L’adresse IP des données mobiles peut-elle être tracée

Comment rendre votre téléphone impossible à suivre

La plupart des FAI utilisent des adresses IP dynamiques, qui ne sont pas fixées à votre appareil, mais vous pouvez avoir une IP statique si vous le souhaitez (vous pouvez en savoir plus sur les différents types d’adresses IP ici). Par exemple, si vous souhaitez que votre adresse IP informatique reste toujours la même, vous pourrez spécifier cela via les paramètres de l’appareil. Cela peut être utile lors de la transfert de port – si vous souhaitez que certaines données soient envoyées directement de votre routeur à votre adresse IP d’ordinateur.

Que peut faire quelqu’un avec votre adresse IP?

Votre adresse IP est essentielle pour envoyer et recevoir des informations en ligne. Mais si un pirate connaît votre adresse IP, il peut l’utiliser pour saisir des informations précieuses à votre sujet. L’utiliser comme point de départ dans une attaque plus large, ils pourraient pirater votre appareil ou intercepter votre trafic en ligne, juste pour commencer.

25 mai 2023
Время чтения: 15 мин.

  • Comment quelqu’un peut-il trouver votre adresse IP?
  • Traçait une adresse IP légale?
  • Que peuvent faire les gens avec votre IP?
  • Comment puis-je empêcher quelqu’un d’utiliser mon adresse IP?
  • Un VPN cache-t-il mon adresse IP?
  • Quels autres avantages offrent un VPN?

Avant d’examiner comment votre adresse IP peut être abusée, commençons par découvrir quelle est votre adresse IP personnelle. Si vous visitez notre page “Quelle est mon IP”, vous pourrez découvrir votre adresse IP.

À la fin de cet article, vous saurez à quoi vous protéger et découvrir des moyens de cacher votre adresse IP.

Comment quelqu’un peut-il trouver votre adresse IP?

Votre adresse IP est une chaîne unique de numéros qui vous sont attribués par votre FAI – comme une adresse de livraison pour le trafic en ligne. Si vous vous connectez à un autre Wi-Fi ou à Move House, votre adresse IP changera avec votre emplacement.

La plupart des FAI utilisent des adresses IP dynamiques, qui ne sont pas fixées à votre appareil, mais vous pouvez avoir une IP statique si vous le souhaitez (vous pouvez en savoir plus sur les différents types d’adresses IP ici). Par exemple, si vous souhaitez que votre adresse IP informatique reste toujours la même, vous pourrez spécifier cela via les paramètres de l’appareil. Cela peut être utile lors de la transfert de port – si vous souhaitez que certaines données soient envoyées directement de votre routeur à votre adresse IP d’ordinateur.

Étant donné que votre adresse IP contient certaines informations sur vous, quelqu’un pourrait les utiliser à des fins malveillantes. Les gens peuvent saisir votre adresse IP de nombreuses façons. En voici quelques-uns:

    1. Cliquez sur un lien. Tout lien sur lequel vous cliquez devra fournir votre adresse IP pour le serveur à l’autre extrémité pour livrer le contenu fourni par le lien. Celui qui possède ce serveur verra votre adresse IP.
    2. Cliquer sur une annonce. Lorsque vous cliquez sur une annonce, vous donnez votre IP au fournisseur de services. Certaines publicités en ligne peuvent être créées par les cybercriminels et mettre votre sécurité en danger.
    3. À partir d’un serveur Web. Chaque fois que vous visitez un site Web, votre adresse IP est collectée et stockée sur un serveur. Quiconque possède ce serveur peut aller le chercher.
    4. Remplir des formulaires en ligne. Le site Web sur lequel vous remplissez un formulaire en ligne peut collecter votre adresse IP à des fins de sécurité et de prévention des spams.
    5. Participer à des forums en ligne. Si vous participez à diverses discussions lorsque vous êtes connecté à Internet à la maison, les administrateurs du forum peuvent consulter votre adresse IP publique et renifler votre emplacement approximatif.
    6. Connexion à un faux hotspot Wi-Fi. Les pirates peuvent configurer un faux hotspot et afficher votre adresse IP et vos informations personnelles ou même infecter votre appareil avec des logiciels malveillants. Soyez très prudent lorsque vous utilisez le Wi-Fi public.
    7. Sur les réseaux sociaux. Bien que l’utilisation des médias sociaux soit amusante, ces plateformes collectent de nombreuses informations sensibles sur vous, y compris votre IP.
    8. Via le partage de fichiers P2P. Les utilisateurs avec lesquels vous partagez des fichiers sur les réseaux de partage de fichiers P2P peuvent voir votre adresse IP. La visibilité IP est donnée dans la plupart des connexions entre pairs ou des canaux de communication directs.
    9. Dans une attaque d’ingénierie sociale. Les mauvais acteurs peuvent essayer de vous inciter à révéler votre adresse IP en imitant quelqu’un d’autre ou en utilisant des tactiques trompeuses.

