Le smartphone que vous tenez dans votre poche est le dispositif de surveillance le plus complet jamais créé — et vous avez payé pour l'avoir sur vous en permanence.
Le smartphone que vous tenez dans votre poche est le dispositif de surveillance le plus complet jamais créé — et vous avez payé pour l'avoir sur vous en permanence. Cette formule, attribuée à différents experts en sécurité, résume une réalité que les révélations Snowden (2013), puis les affaires Cambridge Analytica (2018) et Pegasus (2021) ont progressivement rendue visible : nos téléphones collectent, transmettent et stockent une quantité extraordinaire d'informations sur notre vie privée, nos déplacements, nos relations sociales, nos opinions et nos habitudes de consommation.
La liste des données collectées par un smartphone moderne est vertigineuse. Géolocalisation GPS en temps réel (précision 2-5 mètres). Accéléromètre et gyroscope (peuvent déduire la marche, le transport, l'état émotionnel). Microphone (applications qui écoutent en arrière-plan). Caméra (applications accédant aux images). Contacts (réseau social complet). Historique navigation et recherches. Applications installées (profil politique, santé, finances). Données biométriques (Face ID, empreinte). Bluetooth et WiFi (réseaux visités, appareils proches). Historique d'appels et SMS. Transactions financières (Apple Pay, Google Pay). Et, via les applications installées : pratiquement tout le reste.
Ce volume de données est exploité à trois niveaux distincts. Le niveau commercial (publicité ciblée — le modèle économique dominant des plateformes numériques). Le niveau gouvernemental légal (surveillance judiciaire, renseignement avec mandat). Et le niveau illicite — qu'il s'agisse de logiciels espions comme Pegasus, d'applications malveillantes, ou de brokers de données qui vendent des informations de localisation à des tiers sans consentement éclairé des utilisateurs.
Anatomie de la collecte de données mobiles
| Source de données | Qui collecte | Usage principal |
|---|---|---|
| Apps réseaux sociaux (Meta, TikTok) | Plateformes + tiers | Publicité, profiling |
| Opérateurs télécom | Opérateur + gouvernement | Facturation, IMSI, sur mandat |
| SDKs publicitaires dans apps | Ad brokers (300+) | Data brokerage, ciblage |
| Systèmes iOS/Android | Apple, Google | Amélioration produit, publicité |
| Apps santé/forme | Développeurs + assureurs ? | Profilage santé, tarification |
| Navigation GPS | Apple, Google, Waze | Amélioration cartes, publicité |
| Trackers (cookies mobiles) | Ad networks | Suivi cross-apps |
Les data brokers — ces entreprises peu connues qui achètent, compilent et revendent des données de localisation et comportementales — représentent l'un des angles morts les plus dangereux de l'écosystème de surveillance numérique. Des entreprises comme Mobilewalla, SafeGraph ou Near collectent des données de localisation précises via des SDKs intégrés dans des millions d'applications gratuites (jeux, météo, lampe de poche), les agrègent, et les vendent à des assureurs, des hedge funds, des recruteurs — et, comme des enquêtes l'ont révélé, à des agences gouvernementales américaines qui contournent ainsi l'obligation d'obtenir un mandat judiciaire.
Défense et contre-mesures individuelles
Position fataliste : La surveillance par smartphone est inévitable dans notre monde connecté. Le coût de l'opt-out complet — ne pas avoir de smartphone, n'utiliser aucune application, payer cash tout — est pratiquement incompatible avec la vie moderne. Les mesures partielles (VPN, permissions restreintes, Signal au lieu de SMS) offrent une protection marginale contre des acteurs déterminés. La vraie réponse est réglementaire, pas individuelle.
