Icône menu hamburger Icône loupe de recherche
  1. TDN >
  2. Astuces

Sécurité mobile : ce geste du soir avec votre téléphone que les experts veulent que vous changiez

Publié par Killian Ravon le 03 Déc 2025 à 20:38

Le 26 novembre 2025, l’Agence nationale de la sécurité des systèmes d’information a publié un état des lieux très direct sur les menaces qui visent nos téléphones. Un avertissement aussitôt relayé par la NSA et le FBI, qui y voient l’un des points faibles de notre sécurité numérique quotidienne.

La suite après cette publicité
Main tenant un smartphone à côté d’une lampe de chevet, l’écran noir indiquant l’extinction complète de l’appareil pour renforcer la sécurité
Le bon réflexe du soir : éteindre complètement son smartphone pour couper court aux logiciels espions les plus discrets.

Derrière ce rapport, un détail en apparence banal dans la façon dont on éteint son téléphone peut faire toute la différence. Et ce n’est pas forcément le geste que vous pensez faire « comme il faut » chaque soir.

La vidéo du jour à ne pas manquer
Smartphone posé sur un clavier d’ordinateur affichant des icônes de réseaux sociaux, illustrant les risques liés aux connexions en ligne non sécurisées
Un téléphone connecté en permanence, terrain de jeu idéal pour les espions numériques.
La suite après cette publicité

Un appareil du quotidien devenu cible idéale

Nos téléphones accompagnent la journée du réveil au coucher, mais pour les cybercriminels, ils sont surtout devenus des portes d’entrée rêvées. L’ANSSI rappelle dans son dernier rapport que la menace est aujourd’hui « grandissante », notamment parce que le même appareil sert à la fois à l’usage personnel et professionnel.

L’agence souligne que les attaquants ne se contentent plus de mails frauduleux ou de liens douteux. Ils exploitent les failles potentielles de plusieurs couches : réseaux cellulaires, Wi-Fi, Bluetooth, NFC, système d’exploitation et applications. Dans ce paysage, un smartphone mal paramétré permet d’intercepter des informations, d’en modifier certaines ou d’installer des programmes capables d’espionner discrètement l’utilisateur.

La suite après cette publicité

Autre élément relevé par les experts : certains logiciels malveillants sont capables de se déployer sans interaction de l’utilisateur. Une simple vulnérabilité dans le système ou une application mal sécurisée suffit. Autrement dit, on peut croire son téléphone sain alors qu’un espion s’est déjà installé en silence.

Dans ce contexte, le rapport insiste sur quelques gestes de base, faciles à adopter mais souvent mal compris. À commencer par la manière dont on croit « couper » son téléphone pour la nuit.

Femme utilisant son smartphone à côté d’un café et de carnets, illustrant l’usage quotidien du téléphone et la nécessité de mieux protéger ses données
On consulte son téléphone partout, mais on pense rarement à ce qui tourne en arrière-plan.
La suite après cette publicité

Quand les agences de sécurité s’occupent de votre téléphone

Le signal d’alarme ne vient pas seulement de la France. Côté États-Unis, la NSA recommande depuis plusieurs années un geste simple : redémarrer son smartphone au moins deux fois par semaine pour interrompre des processus malveillants qui tourneraient en tâche de fond. L’idée est de casser les chaînes d’exécution de certains codes espions qui n’aiment pas les interruptions brutales.

Le FBI, lui, va encore plus loin en reprenant ce principe et en conseillant de couper complètement son téléphone pendant cinq minutes, idéalement chaque soir. L’objectif reste le même : forcer l’arrêt de tout ce qui tourne en arrière-plan, y compris les programmes que l’utilisateur ne voit jamais s’afficher.

La suite après cette publicité

De son côté, l’ANSSI nuance ce réflexe en insistant sur un point qui change tout. L’agence explique qu’il ne suffit pas d’utiliser la simple commande de redémarrage. Elle préconise d’éteindre totalement l’appareil, puis de le rallumer régulièrement. Dit comme ça, la différence semble minime. Pourtant, c’est précisément ce détail qui ouvre une brèche pour certains malwares sophistiqués.

Ce n’est donc pas seulement la fréquence qui compte, mais la façon dont on met réellement son téléphone hors tension. Et c’est là que les choses deviennent plus déroutantes.