Découvrez notre brève vidéo sur ce sujet ci-dessous.

Traçait une adresse IP légale?

Oui, le traçage de votre adresse IP est légal tant qu’il n’est pas utilisé pour les activités criminelles. Les sites Web que vous visitez, les applications que vous utilisez et même votre FAI recueillent votre adresse IP ainsi que d’autres informations personnelles.

Cependant, les utilisateurs individuels peuvent également facilement retracer votre adresse IP. S’ils n’ont aucune intention de vous faire du mal, aucune loi ne les empêche de vous espérer – à moins que leur curiosité ne concerne les techniques de piratage ou d’ingénierie sociale.

La sécurité en ligne commence par un clic.

Restez en sécurité avec l’un des principaux VPN au monde.

Que peuvent faire les gens avec votre IP?

Bien que votre adresse IP ne donne pas d’informations sensibles comme votre numéro de téléphone ou votre emplacement exact, les pirates peuvent toujours utiliser votre IP contre vous. Si un cybercriminal connaît votre adresse IP, le peut l’utiliser à des fins malveillantes:

  • Les cybercriminels peuvent utiliser votre adresse IP comme tremplin pour découvrir votre emplacement géographique. Votre adresse IP ne donne pas votre emplacement exact, comme votre adresse de rue ou de maison, mais il peut identifier votre emplacement approximatif – l’état, la ville ou le code postal dans lequel vous vous trouvez. S’ils connaissent votre nom ou votre nom d’utilisateur sur les réseaux sociaux, les pirates peuvent suivre votre activité sur les réseaux sociaux et élaborer des informations d’informations à partir de vos commentaires et photos. Cela leur permet de déterminer l’emplacement précis de votre maison ou de votre lieu de travail pour commettre des crimes comme le vol ou le harcèlement.
  • Les pirates peuvent l’utiliser pour essayer d’obtenir un droit de vos informations personnelles. Votre adresse IP ne donne pas vos informations personnelles, mais si elle est volée, cela pourrait aider les criminels à saisir vos informations personnellement identifiables (PII). Les cybercriminels pourraient utiliser des techniques de phishing pour inciter les fournisseurs de services à révéler des informations sensibles sur vous en utilisant votre adresse IP comme une forme de vérification pour faire en sorte que leurs tentatives semblent légitimes.
  • Ils peuvent vendre votre adresse IP et d’autres données sensibles sur le Web Dark. Seul, votre adresse IP ne vaut pas grand-chose, mais elle peut être ajoutée à un paquet d’informations personnelles avec votre nom d’utilisateur ou vos informations d’identification de connexion. Certains fournisseurs de services VPN, comme NORDVPN, offrent la fonction de surveillance Web Dark dans le cadre de leur package de produits. Il vous alerte des comptes en danger afin que vous puissiez prendre des mesures pour protéger vos données en ligne.
  • Les cybercriminels peuvent utiliser votre IP pour pirater votre appareil. Internet utilise des ports ainsi que votre adresse IP pour vous connecter. Chaque adresse IP a des milliers de ports, et sans mesures de sécurité appropriées, un pirate qui a votre IP peut utiliser diverses techniques pour compromettre votre réseau et obtenir un accès non autorisé. S’ils parviennent à se connecter à votre appareil, ils pourraient le reprendre et voler vos données stockées dessus. Ou ils pourraient infecter votre appareil avec des logiciels malveillants et continuer leurs activités de piratage en secret.
  • Les employeurs et les snoopers peuvent suivre votre activité. Chaque IP fournie par un FAI est affectée à un utilisateur. Lorsque vous êtes connecté à votre réseau de travail, vos employeurs pourraient potentiellement voir et suivre tout ce que vous faites en ligne. Il en va de même pour votre réseau domestique – si quelqu’un y a accès, il peut suivre votre activité en ligne.
