{"id":106074,"date":"2020-04-11T08:41:23","date_gmt":"2020-04-11T15:41:23","guid":{"rendered":"\/blogs\/?p=106074"},"modified":"2024-05-16T04:04:57","modified_gmt":"2024-05-16T11:04:57","slug":"comment-les-pirates-informatiques-piratent-ils-les-telephones","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/","title":{"rendered":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones?"},"content":{"rendered":"<p>Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n&#8217;importe quel t\u00e9l\u00e9phone. Avec les progr\u00e8s de la technologie, n&#8217;importe qui a acc\u00e8s \u00e0 la connaissance et aux informations. La compr\u00e9hension de la technologie \u00e9tant plus accessible, les pirates informatiques sont capables de pirater m\u00eame les logiciels les plus sophistiqu\u00e9s des t\u00e9l\u00e9phones. Mais comment s&#8217;y prennent-ils\u00a0?<\/p>\n<h2><strong>Piratage de logiciel<\/strong><\/h2>\n<p>Etiez-vous au courant qu&#8217;il existe des logiciels de piratage pour Android et autres appareils mobiles\u00a0? Et saviez-vous qu&#8217;il existe gratuitement sur le web d&#8217;innombrables logiciels de piratage\u00a0? Les logiciels de piratage constituent l&#8217;une des m\u00e9thodes utilis\u00e9es par les pirates informatiques pour obtenir des informations \u00e0 partir d&#8217;un t\u00e9l\u00e9phone. Consultez notre rapport intitul\u00e9 <a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/docs\/2020-Mobile-Threat-Report.pdf\">2020 Mobile Threat Report<\/a> pour en savoir plus.<\/p>\n<p>Les pirates peuvent acheter n&#8217;importe o\u00f9 des logiciels de piratage (comme une applications d&#8217;espionnage pour smartphone) qui doivent \u00eatre install\u00e9s sur le t\u00e9l\u00e9phone cible. Tous les pirates n&#8217;ont pas besoin de manipuler directement un t\u00e9l\u00e9phone pour installer un logiciel de piratage, mais dans certains cas, cela est n\u00e9cessaire.<\/p>\n<p>L&#8217;enregistrement de frappe est une technique qui n\u00e9cessite de t\u00e9l\u00e9charger sur le t\u00e9l\u00e9phone une application de logiciel espion et de r\u00e9cup\u00e9rer ses donn\u00e9es avant de les chiffrer. Ce type de logiciel peut \u00eatre utilis\u00e9 en acc\u00e9dant physiquement au t\u00e9l\u00e9phone.<\/p>\n<p>Le cheval de Troie est un type de\u00a0<a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/malware.html\">logiciel malveillant<\/a>\u00a0qui peut \u00eatre dissimul\u00e9 dans votre t\u00e9l\u00e9phone pour extraire des donn\u00e9es confidentielles, telles que les d\u00e9tails de votre compte bancaire ou vos informations personnelles. Pour installer un cheval de Troie, les pirates utilisent des techniques comme le phishing pour vous pi\u00e9ger.<\/p>\n<h3><strong>Phishing<\/strong><\/h3>\n<p>Le phishing est une m\u00e9thode utilis\u00e9e par les pirates informatiques qui se font passer pour une entreprise ou une personne de confiance afin d&#8217;obtenir vos donn\u00e9es confidentielles. Les pirates envoient des codes, des images et des messages qui reproduisent la mise en page de sites authentiques et que l&#8217;on retrouve souvent dans leurs e-mails et SMS. Lorsqu&#8217;on clique sur ce contenu malveillant, les URL peuvent pirater votre t\u00e9l\u00e9phone parce que le lien a \u00e9t\u00e9 infect\u00e9 par un virus ou un logiciel de piratage. Ces derniers peuvent r\u00e9cup\u00e9rer vos informations personnelles.