À lire aussi

Homme regardant son smartphone dans une pièce totalement sombre, le visage éclairé par l’écran, symbole des risques discrets d’espionnage nocturne
Même dans le noir, le téléphone reste une cible potentielle pour les espions.
La suite après cette publicité

Faux redémarrage, faux écran noir : quand le téléphone fait semblant de dormir

L’ANSSI met en lumière une technique qui peut surprendre même les utilisateurs les plus prudents. Certains logiciels espions sont capables d’intercepter la commande « redémarrer » d’un téléphone et de simuler complètement la procédure. Résultat : l’écran devient noir, plus de son, plus de vibration, tout laisse croire que l’appareil est en train de s’éteindre… alors qu’il reste en réalité allumé.

Dans ce cas de figure, l’utilisateur pense avoir fait le bon geste. Il voit l’écran s’éteindre, éventuellement se rallumer, et se dit que tout est reparti sur de bonnes bases. Sauf que, dans l’ombre, les processus malveillants continuent à fonctionner comme si de rien n’était. L’ANSSI résume ce piège en expliquant que ces programmes peuvent « simuler un redémarrage du téléphone pour leurrer l’utilisateur ».

La suite après cette publicité

Des exemples concrets ont déjà été observés. Dès 2018, des experts en sécurité d’AVG ont décrit un malware sur Android baptisé PowerOffHijack. Ce dernier était capable de prendre le contrôle du processus d’arrêt pour laisser croire que le téléphone était éteint. Dans cet état, le logiciel pouvait passer des appels, prendre des photos ou exécuter d’autres actions sans jamais alerter le propriétaire de l’appareil.

Des chercheurs ont également montré qu’un iPhone pouvait afficher un faux écran d’extinction pendant que certaines tâches restaient actives en arrière-plan. On croit donc avoir « coupé » le téléphone, alors que de petites activités continuent tranquillement. C’est précisément pour éviter ce genre de tour de passe-passe que les spécialistes insistent sur la façon d’éteindre l’appareil, et pas seulement sur le fait de le redémarrer de temps en temps.

Jeune fille au lit utilisant son smartphone dans la pénombre, rappelant l’importance d’éteindre complètement l’appareil avant de dormir
Le réflexe du soir ne devrait pas se limiter à poser le téléphone sur la table de nuit.
La suite après cette publicité

Réseaux et connexions : le terrain de jeu favori des espions

Au-delà de cette question d’extinction, le rapport de l’ANSSI insiste aussi sur la surface d’attaque offerte par les connexions sans fil. Les réseaux cellulaires, le Wi-Fi public, le Bluetooth ou le NFC peuvent tous, dans certaines conditions, servir de point d’entrée aux cybercriminels.

Les faux hotspots sont, par exemple, un piège classique. Un acteur malveillant peut se placer entre l’utilisateur et le point d’accès Wi-Fi pour intercepter, modifier ou récupérer des informations sensibles pendant leur transit. Le téléphone, lui, ne voit qu’un réseau apparemment normal et se connecte sans méfiance, surtout si l’option de connexion automatique est activée.

La suite après cette publicité

Sur iOS, un autre détail peu connu est souligné. Lorsque vous coupez le Wi-Fi uniquement depuis le Centre de contrôle, l’interface sans fil n’est pas totalement désactivée : le téléphone se contente de se déconnecter du réseau en cours, mais reste prêt à se reconnecter à d’autres. Pour vraiment couper l’antenne, il faut passer par l’application Réglages. Une logique similaire s’applique au Bluetooth ou au NFC lorsque ces fonctions ne sont pas utilisées.

L’ANSSI recommande également de rester très prudent face aux messages reçus par courriel ou SMS annonçant une menace ou demandant une action urgente. Dans ce cas, l’agence conseille de ne pas manipuler l’appareil, mais de contacter le CERT-FR via l’adresse cert-fr@ssi.gouv.fr, au 3218 (service gratuit hors coût d’appel) ou au +33 (0) 9 70 83 32 18. Un réflexe que peu d’utilisateurs connaissent, alors qu’il peut éviter d’aggraver une situation déjà suspecte.