  • Les fournisseurs de services peuvent vous envoyer des annonces et des spam personnalisés. Les annonceurs en ligne intègrent des programmes de suivi comme des cookies, le suivi des URL et le suivi des pixels dans leurs articles et publicités en ligne pour collecter des données sur la façon dont les gens interagissent avec leurs campagnes publicitaires. Ces trackers enregistrent votre adresse IP, qui peut être utilisée pour vous envoyer un spam ciblé et des annonces en fonction de votre historique de navigation et de votre emplacement approximatif. Un jour, vous commencez à recevoir des annonces sur les services fournis localement, que vous soyez intéressé par eux ou non. La protection des menaces de Nordvpn vous protège des trackers et des annonces ennuyeuses. Alors parcourez tout ce que vous voulez et soyez assuré que vous ne serez pas bombardé avec les mêmes annonces pour les trois prochains mois.
  • Les fournisseurs de services peuvent interdire ou bloquer votre IP. Certains fournisseurs de services en ligne, y compris les réseaux sociaux, les sites de divertissement et de jeu, bloquent les adresses IP pour empêcher les utilisateurs de certaines régions d’y accéder. Ils pourraient également bloquer votre adresse IP individuelle s’il désapprouve vos actions ou soupçonne que vous avez violé certaines règles.
  • Un pirate peut vous frapper avec une attaque DDOS. Si un pirate a votre adresse IP, il pourrait vous nuire avec une attaque DDOS (déni de service distribué). Une attaque DDOS utilise une armée d’ordinateurs contrôlée par un pirate pour inonder votre appareil de trafic afin qu’il se déconnecte d’Internet et s’arrête complètement.
  • Les cybercriminels peuvent vous encadrer pour une activité illégale. Les pirates sont connus pour utiliser des adresses IP piratées pour des activités illégales, ils ne veulent pas y revenir. Ils pourraient acheter des substances illégales et interdire les marchandises et vous épingler sur vous. Alors protégez votre adresse IP avec un réseau privé virtuel et empêchez les pirates de mettre la main sur votre adresse IP.

Comment puis-je empêcher quelqu’un d’utiliser mon adresse IP?

Vous devez toujours protéger vos informations personnellement identifiables même si vous pensez que les risques ne s’appliquent pas à vous. Avec une détermination suffisante, un mauvais acteur peut assembler une identité entière avec des données personnelles volées, et votre adresse IP pourrait être le bloc de départ.

    1. Modifiez vos paramètres de confidentialité. Modifiez les paramètres de tous vos messages instantanés ainsi que d’autres applications en «privé» et n’acceptez pas les appels ou les messages de personnes que vous ne connaissez pas. Les pirates sont connus pour accéder à votre adresse IP via des applications de messagerie comme Skype. Cela vous aidera également à éviter de cliquer accidentellement sur des images ou des liens dans des messages suspects qui peuvent infecter votre appareil avec des logiciels malveillants.
    2. Mettez à jour votre pare-feu et votre routeur. Un criminel peut pirater un routeur à distance et intercepter votre trafic Web, surtout si vous utilisez toujours le mot de passe par défaut et que votre routeur est obsolète, car les routeurs obsolètes laissent votre réseau vulnérable aux risques de sécurité. Modifiez le mot de passe par défaut de votre routeur et assurez-vous d’utiliser un long mélange de lettres, de chiffres et de caractères spéciaux supérieurs et minuscules. Et assurez-vous d’installer des mises à jour dès qu’elles deviennent disponibles.
    3. Utilisez un VPN. Un VPN protégera votre adresse IP et vos informations privées pendant qu’il est en transit sur le Web. En achetant vos données en ligne via un serveur VPN avec sa propre adresse IP, vous pouvez empêcher les sites Web de connaître votre véritable adresse IP et votre emplacement virtuel.

