits. Que ce soit individuellement, comme dans le cas de Bezos, ou massivement, comme cela s’est produit avec l’espionnage de la NSA ou celui, plus récent, de Cambridge Analytica.

Exemple de l’interface d’un de ces outils d’espionnage

Cela peut-il m’arriver ?

Heureusement, les chances que quelque chose comme ça vous arrive ou arrive à quelqu’un d’autre sont très, très faibles. Presque rien.

Tout le monde ne fait partie des personnes les plus riches du monde. Aucun de nous n’est président d’un pays, ni n’occupe un poste à très haute responsabilité dans une organisation nationale ou internationale très importante.

Ces types d’attaques, comme celle qui a clairement mis fin au mariage de Jeff Bezos, sont très, très coûteuses à mettre en œuvre.

Nous parlons d’attaques ciblées, c’est-à-dire d’un type d’attaque qui nécessite, de manière proactive, que l’attaquant conçoive la cyber-arme spécifiquement pour infecter l’appareil de la victime.

En revanche, la grande majorité des attaques auxquelles nous sommes exposés dans notre vie quotidienne sont des attaques automatiques et massives.

Des attaques qui ne visent pas à « vous espionner en particulier », mais à infecter un maximum d’appareils, probablement pour les monétiser d’une manière ou d’une autre (ou vous extorquer, comme cela s’est produit avec Bezos, pour ne pas divulguer d’informations sensibles, ou pour que votre appareil serve de lien pour attaquer d’autres cibles, etc).

Remarquez tout de même que, l’attaque qui a infecté l’appareil de Bezos aurait demandé à la victime d’ouvrir une vidéo envoyée par un service de messagerie. En d’autres termes, il fallait que la victime fasse quelque chose de manière proactive.

C’est là que se trouve le nœud du problème.

SERVICE espion – Le business de l’arnaque aux commérages

Mais bien sûr, les développeurs à l’origine de ces applications sont conscients que leurs jours d’affaires sont comptés (plus les systèmes d’exploitation  pour téléphone portable sont avancés, plus les clients rencontrent d’obstacles pour espionner un téléphone portable, ce qui signifie moins de clients utilisant ce type de logiciel et donc moins de profits), il n’est donc pas rare qu’ils cherchent d’autres moyens de les monétiser.

SERVICE espion - Le business de l'arnaque

La plus courante ? Celle dont je vous ai parlé dans le titre de cette section : l’escroquerie aux escrocs

En fin de compte, n’oubliez pas que nous avons affaire à un type de profil à l’éthique très laxiste. Nous sommes au courant qu’ils se cachent derrière le fait que ce ne sont pas eux qui infectent le smartphone des victimes via une application, mais leurs clients. Exactement la même excuse que les concepteurs d’armes à feu utilisent.

C’est pourquoi, comme je l’ai dis, mille et une campagnes d’escroquerie pullulent sur le web, avec des outils soi-disant très faciles à installer sur la victime et permettant d’espionner absolument tout.

Vous achetez la licence, téléchargez le logiciel sur un smartphone et découvrez qu’elle ne fonctionne pas.

Et maintenant que vous les avez payés, vous attendez le remboursement de votre argent. ….

De plus, dans de nombreuses situations, ils profitent de l’ignorance générale de leurs victimes potentielles pour leur faire payer un abonnement annuel de plusieurs centaines d’euros, ou proposent un essai gratuit qui vous inscrit automatiquement à un abonnement annuel à la fin de l’essai, difficile alors de savoir le vrai du faux.

arnaque aux commérages

En bref, exactement la même stratégie que celle suivie par les fleeceware, c’est-à-dire ces produits ou services (généralement des applications mobiles, bien qu’il puisse aussi s’agir de simples outils de surveillance pour smartphone android en ligne disponibles sur un web) dont les prix sont artificiellement gonflés, et par lesquels l’utilisateur est amené à payer un abonnement ou un paiement unique qui n’était a priori pas prévu.

Un modèle commercial illégal, mais qui fonctionne. Au moins jusqu’à ce qu’un volume suffisant de plaintes soit reçu pour que la plate-forme en question (si elle est reliée à un marché) ou le fournisseur de domaine lui-même (s’il ne dépend pas d’une plate-forme particulière) bloque le service.

Et d’ici là, ils auront déjà reproduit la même activité avec différents comptes, un différent site web et différentes applications, dans un jeu classique du chat et de la souris grâce à un logiciel espion.

Faites attention à toutes ces escroqueries, qui sont à l’ordre du jour.

C’est une bonne chose pour l’utilisateur d’un smartphone android dans la rue, et un véritable casse-tête pour les assoiffés de crime et/ou activités qui peuvent porter atteinte à la vie privée d’autrui.

À propos de l'auteur

Pablo F. Iglesias

Expert en cybersécurité

Je m’appelle Pablo F. Iglesias, et je suis avant tout passionné de technologie, avec plus de dix ans d’expérience dans le développement, le marketing et la cybersécurité.

Je gagne ma vie en tant que consultant en présence numérique et en réputation en ligne, même si j’ai également travaillé pour d’autres secteurs comme (R&D pour la téléphonie, Mozilla, BBVA…). Pour faire simple, je suis le président de CyberBrainers Online Reputation Consultancy, et pendant tout ce temps j’ai été le fondateur, co-fondateur, membre et vice-président de plusieurs autres startups et associations liées au monde de la cybersécurité, de la transformation numérique et du marketing.