<\/p>\n<h3><strong>Piratage \u00e0 l&#8217;aide d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone<\/strong><\/h3>\n<p>Pour pirater quelqu&#8217;un en utilisant simplement un num\u00e9ro de t\u00e9l\u00e9phone, vous devez conna\u00eetre et comprendre les aspects techniques du piratage t\u00e9l\u00e9phonique. La signalisation SS7 est un syst\u00e8me utilis\u00e9 pour connecter les r\u00e9seaux de t\u00e9l\u00e9phonie mobile entre eux. Cependant, pour pirater un t\u00e9l\u00e9phone avec ce syst\u00e8me, il faut y avoir acc\u00e8s. Pour enregistrer des appels, les transf\u00e9rer, lire les messages et avoir acc\u00e8s \u00e0 votre localisation sur un appareil, il faut avoir acc\u00e8s au syst\u00e8me SS7. En raison du niveau de difficult\u00e9, il est peu probable qu&#8217;une personne non sp\u00e9cialiste soit capable de pirater un t\u00e9l\u00e9phone de cette mani\u00e8re.<\/p>\n<h3><strong>Piratage de la carte\u00a0SIM<\/strong><\/h3>\n<p>En ao\u00fbt\u00a02019, le PDG de Twitter a \u00e9t\u00e9 victime d&#8217;une usurpation d&#8217;identit\u00e9 via une m\u00e9thode de phishing qui consiste \u00e0 \u00e9changer les cartes\u00a0SIM. L&#8217;\u00e9change de cartes\u00a0SIM est effectu\u00e9 lorsque le pirate contacte votre op\u00e9rateur t\u00e9l\u00e9phonique et se fait passer pour vous, puis demande une carte\u00a0SIM de remplacement. Une fois que le fournisseur envoie la nouvelle carte\u00a0SIM au pirate, l&#8217;ancienne carte\u00a0SIM est d\u00e9sactiv\u00e9e et votre num\u00e9ro de t\u00e9l\u00e9phone vous est subtilis\u00e9. Cela signifie que le pirate a pris le contr\u00f4le de vos appels t\u00e9l\u00e9phoniques, de vos messages, etc. Cette m\u00e9thode de piratage est relativement ais\u00e9e si le pirate parvient \u00e0 se faire passer pour vous aupr\u00e8s de votre fournisseur. Il est important de ne pas divulguer vos donn\u00e9es personnelles pour \u00e9viter que les pirates informatiques ne se fassent passer pour vous.<\/p>\n<p>AdaptiveMobile Security a d\u00e9couvert une nouvelle technique que les pirates emploient pour p\u00e9n\u00e9trer dans les t\u00e9l\u00e9phones en utilisant la carte\u00a0SIM. On nomme cette technique <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\">Simjacker<\/a>. Cette m\u00e9thode de piratage est plus complexe que le phishing car elle vise les cartes\u00a0SIM en envoyant un message \u00e0 l&#8217;appareil cible. Si le message est ouvert et que l&#8217;on clique dessus, les pirates peuvent espionner l&#8217;appareil pirat\u00e9 et m\u00eame d\u00e9couvrir l&#8217;emplacement de l&#8217;appareil.<\/p>\n<h3><strong>Piratage via Bluetooth<\/strong><\/h3>\n<p>Les pirates informatiques professionnels peuvent utiliser des logiciels sp\u00e9ciaux pour rechercher des appareils mobiles vuln\u00e9rables dot\u00e9s d&#8217;une connexion Bluetooth op\u00e9rationnelle. Ces types de piratage sont effectu\u00e9s lorsqu&#8217;un pirate informatique se trouve \u00e0 port\u00e9e de votre t\u00e9l\u00e9phone, g\u00e9n\u00e9ralement dans une zone fr\u00e9quent\u00e9e. Lorsque les pirates sont connect\u00e9s \u00e0 votre Bluetooth, ils ont acc\u00e8s \u00e0 toutes vos informations disponibles et \u00e0 votre connexion Internet pour acc\u00e9der au web, mais les donn\u00e9es doivent \u00eatre t\u00e9l\u00e9charg\u00e9es lorsque le t\u00e9l\u00e9phone est \u00e0 port\u00e9e.<\/p>\n<h3><strong>Pr\u00e9venir le piratage t\u00e9l\u00e9phonique<\/strong><\/h3>\n<p>Il existe de nombreuses fa\u00e7ons pour un pirate informatique d&#8217;acc\u00e9der \u00e0 votre t\u00e9l\u00e9phone et de voler vos informations personnelles et sensibles. Voici quelques conseils pour vous assurer de ne pas \u00eatre victime de piratage\u00a0:<\/p>\n<h3>1.\u00a0<strong>Garder votre t\u00e9l\u00e9phone en votre possession<\/strong><\/h3>\n<p>Le moyen le plus simple pour un pirate informatique de voler les informations de votre t\u00e9l\u00e9phone est d&#8217;y acc\u00e9der\u00a0: il est donc important de toujours conserver votre t\u00e9l\u00e9phone en votre possession. Si vous avez laiss\u00e9 votre t\u00e9l\u00e9phone \u00e0 port\u00e9e d&#8217;un groupe d&#8217;\u00e9trangers et que vous vous inqui\u00e9tez d&#8217;avoir \u00e9t\u00e9 victime de piratage, v\u00e9rifiez vos param\u00e8tres et recherchez des applications \u00e9tranges.<\/p>\n<h3>2.\u00a0<strong>Chiffrer votre appareil<\/strong><\/h3>\n<p>Le chiffrage de votre t\u00e9l\u00e9phone peut vous \u00e9viter d&#8217;\u00eatre pirat\u00e9 et peut prot\u00e9ger vos appels, vos messages et vos informations personnelles. Pour savoir si votre iPhone est chiffr\u00e9, vous pouvez vous rendre dans Touch ID et mot de passe, faire d\u00e9filer jusqu&#8217;en bas, et activer la protection des donn\u00e9es. Les utilisateurs Android ont acc\u00e8s au chiffrement automatique selon le type de t\u00e9l\u00e9phone qu&#8217;ils poss\u00e8dent.<\/p>\n<h3>3.\u00a0<strong>Verrouiller la carte\u00a0SIM<\/strong><\/h3>\n<p>Le fait d&#8217;ajouter un code d&#8217;acc\u00e8s sur votre carte\u00a0SIM peut la prot\u00e9ger contre le piratage. Pour ce faire, sur un iPhone, acc\u00e9dez \u00e0 R\u00e9glages\u00a0&gt; Donn\u00e9es cellulaires\u00a0&gt; PIN de la carte\u00a0SIM. Saisissez votre code\u00a0PIN actuel pour activer le verrouillage. Les utilisateurs d&#8217;Android peuvent acc\u00e9der \u00e0 Param\u00e8tres\u00a0&gt; S\u00e9curit\u00e9\u00a0&gt;Autres param\u00e8tres\u00a0&gt; D\u00e9finir verrouillage de la carte\u00a0SIM. Vous pourrez alors activer l&#8217;option permettant de verrouiller votre carte\u00a0SIM.<\/p>\n<h3>4.\u00a0<strong>D\u00e9sactiver le Wi-Fi et le Bluetooth<\/strong><\/h3>\n<p>Il est assez facile pour les pirates de se connecter \u00e0 votre t\u00e9l\u00e9phone en utilisant le Wi-Fi ou le Bluetooth. D\u00e9sactivez-les quand ils ne sont pas n\u00e9cessaires car lorsqu&#8217;un pirate vous attaque, vous ne serez pas avertis. Si vous craignez d&#8217;\u00eatre pirat\u00e9 dans un espace public, \u00e9teindre votre t\u00e9l\u00e9phone peut constituer une m\u00e9thode pr\u00e9ventive efficace.<\/p>\n<h3>5.\u00a0<strong>Utiliser une protection de s\u00e9curit\u00e9<\/strong><\/h3>\n<p>La protection de votre appareil contre les logiciels espions peut \u00eatre effectu\u00e9e gratuitement et simplement, gr\u00e2ce \u00e0 une application de s\u00e9curit\u00e9 sur un\u00a0<a href=\"https:\/\/apps.apple.com\/fr\/app\/id724596345?mt=8\">iPhone<\/a>\u00a0et sur un appareil\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.wsandroid.suite&amp;referrer=af_tranid%3Dq4TCLhGEQ8gr4L69vDN_1A%26pid%3DBlog%26c%3DGlobal%26af_web_id%3D491da636-f15d-4064-8b1c-87d6b51f0aaa-c\">Android.<\/a>Cela peut vous aider \u00e0 prot\u00e9ger votre t\u00e9l\u00e9phone portable des pirates informatiques.\u00a0<a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/mcafee-total-protection.html\">McAfee Total Protection<\/a> aide \u00e0 la protection contre les menaces informatiques et comprend\u00a0<a href=\"https:\/\/www.mcafee.com\/fr-fr\/safe-browser\/mcafee-webadvisor.html\">McAfee WebAdvisor<\/a>\u00a0pour vous aider \u00e0 identifier les sites web malveillants dont vous devriez vous m\u00e9fier.