Un VPN cache-t-il mon adresse IP?

Oui, un VPN cache complètement votre adresse IP et crypte votre connexion Internet. Encore mieux, un VPN empêche des tiers comme votre FAI à écouter vos données. Votre activité en ligne ne peut pas vous être retracée, vous offrant une puissante couche de sécurité.

NORDVPN possède plus de 5 000 serveurs dans 60 pays, vous offrant les meilleures vitesses disponibles. Avec un compte Nordvpn, vous pouvez protéger jusqu’à six appareils différents, y compris les smartphones, les tablettes et les ordinateurs portables. Vous pouvez également installer NORDVPN sur votre routeur et des gadgets sécurisés qui ne prennent pas directement les fonctionnalités VPN directement.

Vous avez peut-être entendu parler de serveurs proxy qui acheminent votre trafic Internet afin qu’il semble que le trafic passe par l’adresse IP du serveur et non le vôtre. Cependant, les services proxy gratuits sont particulièrement risqués à utiliser car la plupart d’entre eux collectent et vendent vos données. De plus, un proxy ne crypte pas votre trafic Internet, tandis qu’un VPN fait. Découvrez les autres avantages d’un VPN ci-dessous.

Quels autres avantages offrent un VPN?

Bien que vous soyez principalement intéressé par les VPN pour leurs fonctionnalités de commutation IP, ils sont également livrés avec une gamme d’autres fonctionnalités.

  • Sécurité. Un VPN établit un tunnel chiffré entre votre appareil et un serveur VPN. Cela signifie que personne ne peut espionner vos données lorsqu’il se déplace de votre appareil vers le serveur – pas même votre fournisseur de services Internet (ISP). Les données n’ont jamais été aussi précieuses. Votre FAI peut surveiller votre activité et vendre ces informations aux annonceurs et autres tiers. Les pirates peuvent voler vos mots de passe et utiliser vos détails privés pour lancer des attaques de phishing. Il est essentiel que vous protégeiez vos données.
  • Confidentialité. Un service VPN de qualité est une étape énorme pour vous assurer que votre trafic en ligne et votre identité restent privés. À l’aide d’un VPN, vous pouvez passer d’un serveur à un autre en quelques secondes, en modifiant votre adresse IP au fur et à mesure et en masquant votre emplacement. De plus, NordVPN ne enregistre pas votre activité de navigation. Votre fournisseur de services Internet ne verra que l’adresse IP que NORDVPN vous a donnée, partagée par des milliers d’autres utilisateurs, augmentant votre confidentialité en ligne.
  • Une IP dédiée. NORDVPN offre le service de vous attribuer une adresse IP dédiée qui ne changera pas et ne sera utilisée que par vous. Une IP dédiée est idéale pour signer des systèmes d’accès à distance d’entreprise ou des serveurs privés, disponible uniquement pour les IP autorisés. Il aide également à accéder à des services en ligne en toute sécurité et vous empêche de vous retrouver sur des listes de blocs IP, ce qui peut se produire si vous utilisez une propriété intellectuelle partagée avec des utilisateurs qui mettent en ligne des activités louches ou illégales.
  • Un protocole Internet sécurisé. NordVPN utilise Nordlynx, une technologie de pointe construite autour du protocole VPN Wireguard®. Il facilite la connexion plus rapide aux serveurs NordVPN et améliore les vitesses de connexion VPN. De plus, notre service VPN utilise le protocole OpenVPN, qui est connu pour sa sécurité et sa fiabilité.
  • Protection contre les menaces. Le système de protection des menaces de NordVPN améliore votre protection contre les logiciels malveillants en protégeant votre appareil à partir de sites Web à haut risque et en vous avertissant des fichiers infectés lors du téléchargement. Il bloque également les trackers et les publicités intrusives, vous pouvez donc profiter de la navigation plus sûre et plus lisse.
  • Antidémarreur. Lorsque Kill Switch est activé, vous pouvez éviter une exposition inattendue aux données ou des fuites sur le Web. Si votre connexion VPN baisse, Kill Switch bloque l’accès à Internet pour votre appareil.