Position agentielle : Des mesures concrètes réduisent significativement la surface d'exposition. Utiliser Signal pour les communications sensibles, refuser les permissions superflues aux applications, utiliser un DNS-over-HTTPS pour les requêtes réseau, activer les indicateurs d'usage micro/caméra (iOS 14+), révoquer les accès de localisation des applications inutilisées, et éviter les applications connues pour leur collecte agressive. La menace Pegasus-niveau ne concerne qu'une infime minorité de cibles prioritaires — pour la grande majorité, ces mesures offrent une protection substantielle.
Analyse : La protection individuelle est nécessaire mais insuffisante. Elle réduit le profilage publicitaire et les risques ordinaires mais ne protège pas contre les logiciels espions étatiques ou les IMSI-catchers. La protection systémique passe par la réglementation des data brokers (California Privacy Rights Act, RGPD), l'interdiction de la collecte biométrique non consentie et des exigences de transparence sur les SDKs tiers.
ACTEURS CLÉS
| Acteur | Rôle | Pratiques de collecte |
|---|---|---|
| Apple | Fabricant iOS | Collecte modérée, privacy marketing |
| Google (Android) | Fabricant OS dominant | Publicité = modèle, collecte extensive |
| Meta (Facebook/Instagram) | Publicité | Cross-app tracking, pixels |
| TikTok (ByteDance) | Réseau social | Données Chine ? — controverse nationale |
| Data brokers (Mobilewalla...) | Revente données | Marché 300 Md$/an |
| NSO Group / Pegasus | Logiciel espion | Accès total sur cibles |
CHRONOLOGIE
| Date | Événement |
|---|---|
| 2007 | Lancement iPhone — démocratisation smartphone |
| 2013 | Snowden révèle collecte NSA via smartphones |
| 2018 | Cambridge Analytica — 87M profils Facebook |
| 2020 | TikTok executive order Trump |
| 2021 | iOS 14 — indicateurs micro/caméra, App Tracking Transparency |
| 2021 | Pegasus Project — smartphones comme armes de surveillance |
| 2024 | Loi américaine forçant cession TikTok |
| 2025 | RGPD enforcement — 4 Md€ d'amendes cumulées |
SCÉNARIOS
| Scénario | Probabilité | Impact |
|---|---|---|
| Réglementation data brokers USA (ADPPA) | Moyenne | Réduction marché surveillance |
| Chiffrement bout en bout attaqué légalement | Élevée | UK Online Safety Act, UE |
| TikTok cédé ou interdit USA | Élevée | Guerre technologique sino-américaine |
| Smartphones conçus privacy-first | Faible | Marché niche uniquement |
| IA améliore profilage comportemental | Très élevée | Surveillance plus prédictive |
"« Si vous n'êtes pas le client, vous êtes le produit. Et si vous avez un smartphone, vous êtes le produit le plus complet jamais fabriqué. » — Reformulation adaptée, Jaron Lanier, *Ten Arguments for Deleting Your Social Media Accounts*, 2018
Le smartphone est l'instrument de surveillance le plus ubiquitaire de l'histoire humaine — non parce que des gouvernements l'ont imposé, mais parce que des entreprises l'ont rendu indispensable. La résolution de cette tension entre commodité et vie privée nécessite une approche à trois niveaux : réglementation des pratiques de collecte, éducation des utilisateurs sur leurs droits et contre-mesures, et conception de systèmes technologiques qui respectent la vie privée par défaut plutôt qu'ils ne l'exploitent par design.
SOURCES
- EPIC (Electronic Privacy Information Center), *Mobile Privacy*, 2024
- EFF, *Surveillance Self-Defense*, 2024
- Joseph Cox & Jason Koebler (404 Media), *The Government Is Buying Your Phone Data*, Vice 2020/404 Media 2024
- Shoshana Zuboff, *The Age of Surveillance Capitalism*, PublicAffairs, 2019
- Apple, *App Privacy Report*, documentation iOS, 2024
MÉTHODOLOGIE OSINT ET SOURCES 2025-2026
L'investigation "Téléphones Intelligents — Les Mouchards dans Nos P" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.
Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).
La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.