C’est jeudi soir, vous vérifiez vos messages et votre meilleure amie vous demande pourquoi vous lui demandez de l’argent par SMS. Sauf que vous n’avez jamais envoyé ça. Votre cœur s’accélère. Votre téléphone a peut-être été piraté. Ne paniquez pas. On va démêler tout ça ensemble et vous redonner le contrôle.
Reconnaître les signes d’un numéro piraté
Le piratage de numéro de téléphone n’arrive pas qu’aux autres. C’est un vrai problème, et il prend plusieurs formes.

Le symptôme le plus flagrant ? Vos contacts vous rapportent des messages bizarres. Des demandes d’argent. Des liens douteux. Des propositions étranges. Ils vous demandent « T’es sérieux ? » alors que vous n’avez rien envoyé. C’est comme si quelqu’un usurpait votre identité pour communiquer avec vos proches. Consultez votre historique d’appels et SMS. Cherchez les appels vers des numéros étrangers que vous ne reconnaissez pas. Parfois, il n’y a rien de visible. Parfois, c’est flagrant.
Maintenant, regardez votre facture télécom du mois dernier. Avez-vous des frais que vous n’avez pas reconnus ? Des appels vers des pays lointains. Des abonnements à des services que vous n’avez jamais utilisés. Des messages premium (ils coûtent souvent 5 à 10 euros l’unité) que vous ne vous souvenez pas d’avoir envoyés. Les fraudeurs adorent les numéros surtaxés. Ils commandent des contenus payants pour vous. Votre facture s’envole, et c’est autant d’argent dans leurs poches.
La consommation de données qui déraille est un signal facile à vérifier. Vous avez un forfait de 10 Go par mois, et normalement ça suffit. Ce mois-ci, vous avez épuisé votre quota en une semaine sans regarder Netflix ni télécharger des fichiers énormes. Accédez à Paramètres > Réseau et Internet > Utilisation des données (sur Android) et vérifiez. Une augmentation soudaine sans explication logique signale une activité cachée. Quelqu’un envoie massivement vos données ailleurs.
Votre téléphone devient étrange. La batterie fond à vue d’œil. Vous le mettez en charge le matin, et à midi il n’y a plus rien. L’appareil surchauffe sans que vous l’utilisiez intensément. Les applications s’arrêtent au hasard. Votre téléphone redémarre tout seul à 3 du matin. Ces dysfonctionnements trahissent souvent un malware en arrière-plan qui tourne en permanence, qui consomme vos ressources et qui expédie vos données vers un serveur criminel.
Les pop-ups et notifications vous harcèlent. Des codes d’authentification à deux facteurs arrivent sans que vous ayez tenté de vous connecter nulle part. Des fenêtres vous demandent de vérifier votre identité. Des publicités persistantes qui refusent de disparaître, même après les avoir fermées. Cela signale soit des tentatives d’accès à vos comptes, soit la présence de malwares publicitaires qui remplissent votre écran pour générer de l’argent au pirate.
Et puis il y a le phénomène bizarre de l’usurpation de numéro. Vous revenez des appels en absence d’inconnus qui vous disent « Pourquoi tu m’as appelé ? » Vous êtes certain de n’avoir jamais composé leur numéro. Pourtant, votre numéro s’affiche sur leur téléphone. Un tiers utilise votre identité pour appeler. C’est perturbant, et ça montre que le problème s’étend à votre réseau.
Utiliser les codes USSD pour diagnostiquer
Voici le secret que peu de gens connaissent : vous pouvez interroger votre ligne télécom directement en composant quelques chiffres magiques. Ce sont les codes USSD. Vous tapez un code, vous appuyez sur appel, et le système de votre opérateur vous répond instantanément. C’est gratuit. C’est rapide. Et c’est terriblement efficace pour détecter les redirections suspectes.
Ouvrez l’application téléphone de votre mobile. Tapez ##002# et appuyez sur appel. Attendez la réponse du système. Ce code désactive tous les transferts d’appels et toutes les redirections SMS d’un seul coup. C’est votre arme nucléaire. Si un pirate avait configuré des redirections pour intercepter vos appels, elles disparaissent immédiatement.