Votre sécurité quotidienne en ligne.

Protégez votre adresse IP avec le VPN le plus rapide.

Ирма шлеките

Бvrir!”. Она делится практическими советами В этой области с читателяousse.

Comment rendre votre téléphone impossible à suivre

Une personne tient un téléphone avec une visualisation de ses données autour de l'informatique en cherchant comment rendre votre téléphone impossible à suivre

De nombreux sites Web et applications suivent l’activité et l’emplacement de votre téléphone. Habituellement, ils vous demandent la permission de le faire, mais même lorsque vous envisagez soigneusement toujours demander plus de données qu’ils n’ont besoin pour fonctionner. Par exemple, pourquoi cette application de lampe de poche devrait-elle connaître votre emplacement GPS?

Alors que de nombreuses entreprises fournissent des raisons légitimes pour le suivi des téléphones, comme fournir une navigation GPS ou enregistrer des informations sur la santé, ces entreprises collectent de nombreuses données personnelles dans le processus. Peuvent-ils faire confiance à ne pas abuser de ces données? Vont-ils bien sécuriser ces informations à partir d’une interception non autorisée?

Continuez à lire pour apprendre à rendre votre téléphone impossible à suivre et à répondre aux questions les plus courantes sur le suivi du téléphone.

Comment rendre votre téléphone impossible à suivre

À tout moment, votre téléphone est suivi par des dizaines d’entreprises. Il existe les applications qui utilisent les données que vous leur avez permis d’accéder, les sites Web qui utilisent vos informations pour vous adapter le contenu, les annonceurs qui vous suivent sur Internet et même les entreprises qui fabriquent et fournissent un service à votre téléphone. Sans parler des menaces de suivi du téléphone qu’un cybercrimiral peut poser.

En mettant en œuvre ces 10 méthodes ci-dessous, vous rendrez votre téléphone impossible à suivre et beaucoup moins vulnérable.

Verrouiller votre carte SIM

Aucune application ou paramètre désactivé ne vous aidera si votre carte SIM a été compromise.

Lorsque vous avez une carte SIM dans votre téléphone, il se connecte aux tours de signalisation à proximité pour vous permettre de passer et de recevoir des appels et des SMS. Mais ce signal peut également être utilisé pour identifier votre emplacement. Et les cybercriminels peuvent casser votre carte SIM sans jamais accéder physiquement à l’appareil à l’intérieur. Alors, que pouvez-vous faire pour vous assurer que votre carte SIM n’est pas piratée?

Verrouiller votre carte SIM. Ceci est une mesure proactive pour protéger votre carte SIM contre les interférences tierces. Vous naviguerez sur Paramètres pour sécuriser votre carte SIM en utilisant un code PIN. Assurez-vous simplement que vous connaissez votre code PIN et enregistrez-le dans un endroit sûr. Si vous oubliez, vous vous enfermerez de votre propre service cellulaire.

