Sécurité mobile : ce geste du soir avec votre téléphone que les experts veulent que vous changiez
Le 26 novembre 2025, l’Agence nationale de la sécurité des systèmes d’information a publié un état des lieux très direct sur les menaces qui visent nos téléphones. Un avertissement aussitôt relayé par la NSA et le FBI, qui y voient l’un des points faibles de notre sécurité numérique quotidienne.
Derrière ce rapport, un détail en apparence banal dans la façon dont on éteint son téléphone peut faire toute la différence. Et ce n’est pas forcément le geste que vous pensez faire « comme il faut » chaque soir.
Un appareil du quotidien devenu cible idéale
Nos téléphones accompagnent la journée du réveil au coucher, mais pour les cybercriminels, ils sont surtout devenus des portes d’entrée rêvées. L’ANSSI rappelle dans son dernier rapport que la menace est aujourd’hui « grandissante », notamment parce que le même appareil sert à la fois à l’usage personnel et professionnel.
L’agence souligne que les attaquants ne se contentent plus de mails frauduleux ou de liens douteux. Ils exploitent les failles potentielles de plusieurs couches : réseaux cellulaires, Wi-Fi, Bluetooth, NFC, système d’exploitation et applications. Dans ce paysage, un smartphone mal paramétré permet d’intercepter des informations, d’en modifier certaines ou d’installer des programmes capables d’espionner discrètement l’utilisateur.
Autre élément relevé par les experts : certains logiciels malveillants sont capables de se déployer sans interaction de l’utilisateur. Une simple vulnérabilité dans le système ou une application mal sécurisée suffit. Autrement dit, on peut croire son téléphone sain alors qu’un espion s’est déjà installé en silence.
Dans ce contexte, le rapport insiste sur quelques gestes de base, faciles à adopter mais souvent mal compris. À commencer par la manière dont on croit « couper » son téléphone pour la nuit.
Quand les agences de sécurité s’occupent de votre téléphone
Le signal d’alarme ne vient pas seulement de la France. Côté États-Unis, la NSA recommande depuis plusieurs années un geste simple : redémarrer son smartphone au moins deux fois par semaine pour interrompre des processus malveillants qui tourneraient en tâche de fond. L’idée est de casser les chaînes d’exécution de certains codes espions qui n’aiment pas les interruptions brutales.
Le FBI, lui, va encore plus loin en reprenant ce principe et en conseillant de couper complètement son téléphone pendant cinq minutes, idéalement chaque soir. L’objectif reste le même : forcer l’arrêt de tout ce qui tourne en arrière-plan, y compris les programmes que l’utilisateur ne voit jamais s’afficher.
De son côté, l’ANSSI nuance ce réflexe en insistant sur un point qui change tout. L’agence explique qu’il ne suffit pas d’utiliser la simple commande de redémarrage. Elle préconise d’éteindre totalement l’appareil, puis de le rallumer régulièrement. Dit comme ça, la différence semble minime. Pourtant, c’est précisément ce détail qui ouvre une brèche pour certains malwares sophistiqués.
Ce n’est donc pas seulement la fréquence qui compte, mais la façon dont on met réellement son téléphone hors tension. Et c’est là que les choses deviennent plus déroutantes.
À lire aussi
Faux redémarrage, faux écran noir : quand le téléphone fait semblant de dormir
L’ANSSI met en lumière une technique qui peut surprendre même les utilisateurs les plus prudents. Certains logiciels espions sont capables d’intercepter la commande « redémarrer » d’un téléphone et de simuler complètement la procédure. Résultat : l’écran devient noir, plus de son, plus de vibration, tout laisse croire que l’appareil est en train de s’éteindre… alors qu’il reste en réalité allumé.
Dans ce cas de figure, l’utilisateur pense avoir fait le bon geste. Il voit l’écran s’éteindre, éventuellement se rallumer, et se dit que tout est reparti sur de bonnes bases. Sauf que, dans l’ombre, les processus malveillants continuent à fonctionner comme si de rien n’était. L’ANSSI résume ce piège en expliquant que ces programmes peuvent « simuler un redémarrage du téléphone pour leurrer l’utilisateur ».
Des exemples concrets ont déjà été observés. Dès 2018, des experts en sécurité d’AVG ont décrit un malware sur Android baptisé PowerOffHijack. Ce dernier était capable de prendre le contrôle du processus d’arrêt pour laisser croire que le téléphone était éteint. Dans cet état, le logiciel pouvait passer des appels, prendre des photos ou exécuter d’autres actions sans jamais alerter le propriétaire de l’appareil.
Des chercheurs ont également montré qu’un iPhone pouvait afficher un faux écran d’extinction pendant que certaines tâches restaient actives en arrière-plan. On croit donc avoir « coupé » le téléphone, alors que de petites activités continuent tranquillement. C’est précisément pour éviter ce genre de tour de passe-passe que les spécialistes insistent sur la façon d’éteindre l’appareil, et pas seulement sur le fait de le redémarrer de temps en temps.
Réseaux et connexions : le terrain de jeu favori des espions
Au-delà de cette question d’extinction, le rapport de l’ANSSI insiste aussi sur la surface d’attaque offerte par les connexions sans fil. Les réseaux cellulaires, le Wi-Fi public, le Bluetooth ou le NFC peuvent tous, dans certaines conditions, servir de point d’entrée aux cybercriminels.