Maintenant, investigons plus profondément. Composez #21# et appuyez sur appel. Ce code vous dit si vos appels entrants sont transférés ailleurs. La réponse affichera un numéro de téléphone ou « Pas de transfert d’appel actif ». Si vous voyez un numéro étrange dont vous ne reconnaissez pas le propriétaire, c’est mauvais signe. Votre pirate intercepte systématiquement tous les appels que vous recevez. Composez immédiatement ##21# pour supprimer ce transfert.
Essayez #61# et appuyez sur appel. Cet code révèle si vos appels sont redirigés quand vous ne répondez pas. Un pirate intelligent configure une redirection tellement rapide que vous ne remarquerez rien. Vos appels basculaient vers un numéro tiers avant même que vous ayez le temps de décrocher. Personne n’apprendrait jamais que vous aviez manqué l’appel.
Testez #62# et appuyez sur appel. Ce code affiche où vos appels vont quand votre téléphone est éteint ou hors réseau. Technique classique pour capturer vos messages importants ou les codes de vérification que vous attendez. Vous êtes au cinéma, votre téléphone est éteint, mais les appels arrivent toujours chez le pirate.
Tapez #67# et appuyez sur appel. Ce code montre la redirection qui s’active quand vous rejetez un appel ou que vous êtes déjà en conversation. Les pirates adorent cette technique. Elle passe inaperçue parce que vous pensez que personne n’a tenté de vous appeler.
Enfin, composez #06# et appuyez sur appel. Ce code affiche votre numéro IMEI (International Mobile Equipment Identity). C’est comme le numéro de série de votre téléphone, son identifiant unique. Cela ne détecte pas un piratage à lui seul, mais c’est utile de le connaître. Notez ce numéro quelque part. Si vous contactez votre opérateur, vous pouvez le donner pour qu’il vous aide précisément.

Si l’un de ces codes révèle un transfert vers un numéro inconnu, composez le code de suppression correspondant : ##21#, ##61#, ##62# ou ##67#. Vous coupez court à l’exploitation immédiatement.
Vérifier l’intégrité de vos comptes en ligne
Les pirates ne veulent pas juste parler à travers votre téléphone. Ils veulent vider votre compte bancaire, accéder à votre email pour réinitialiser tous vos autres comptes. Ils veulent usurper votre identité sur les réseaux sociaux. Votre numéro de téléphone est la clé qui ouvre toutes ces portes, parce que c’est le second facteur de sécurité sur la plupart de vos comptes. Quand vous cliquez sur « Envoyer un code par SMS », c’est vers votre numéro que ça va. Sauf que maintenant, quelqu’un intercepte ce code.
Connectez-vous à vos comptes importants depuis un ordinateur sain (pas votre téléphone). Premièrement, allez sur votre email. Cherchez la section « Activité récente » ou « Historique de connexion ». Vous allez voir une liste des appareils qui se sont connectés à votre compte, les heures de connexion, les lieux géographiques. Cherchez des accès depuis des pays où vous n’avez jamais mis les pieds. Des appareils que vous ne reconnaissez pas. Si vous voyez « Connexion depuis Tokyo le 15 janvier à 3 h du matin » et que vous étiez en train de dormir en France, c’est un intrus.
Vérifiez ensuite votre adresse e-mail de récupération et votre numéro de téléphone de secours. Les criminels adorent modifier ces paramètres. Pourquoi ? Parce qu’une fois que c’est fait, vous ne pouvez plus reprendre le contrôle de votre compte. Les codes de réinitialisation partent vers leurs adresses. Vous êtes verrouillé dehors.
Les demandes de 2FA inattendues vous avertissent qu’on tente de forcer l’accès. Vous recevez une notification : « Quelqu’un tente de se connecter à votre compte depuis un nouvel appareil. Approuvez-vous cette tentative ? » Et vous ne l’avez pas lancée. C’est l’alerte rouge. Refusez immédiatement. Changez votre mot de passe après.
Inspectez aussi vos applications tierces autorisées. Sur Google, Facebook, Microsoft, Apple, il y a une section « Applications connectées ». C’est là que vous voyez toutes les applications à qui vous avez donné accès à votre compte. Parfois, il y a des applications que vous avez oubliées. Parfois, il y a des inconnues. Déconnectez-les toutes sauf celles que vous utilisez activement.
Analyser le comportement de votre téléphone

Votre téléphone raconte une histoire si vous l’écoutez bien. Ouvrez vos paramètres d’applications. Sur Android, allez dans Paramètres > Applications > Voir toutes les applications. Sur iOS, allez dans Paramètres > Général > Stockage iPhone.
Parcourez la liste lentement. Vous connaissez Facebook, Instagram, WhatsApp, vos apps de banque. Cherchez les applications avec des noms bizarres ou génériques. Des noms comme « System Update », « Google Services », « Settings Manager », « System Manager », « Update Service ». Aucune de ces applications officielles n’existe réellement. Ce sont des malwares déguisés. Effectuez une recherche Google rapide du nom de l’application. Si elle n’apparaît pas dans le Play Store ou l’App Store officiel, c’est un intrus. Désinstallez-la sans hésiter.
Inspectez ensuite les permissions de chaque application. Ouvrez Paramètres > Applications et cliquez sur une app. Regardez ce qu’elle demande : localisation, accès à votre liste de contacts, accès à la caméra, accès à votre galerie photo, accès à vos messages, accès à vos fichiers. Posez-vous la question honnête : cette application a-t-elle vraiment besoin de ça ?
Une application de notes n’a pas besoin de savoir où vous êtes à chaque instant. Une calculatrice n’a pas besoin de lire vos SMS. Un jeu de puzzle n’a pas besoin d’accéder à votre caméra. Si les permissions semblent démesurées par rapport à ce que l’app fait, révoquez-les ou supprimez l’application.
Surveillez l’utilisation du réseau aussi. Sur Android, ouvrez Paramètres > Réseau et Internet > Utilisation des données. Vérifiez quelle application consomme le plus. Si une application que vous n’utilisez jamais consomme 500 Mo par jour, elle envoie vos données quelque part. C’est suspect.
Pour aller encore plus loin, installez une application de monitoring réseau comme GlassWire ou NetGuard (sur Android). Ces outils vous montrent en temps réel qui communique avec qui. Vous verrez les applications qui contactent des serveurs étrangers, les quantités de données échangées, les horaires. C’est comme avoir une caméra de surveillance sur votre réseau.
Passer à l’action si piratage confirmé
Vous avez confirmé le piratage. Vos mains tremblent un peu. Vous vous demandez comment ça s’est passé. Mais maintenant, il faut agir, et vite.
Étape 1 : Isolez votre téléphone. Redémarrez-le immédiatement en mode sans échec. Sur Android, appuyez sur le bouton marche jusqu’à voir le menu de redémarrage, puis maintenez votre doigt sur « Arrêter ». Une option « Mode sans échec » apparaîtra. Sélectionnez-la. Sur iOS, c’est plus complexe, mais un redémarrage forcé suffit. Le mode sans échec désactive toutes les applications tierces, y compris les malwares. Vous les mettez en sommeil, ce qui vous donne du temps.
Étape 2 : Lancez une analyse de sécurité complète. Sur Android, Google Play Protect est gratuit et intégré. Ouvrez Google Play Store > Votre profil > Gérer les appareils > Sécurité. Lancez une analyse complète. Sur iOS, vous pouvez utiliser iCloud+ avec la protection des données sensibles, ou installer une application comme Norton ou Kaspersky.
L’analyse détecte les malwares et les supprime. Après, redémarrez votre téléphone et relancez l’analyse pour vérifier que tout est éradiqué. Parfois, le premier passage laisse des choses. Le second passage attrape ce qui reste.
Étape 3 : Supprimez les applications inconnues manuellement. Retournez à votre liste d’applications. Supprimez tout ce que vous ne reconnaissez pas ou que vous soupçonnez. Redémarrez votre téléphone. Vérifiez que les applications ont bien disparu et ne réapparaissent pas.
Étape 4 : Changez vos mots de passe. C’est crucial, mais utilisez un ordinateur sain, pas votre téléphone. Connectez-vous d’abord à votre email. Changez le mot de passe. Ensuite, changez celui de votre banque, de vos réseaux sociaux, de Netflix, du cloud, de tout. Utilisez un gestionnaire de mots de passe (comme 1Password, Bitwarden ou LastPass) pour créer des identifiants robustes et différents pour chaque service. Oui, c’est contraignant. Mais c’est votre armure maintenant.
Étape 5 : Activez la 2FA partout. Pas juste sur email, partout où c’est possible. Deux facteurs, c’est mieux qu’un. Même si quelqu’un possède votre mot de passe, il aura besoin du second facteur pour entrer. Préférez une clé de sécurité physique (comme une YubiKey) ou une application d’authentification (Google Authenticator, Authy, Microsoft Authenticator) plutôt que les SMS. Les SMS peuvent être interceptés.
Étape 6 : Contactez votre opérateur télécom immédiatement. Appelez-les depuis un autre téléphone ou depuis un ordinateur. Expliquez clairement que votre numéro a été piraté. Demandez-leur de vérifier s’il y a eu des échanges de SIM suspects. Parfois, un pirate appelle directement l’opérateur en se faisant passer pour vous. Il prétend avoir perdu sa SIM et en demande une nouvelle. L’opérateur envoie une nouvelle carte à une autre adresse. Vous êtes complètement locked-out. Votre opérateur peut vérifier les logs et voir si ça s’est produit.
Demandez aussi la suppression immédiate de tous les transferts d’appels configurés sur votre compte. Demandez-leur de surveiller votre ligne pour détecter d’autres modifications suspectes.
Étape 7 : Déposez plainte. Si vous avez perdu de l’argent ou soupçonnez une usurpation d’identité, rendez-vous à votre police locale ou gendarmerie. Déposez plainte. Créez un dossier. Ce dossier est votre protection légale. Vous en aurez besoin pour contacter votre banque ou votre assurance.
Étape 8 : Signalez à votre banque. Si des transactions frauduleuses se sont produites, contactez votre banque immédiatement. Décrivez ce qui s’est passé. Votre banque peut bloquer les transactions, modifier vos codes d’accès et vous rembourser selon les termes de votre contrat. Plus vite vous la contactez, mieux c’est.
Étape 9 : Mettez à jour votre système d’exploitation. Allez dans Paramètres > À propos du téléphone > Mises à jour système (sur Android) ou Paramètres > Général > Mise à jour logicielle (sur iOS). Installez la dernière version disponible. Ces mises à jour contiennent des correctifs de sécurité critiques qui ferment les brèches que les pirates utilisaient pour entrer.
Étape 10 : Restauration complète en dernier recours. Si le piratage persiste après toutes ces étapes, il faut envisager l’option nucléaire : effacer complètement votre téléphone et le restaurer à l’état usine. Sur Android, allez dans Paramètres > Système > Options avancées > Options de réinitialisation > Effacer toutes les données. Sur iOS, allez dans Paramètres > Général > Réinitialiser > Effacer contenu et paramètres.
Assurez-vous que votre sauvegarde date d’avant le piratage. Une sauvegarde infectée ramènera le malware. Réinstallez manuellement uniquement les applications essentielles, directement depuis les boutiques officielles (Play Store ou App Store). Ne restaurez pas tout en masse.
Questions fréquentes
Peut-on vraiment pirater un numéro de téléphone ?
Absolument oui. C’est un problème réel qui touche des milliers de personnes chaque année. Les pirates exploitent les vulnérabilités du réseau télécom. Ils usurpent votre numéro auprès de vos contacts. Ils installent des malwares pour intercepter vos messages. Ils contactent votre opérateur en se faisant passer pour vous pour obtenir une nouvelle SIM. Il existe plusieurs vecteurs d’attaque. Et les criminels les utilisent tous. Ils ciblent les téléphones parce que c’est devenu l’accès direct à votre argent et vos informations sensibles.
Mes données sont-elles vraiment en danger ?
Oui, elles le sont. Les pirates ayant accès à votre téléphone peuvent lire vos contacts, vos photos, vos messages, votre historique de navigation. Pire encore, ils peuvent accéder à vos informations bancaires si vous avez une application bancaire sur le téléphone. Agissez sans traîner. Changez vos mots de passe depuis un appareil sain. Contactez votre banque. Signalez le piratage à la police. Avertissez vos contacts qu’ils ont reçu des messages frauduleux de votre part pour limiter les dégâts à votre réputation.
Pour aller plus loin
La vigilance reste votre meilleure défense. Activez les mises à jour automatiques de sécurité dans vos paramètres. Elles arrivent sans que vous fassiez rien. C’est de la sécurité passive. Refusez les Wi-Fi publics non sécurisés ou utilisez un VPN de confiance si vous en avez absolument besoin. Téléchargez les applications uniquement depuis les boutiques officielles (Play Store ou App Store). Les boutiques alternatives multiplient les risques.