Pour les téléphones Android

  1. Aller à Paramètres
  2. Sélectionner Écran de verrouillage et sécurité
  3. Choisir Autres paramètres de sécurité
  4. Aller à Configurer le verrouillage de la carte SIM
  5. Basculer le curseur pour Activer la carte SIM de verrouillage

Pour iPhones

Limitez le suivi des annonces sur votre téléphone

Le suivi des annonces est un terme de fourre-tout pour le processus de collecte de données utilisateur pour mesurer les performances des campagnes publicitaires sur Internet. Vous l’avez vu en action: comme lorsque vous recherchez un produit sur Amazon et que vous le repérez annoncé sur Facebook peu de temps après.

Bien que le suivi publicitaire ne soit pas toujours néfaste, entre les cookies, les pixels et les URL de suivi, ainsi que le suivi multiplateforme alimenté par Google et Facebook, le suivi des publicités est partout. Quand il semble que toute recherche, visite du site et lien de clic pourrait être exploité pour vous vendre quelque chose, cela peut sembler écrasant.

En supprimant la personnalisation publicitaire, vous pouvez aider à empêcher les annonceurs de vous suivre sur le Web.

Pour les téléphones Android

Pour iPhones

  1. Aller à Paramètres
  2. Faites défiler vers le bas pour taper Confidentialité
  3. Sélectionner Services de location
  4. Faites défiler vers le bas pour taper Services système
  5. Désactiver Annonces basées sur la localisation

Opt-out du suivi des transporteurs

Tout comme Facebook et Google, votre opérateur de téléphone exploite probablement un programme de suivi des données qu’ils utilisent pour gagner des revenus publicitaires. Les opérateurs de téléphone comme AT&T, T-Mobile et Verizon conservent tous ces programmes avec des utilisateurs optés par défaut.

Heureusement, vous pouvez empêcher vos données personnelles d’être suivies par votre opérateur. Certains fournisseurs de téléphonie mobile vous permettent également de vous retirer des ventes de données tierces, ainsi que des moyens de supprimer les données qu’ils ont déjà collectées sur vous.

Pour les téléphones Verizon

  1. Se connecter à votre compte Verizon
  2. Sélectionner Compte
  3. Continuer à Paramètres du compte
  4. Sélectionner Paramètres de confidentialité
  5. Choisir Expérience personnalisée et le régler sur N’utilisez pas
  6. Répétez l’étape 5 pour chaque appareil de votre compte
  7. Cliquez sur Expérience personnalisée Plus et le régler sur N’utilisez pas
  8. Répétez l’étape 7 pour chaque appareil de votre compte
  9. Sélectionner Sauvegarder les modifications

Verizon permet également aux clients de tout état de supprimer automatiquement la plupart des données collectées à leur sujet, sans aucune demande requise.

  1. Se connecter à votre compte Verizon
  2. Sélectionner Compte
  3. Continuer à Paramètres du compte
  4. Sélectionner Paramètres de confidentialité
  5. Cliquez sur Gérer les paramètres sous Paramètres d’expérience personnalisés
  6. Robinet Réinitialiser
  7. Revenir en arrière et sélectionner Gérer les paramètres sous Expériences personnalisées Plus
  8. Cliquez sur Réinitialiser

Pour les téléphones AT&T

  1. Se connecter à votre compte AT&T
  2. Aller à Ce panneau de commande
  3. Faire défiler Contrôlez comment nous utilisons vos données
  4. Basculez chaque option pour désactiver tous les téléphones de votre compte

Les clients qui vivent en Californie et au Nevada peuvent dire à AT&T de cesser de vendre leurs données en terminant cela ne vend pas mon formulaire d’information personnelle. Les clients AT&T en Californie peuvent également demander à leurs données d’être supprimées, mais les demandes d’autres États ne seront pas honorées.

Pour les téléphones T-Mobile

  1. Se connecter à votre compte T-Mobile
  2. Aller à Mon compte
  3. Sélectionner Profil
  4. Choisir Confidentialité et notifications
  5. Cliquez sur Publicité et analyse
  6. Sélectionnez votre nom et désactivez les curseurs
  7. Répétez l’étape 6 pour tous les autres utilisateurs sur votre compte.

Les clients T-Mobile de n’importe quel État peuvent remplir un formulaire pour demander à la plupart de leurs données personnelles d’être supprimées. T-Mobile permet également à ses clients d’arrêter les ventes de données tierces via le paramètre «Ne pas vendre».

  1. Se connecter à votre compte T-Mobile
  2. Aller à Cette page de portail de contrôle
  3. Faire défiler En savoir plus sur le paramètre «Ne pas vendre»
  4. Sélectionner Commencer
  5. Appuyez sur le service T-Mobile que vous avez
  6. Appuyez sur le bouton sous Ne vendez pas mes informations personnelles pour activer la fonction «ne pas vendre».

Désactiver Bluetooth

Quiconque n’utilise pas les appareils Bluetooth peut vouloir éteindre sa radio Bluetooth en permanence en échange d’une certaine protection et d’un peu plus de durée de vie de la batterie. Si vous souhaitez arrêter entièrement Bluetooth sans désactiver les autres signaux à votre appareil, vous devrez commencer à partir de l’application Paramètres.

Pour iPhones

  1. Aller à Paramètres
  2. Robinet Bluetooth
  3. Basculer pour désactiver Bluetooth

Pour les téléphones Android

Activer le mode avion

Besoin de bloquer rapidement la plupart des signaux de votre téléphone? Essayez d’activer le mode avion.

Le mode avion désactive les fonctions cellulaires, Wi-Fi et Bluetooth. En effet.

Il peut également désactiver le GPS sur certains appareils, mais ce n’est pas toujours le cas. Le GPS, contrairement aux autres fonctions de signal radio, n’a pas besoin d’être désactivé par le mode avion car il ne produit aucune interférence à d’autres appareils.

Désactiver les services de localisation GPS

Le GPS est la façon dont votre téléphone identifie votre emplacement, et ces données alimentent de nombreuses applications d’utilité, de restauration et de shopping. Vous pouvez autoriser et révoquer l’accès à ces informations dans les paramètres de demande de votre téléphone.

Mais que se passe-t-il si vous voulez empêcher que vos données GPS d’être complètement utilisées? La plupart des téléphones ont ce paramètre «emplacement» autonome qui peut être désactivé pour désactiver GPS pour tout votre appareil. Soyez averti, cependant, que vous ne pourrez pas utiliser votre navigation GPS ou localiser votre appareil à distance s’il est déplacé.

Pour les téléphones Android

  1. Glisser en haut de l’écran.
  2. Toucher et tenir Emplacement Pour désactiver tous les GPS accès.
    Si vous ne voyez pas «emplacement» dans vos paramètres rapides:
    • Robinet Modifier ou Paramètres.
    • Traîner Emplacement dans vos paramètres rapides pour terminer les étapes ci-dessus.

Pour iPhones

  1. Aller à Paramètres
  2. Faites défiler vers le bas pour taper Confidentialité
  3. Sélectionner Services de location
  4. Basculer pour désactiver Services de location
  5. Sélectionner Éteindre confirmer

Essayez une application d’usurpation GPS

Peut-être que vous ne voulez pas désactiver complètement votre GPS, mais vous voulez toujours le cacher aux applications et sites Web tiers que vous utilisez. Essayez une application d’usurpation GPS.

Installez simplement l’application et sélectionnez la région que vous souhaitez usurper votre emplacement pour. À partir de là, l’application usurre dupe le récepteur GPS de votre téléphone pour afficher un emplacement différent.

Sur Android, vous avez beaucoup d’options pour usurper votre GPS. Des applications comme le faux emplacement GPS et l’émulateur GPS sont des applications Play Store populaires pour cela. Malheureusement, l’usurpation du GPS est presque impossible à faire sur iOS, mais il existe des programmes que vous pouvez utiliser pour usurper votre GPS pendant que votre iPhone est connecté à un ordinateur.

Activer une connexion VPN

Bien qu’un VPN ne puisse pas masquer vos données GPS, elle peut aider à rendre votre téléphone impossible à suivre en ligne. Les fournisseurs de VPN comme IPVanish cachent vos données de localisation Internet en masquant votre adresse IP identifiable avec un leurre. Cela fait que tout site Web ou application qui suit votre adresse IP croit que vous êtes situé dans la région.

L’utilisation d’un VPN aide à perturber les cookies ainsi que des outils de suivi publique liés à l’IP. Et les IPS IPS sont partagés entre les utilisateurs, donc votre activité ne peut pas vous être identifiée.

Utilisez un sac Faraday

Un sac Faraday ressemble à tout autre accessoire de transport que vous pourriez voir, sauf que le sac contient du matériel destiné à protéger son contenu des signaux extérieurs. Il porte le nom du scientifique Michael Faraday qui a inventé la première enceinte utilisée pour bloquer les champs électromagnétiques.

Il fonctionne assez simplement: en empêchant les ondes radiofréquences ou d’impulsion électromagnétique de passer par le matériau, tous les appareils du sac Faraday ne pourront pas atteindre un signal extérieur.

Ils protègent l’électronique du suivi, du piratage et des interférences de l’emplacement en bloquant tous les signaux électromagnétiques entrants et sortants entre 200 MHz et jusqu’à 40 GHz. Cela comprend le GPS, la 5G cellulaire, le Wi-Fi et le Bluetooth.

Les sacs Faraday sont disponibles dans de nombreux styles différents avec différents degrés de blocage des signaux qui peuvent être achetés n’importe où d’Amazon aux magasins de fournitures militaires. Ou si vous êtes assez pratique, essayez de construire votre propre enceinte Faraday à la maison.

Éteignez votre téléphone

C’est le moyen le plus simple de rendre votre téléphone impossible à suivre, mais cela se produit au prix très exigeant de ne pas être en mesure d’utiliser votre téléphone du tout. Si vous avez besoin d’accéder à des données sur votre téléphone, sauvegardez-la à un ordinateur ou au cloud avant d’arrêter votre appareil.

Des questions fréquemment posées sur le suivi des téléphones

Est-ce que mon téléphone me suit?

Oui, votre téléphone vous suit. Pendant que vous êtes connecté à Internet, votre fabricant d’appareils et votre opérateur de réseau mobile peuvent potentiellement voir votre activité de navigation, vos cookies et votre utilisation globale des données. De plus, les applications que vous utilisez collecteront toutes les données que vous leur permettez. Encore plus, la plupart des téléphones sont livrés avec un ID d’annonceur, qui peut identifier et surveiller votre activité unique pour améliorer la publicité ciblée.

Mon téléphone peut-il être suivi avec des services de localisation éteints?

Bref, oui. En arrêtant les services de localisation, vous pouvez éliminer le GPS et continuer à suivre un minimum. Mais votre téléphone s’appuie également sur d’autres variables pour déterminer l’emplacement, comme votre adresse IP, votre carte SIM et votre opérateur de téléphone. Malheureusement, vous ne serez jamais complètement introuvable à moins que votre téléphone ne soit éteint.

Mon opérateur de téléphone est-il vraiment suivi et vend mes informations?

Votre opérateur mobile suit votre emplacement, votre activité Internet, votre utilisation des applications et, dans certains cas, votre biométrie. Et malgré des amendes de FCC régulières pour la pratique invasive, tous les principaux fournisseurs mobiles aux États-Unis collectent et vendent des données clients.

Il est indéniable que le suivi du téléphone peut être une technologie incroyablement pratique. Il existe de nombreuses situations où elle peut être utile, comme lorsque vous mettez votre téléphone ou souhaitez demander un partage. En mettant en œuvre certaines des méthodes ci-dessus pour rendre presque votre téléphone impossible à suivre, vous pouvez trouver un meilleur équilibre entre la commodité du suivi du téléphone et ses risques de confidentialité inhérents aux données.

À la recherche du meilleur VPN en ligne? Inscrivez-vous aujourd’hui pour commencer.