Les faux hotspots sont, par exemple, un piège classique. Un acteur malveillant peut se placer entre l’utilisateur et le point d’accès Wi-Fi pour intercepter, modifier ou récupérer des informations sensibles pendant leur transit. Le téléphone, lui, ne voit qu’un réseau apparemment normal et se connecte sans méfiance, surtout si l’option de connexion automatique est activée.
Sur iOS, un autre détail peu connu est souligné. Lorsque vous coupez le Wi-Fi uniquement depuis le Centre de contrôle, l’interface sans fil n’est pas totalement désactivée : le téléphone se contente de se déconnecter du réseau en cours, mais reste prêt à se reconnecter à d’autres. Pour vraiment couper l’antenne, il faut passer par l’application Réglages. Une logique similaire s’applique au Bluetooth ou au NFC lorsque ces fonctions ne sont pas utilisées.
L’ANSSI recommande également de rester très prudent face aux messages reçus par courriel ou SMS annonçant une menace ou demandant une action urgente. Dans ce cas, l’agence conseille de ne pas manipuler l’appareil, mais de contacter le CERT-FR via l’adresse cert-fr@ssi.gouv.fr, au 3218 (service gratuit hors coût d’appel) ou au +33 (0) 9 70 83 32 18. Un réflexe que peu d’utilisateurs connaissent, alors qu’il peut éviter d’aggraver une situation déjà suspecte.
À lire aussi
Les autres réflexes qui renforcent discrètement la sécurité
Au-delà de l’extinction, plusieurs réglages simples améliorent nettement la protection au quotidien. L’un des plus évidents consiste à limiter autant que possible l’usage de réseaux Wi-Fi publics. Quand la connexion est vraiment indispensable, l’ANSSI rappelle l’intérêt d’un VPN pour chiffrer le trafic et rendre l’interception beaucoup plus difficile.
Autre pilier : les mises à jour. Appliquer immédiatement chaque mise à jour de sécurité du système ou des applications permet de corriger des failles que les cybercriminels exploitent parfois très vite. Beaucoup d’attaques reposent sur des vulnérabilités déjà connues, mais pas encore corrigées sur les appareils des utilisateurs. D’où l’importance d’éviter de reporter ces installations à plus tard.
Les liens reçus par mail, SMS ou messagerie doivent eux aussi être abordés avec méfiance, surtout lorsqu’ils viennent d’expéditeurs inconnus ou qu’ils poussent à agir en urgence. La prudence s’étend désormais aux QR codes, de plus en plus utilisés pour rediriger vers des sites malveillants ou déclencher des actions discrètes.
Le rapport évoque enfin des gestes moins connus, comme le fait de désactiver ou supprimer les applications de messagerie pré-installées lorsqu’elles ne sont jamais utilisées, ou encore de désactiver la connexion automatique aux réseaux enregistrés. Ces petits réglages réduisent les occasions pour un téléphone de se connecter sans que l’utilisateur en ait pleinement conscience.
Comment éteindre vraiment son téléphone : la routine à adopter
Reste la question qui intrigue le plus : concrètement, que faire le soir avec son téléphone pour neutraliser au mieux les programmes intrusifs ? Les agences convergent vers une même idée : ce qui protège le plus n’est pas le redémarrage classique, mais l’extinction complète de l’appareil, suivie d’un rallumage.
Sur Android, la démarche recommandée est très précise. Il s’agit de maintenir un appui long sur le bouton latéral, puis de choisir l’option « Éteindre ». Une fois l’écran noir et le téléphone réellement hors tension, l’ANSSI suggère d’attendre entre trois et cinq minutes avant de le rallumer. Le point clé, peu intuitif, est de ne pas utiliser la fonction « Redémarrer », car c’est justement cette commande que certains malwares savent intercepter et simuler.
Sur iPhone, la logique est similaire. Il faut maintenir le bouton latéral et l’un des boutons de volume, faire glisser le curseur pour éteindre, puis laisser l’appareil complètement coupé pendant quelques minutes avant de le rallumer. Là encore, l’important est de forcer un arrêt total de tout ce qui tourne en mémoire.
Que retenir ?
En pratique, les experts proposent une routine simple, adaptée au rythme de chacun. Pour les plus prudents, le FBI recommande une extinction complète chaque soir pendant cinq minutes. Pour d’autres, l’ANSSI et la NSA suggèrent au minimum de répéter ce geste plusieurs fois par semaine, selon l’usage du téléphone. L’idée n’est pas de compliquer la vie, mais de reprendre la main sur ce qui tourne en arrière-plan, y compris lorsque l’on pense naïvement que tout est déjà coupé.
En complément, couper le Wi-Fi, le Bluetooth et le NFC quand ils ne servent pas, éviter les réseaux publics quand c’est possible, installer sans délai les mises à jour et rester méfiant face aux liens ou pièces jointes suspects forment un ensemble cohérent.
Mais le geste que beaucoup sous-estiment reste ce petit rituel du soir : choisir « Éteindre » plutôt que « Redémarrer », patienter quelques minutes, puis rallumer. Un détail qui, selon les agences de sécurité elles-mêmes, suffit déjà à bloquer une partie des logiciels espions les plus discrets.