<\/p>\n<h2>Restez prot\u00e9g\u00e9<\/h2>\n<p>Comprendre le fonctionnement du piratage informatique peut vous aider \u00e0 \u00eatre plus en s\u00e9curit\u00e9 au quotidien. Sachez comment r\u00e9agir en cas de piratage, afin d&#8217;\u00eatre en mesure de faire face \u00e0 cette \u00e9ventualit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater&#8230;<\/p>\n","protected":false},"author":674,"featured_media":69862,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11956,11926,11881],"tags":[12097],"coauthors":[16309,16367],"class_list":["post-106074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-tricks","category-mobile-security","category-family-safety","tag-phishing-fr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n&#039;importe quel\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n&#039;importe quel\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-11T15:41:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-16T11:04:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones?\",\"datePublished\":\"2020-04-11T15:41:23+00:00\",\"dateModified\":\"2024-05-16T11:04:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\"},\"wordCount\":1381,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg\",\"keywords\":[\"Phishing\"],\"articleSection\":[\"Astuces &amp; Conseils\",\"S\u00e9curit\u00e9 mobile\",\"S\u00e9curit\u00e9 de la famille\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\",\"name\":\"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg\",\"datePublished\":\"2020-04-11T15:41:23+00:00\",\"dateModified\":\"2024-05-16T11:04:57+00:00\",\"description\":\"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n'importe quel\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg\",\"width\":400,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 de la famille\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee","description":"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n'importe quel","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee","og_description":"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n'importe quel","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2020-04-11T15:41:23+00:00","article_modified_time":"2024-05-16T11:04:57+00:00","og_image":[{"width":400,"height":300,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones?","datePublished":"2020-04-11T15:41:23+00:00","dateModified":"2024-05-16T11:04:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/"},"wordCount":1381,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg","keywords":["Phishing"],"articleSection":["Astuces &amp; Conseils","S\u00e9curit\u00e9 mobile","S\u00e9curit\u00e9 de la famille"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/","name":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg","datePublished":"2020-04-11T15:41:23+00:00","dateModified":"2024-05-16T11:04:57+00:00","description":"Il est devenu courant et rationnel de craindre que son t\u00e9l\u00e9phone soit pirat\u00e9. Effectivement, il est d\u00e9sormais possible de pirater n'importe quel","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/02\/img_1560258223976519.jpg","width":400,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/comment-les-pirates-informatiques-piratent-ils-les-telephones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 de la famille","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/family-safety\/"},{"@type":"ListItem","position":3,"name":"Comment les pirates informatiques piratent-ils les t\u00e9l\u00e9phones?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/106074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=106074"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/106074\/revisions"}],"predecessor-version":[{"id":192329,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/106074\/revisions\/192329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/69862"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=106074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=106074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=106074"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=106074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}