À lire aussi

La suite après cette publicité

Les autres réflexes qui renforcent discrètement la sécurité

Au-delà de l’extinction, plusieurs réglages simples améliorent nettement la protection au quotidien. L’un des plus évidents consiste à limiter autant que possible l’usage de réseaux Wi-Fi publics. Quand la connexion est vraiment indispensable, l’ANSSI rappelle l’intérêt d’un VPN pour chiffrer le trafic et rendre l’interception beaucoup plus difficile.

Autre pilier : les mises à jour. Appliquer immédiatement chaque mise à jour de sécurité du système ou des applications permet de corriger des failles que les cybercriminels exploitent parfois très vite. Beaucoup d’attaques reposent sur des vulnérabilités déjà connues, mais pas encore corrigées sur les appareils des utilisateurs. D’où l’importance d’éviter de reporter ces installations à plus tard.

La suite après cette publicité

Les liens reçus par mail, SMS ou messagerie doivent eux aussi être abordés avec méfiance, surtout lorsqu’ils viennent d’expéditeurs inconnus ou qu’ils poussent à agir en urgence. La prudence s’étend désormais aux QR codes, de plus en plus utilisés pour rediriger vers des sites malveillants ou déclencher des actions discrètes.

Le rapport évoque enfin des gestes moins connus, comme le fait de désactiver ou supprimer les applications de messagerie pré-installées lorsqu’elles ne sont jamais utilisées, ou encore de désactiver la connexion automatique aux réseaux enregistrés. Ces petits réglages réduisent les occasions pour un téléphone de se connecter sans que l’utilisateur en ait pleinement conscience.

Gros plan sur un smartphone tenu en main devant un fond sombre, illustrant la cybersécurité et la protection des données mobiles
Nos téléphones concentrent désormais l’essentiel de nos données sensibles : les protéger n’est plus une option.
La suite après cette publicité

Comment éteindre vraiment son téléphone : la routine à adopter

Reste la question qui intrigue le plus : concrètement, que faire le soir avec son téléphone pour neutraliser au mieux les programmes intrusifs ? Les agences convergent vers une même idée : ce qui protège le plus n’est pas le redémarrage classique, mais l’extinction complète de l’appareil, suivie d’un rallumage.

Sur Android, la démarche recommandée est très précise. Il s’agit de maintenir un appui long sur le bouton latéral, puis de choisir l’option « Éteindre ». Une fois l’écran noir et le téléphone réellement hors tension, l’ANSSI suggère d’attendre entre trois et cinq minutes avant de le rallumer. Le point clé, peu intuitif, est de ne pas utiliser la fonction « Redémarrer », car c’est justement cette commande que certains malwares savent intercepter et simuler.

La suite après cette publicité

Sur iPhone, la logique est similaire. Il faut maintenir le bouton latéral et l’un des boutons de volume, faire glisser le curseur pour éteindre, puis laisser l’appareil complètement coupé pendant quelques minutes avant de le rallumer. Là encore, l’important est de forcer un arrêt total de tout ce qui tourne en mémoire.

Que retenir ?

La suite après cette publicité

En pratique, les experts proposent une routine simple, adaptée au rythme de chacun. Pour les plus prudents, le FBI recommande une extinction complète chaque soir pendant cinq minutes. Pour d’autres, l’ANSSI et la NSA suggèrent au minimum de répéter ce geste plusieurs fois par semaine, selon l’usage du téléphone. L’idée n’est pas de compliquer la vie, mais de reprendre la main sur ce qui tourne en arrière-plan, y compris lorsque l’on pense naïvement que tout est déjà coupé.

En complément, couper le Wi-Fi, le Bluetooth et le NFC quand ils ne servent pas, éviter les réseaux publics quand c’est possible, installer sans délai les mises à jour et rester méfiant face aux liens ou pièces jointes suspects forment un ensemble cohérent.

Mais le geste que beaucoup sous-estiment reste ce petit rituel du soir : choisir « Éteindre » plutôt que « Redémarrer », patienter quelques minutes, puis rallumer. Un détail qui, selon les agences de sécurité elles-mêmes, suffit déjà à bloquer une partie des logiciels espions les plus discrets.

La suite après cette publicité

Rejoignez nos 875 726 abonnés en recevant notre newsletter gratuite

N'oubliez pas de cliquer sur l'email de validation pour confirmer votre adresse email. Si vous ne l'avez pas recu vérifiez dans vos spams.

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *