1 Je compose le 660 depuis mon tĂ©lĂ©phone mobile ou j'utilise la messagerie vocale visuelle (1) . 2. A distance, depuis un autre tĂ©lĂ©phone mobile ou fixe, je compose mon numĂ©ro de tĂ©lĂ©phone. 3. Pendant le message d'accueil de mon rĂ©pondeur, je tape sur # et je saisis les 4 chiffres de mon code dâaccĂšs en terminant par #. 4.
Quellessont les mĂ©thodes pour mettre en place une Ă©coute tĂ©lĂ©phonique sur un tĂ©lĂ©phone portable ? Mon but n'a pas d'appliquer une potentielle solution mais de la parer. Je m'explique, une amie est sĂ»r d'ĂȘtre sous Ă©coute tĂ©lĂ©phonique (je ne rentre pas dans les dĂ©tails) et donc sa vie privĂ©e est atteinte ce qui est interdit par la loi.
Sivotre cible est un iPhone, un Android, un Symbian ou un BlackBerry et que vous voulez écouter instantanément, en secret et en temps réel, ce qui se passe autour de ce dernier en utilisant votre propre téléphone, alors vous avez besoin de l'espion de téléphone de FlexiSPY. Saisissez simplement votre numéro de téléphone sur votre compte en ligne FlexiSPY, puis
Lapolice en accord avec lâopĂ©rateur, ou procĂ©der illĂ©galement, avec des logiciels quâon trouve sur Internet. Mais, dĂ©tecter des Ă©coutes ou du moins en connaĂźtre le nombre, câest un mystĂšre. Rebelote, taper *#06# : Si votre code IMEI sâaffiche suivi des symboles suivant, « / x », câest que votre tĂ©lĂ©phone est sur Ă©coute
PrĂ©parezbien votre argumentaire et soyez aussi Ă lâĂ©coute de vos destinataires. Sachez aussi identifier les signes dâintĂ©rĂȘts et Ă©vitez de dĂ©nigrer le prospect. En effet, pour que la prospection tĂ©lĂ©phonique soit une rĂ©ussite, vous devez rĂ©ussir Ă convaincre les prospects que lâoffre que vous vendez correspond Ă leurs besoins.
Vay Tiá»n TráșŁ GĂłp 24 ThĂĄng. 403 ERROR The Amazon CloudFront distribution is configured to block access from your country. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error. Try again later, or contact the app or website owner. If you provide content to customers through CloudFront, you can find steps to troubleshoot and help prevent this error by reviewing the CloudFront documentation. Generated by cloudfront CloudFront Request ID De3XpBhau0iziFOuktJs32sGFAUGMbv-cKAiegNWfGluzOkmWfmThg==
Si votre tĂ©lĂ©phone ne capte pas le rĂ©seau ou que vous ne rĂ©pondez pas Ă un appel voix entrant, votre correspondant est automatiquement redirigĂ© vers votre rĂ©pondeur. RED by SFR permet de paramĂ©trer sa messagerie vocale afin de personnaliser au mieux l'expĂ©rience de cette fonctionnalitĂ©. Le rĂ©pondeur est l'une des fonctionnalitĂ©s de nos vieux tĂ©lĂ©phones mobiles qui ont survĂ©cu Ă l'arrivĂ©e des smartphones. Il permet Ă une personne qui nous appelle et qui n'a pas rĂ©ussi Ă nous joindre d'enregistrer un message vocal Ă notre attention pour exprimer le but de son appel et Ă©ventuellement laisser ses coordonnĂ©es pour qu'on la rappelle. Nous recevons ensuite une notification de l'appel manquĂ© et du message de l'interlocuteur sur notre rĂ©pondeur quand le cas se prĂ©sente. Il suffit alors de consulter sa messagerie vocale pour prendre connaissance du son rĂ©pondeur REDAvant toute chose, rappelons que vous pouvez accĂ©der gratuitement Ă votre messagerie vocale en composant le 123 sur votre mobile. Il n'y a pas de limitation, vous pouvez consulter votre rĂ©pondeur autant de fois que vous le son rĂ©pondeur RED depuis l'Ă©trangerAvant de partir Ă l'Ă©tranger, vous devez dĂ©finir un code secret pour accĂ©der Ă votre rĂ©pondeur. Pour ce faire, composez le 123, tapez 3 » pour accĂ©der aux options de personnalisation de votre messagerie, puis tapez 2 » pour entrer votre code secret. Choisissez votre code secret, qui doit contenir entre quatre et six chiffres, puis valider avec le symbole ». Nous le rĂ©pĂ©tons, il faut effectuer cette manipulation lorsque vous vous trouvez encore en France. Vous pourrez ensuite dĂ©sactiver le code Ă votre retour dans l'Hexagone pour accĂ©der plus rapidement Ă votre messagerie vocale. Quand vous vous trouvez Ă l'Ă©tranger, la consultation de la messagerie vocale peut vous ĂȘtre facturĂ©e le prix d'un appel vers la France cela varie en fonction de la zone gĂ©ographique. Il est possible que le 123 ne fonctionne pas dans le pays dans lequel vous vous trouvez. Dans ce cas, vous pouvez composer Ă la place le +33 6 12 00 01 23. Pour consulter le rĂ©pondeur depuis l'Ă©tranger, renseignez votre numĂ©ro de tĂ©lĂ©phone lorsque cela vous est demandĂ©, aprĂšs avoir composĂ© soit le 123, soit le +33 6 12 00 01 23. Pendant l'annonce du rĂ©pondeur qu'elle soit standard ou personnalisĂ©e, tapez ». Entrez ensuite votre code secret et terminez par » pour finaliser l'opĂ©ration et enfin accĂ©der Ă la son rĂ©pondeur RED depuis une autre ligneIl est possible d'accĂ©der au rĂ©pondeur depuis une autre ligne mobile ou une ligne fixe en France ou Ă l'Ă©tranger. PrĂ©requis votre mobile habituel doit ĂȘtre Ă©teint. Une fois que vous vous en ĂȘtes assurĂ©, composez votre numĂ©ro de tĂ©lĂ©phone. Puisqu'il est Ă©teint, vous tomberez directement sur le rĂ©pondeur. Pendant l'annonce de celui-ci, tapez » puis renseignez votre code secret voir la section prĂ©cĂ©dente Comment consulter son rĂ©pondeur RED depuis l'Ă©tranger ? » pour plus de dĂ©tails sur le code secret. Finissez en entrant une nouvelle fois ». Vous pouvez alors consulter votre messagerie depuis n'importe quelle autre l'annonce d'accueil de son rĂ©pondeur REDAfin de changer la voix automatique qu'entend votre correspondant en tombant sur votre boĂźte vocale, vous pouvez enregistrer vous-mĂȘme un message. Composez le 123 et appuyez sur la touche 2 », puis sur la touche » pour valider. Suivez les instructions pour constituer votre message de rĂ©pondeur personnalisĂ© et appuyez de nouveau sur la touche » pour le valider. Le message que vous venez d'enregistrer est dĂ©sormais celui qui sera diffusĂ© par dĂ©faut lorsqu'un interlocuteur tombera sur votre le rappel automatique du rĂ©pondeur REDVotre messagerie dispose d'une option de rappel automatique, qui permet d'ĂȘtre rappelĂ© toutes les dix minutes pendant deux heures lorsque vous avez un nouveau message. Pour activer ou dĂ©sactiver cette fonctionnalitĂ©, composez le 123. Tapez ensuite sur la touche 3 », puis sur la touche 1 ». Appuyez une nouvelle fois sur la touche 1 » pour valider votre l'enregistrement des messages du rĂ©pondeur REDLorsque des correspondants tentent en vain de vous joindre, ils tombent par dĂ©faut sur votre messagerie qui leur apprend que vous ĂȘtes indisponible pour le moment et qu'ils ont la possibilitĂ© de laisser un message vocal. Cependant, vous pouvez aussi activer, si vous le souhaitez, la fonction rĂ©pondeur non-enregistreur ». La personne effectuant l'appel sera alors notifiĂ©e, comme prĂ©cĂ©demment, que vous n'ĂȘtes pas joignable tout de suite, mais elle ne pourra pas laisser de message vocal. Une option trĂšs pratique pour les utilisateurs, de plus en plus nombreux, qui ne consultent jamais leur messagerie. Pour activer ou dĂ©sactiver cette fonctionnalitĂ©, composez le 123 Ă l'aide du clavier de votre mobile puis appuyez sur la touche * » Ă©toile. Ensuite tapez 3 » et appuyez de nouveau sur la touche Ă©toile. Finalisez l'opĂ©ration en tapant 1 ».Choisir la durĂ©e de sonnerie de son mobile avant d'ĂȘtre basculĂ© sur le rĂ©pondeur REDEn gĂ©nĂ©ral, votre tĂ©lĂ©phone doit sonner entre 15 et 20 secondes avant que votre correspondant ne soit transfĂ©rĂ© vers votre boĂźte vocale. Une durĂ©e que vous pouvez prolonger ou au contraire raccourcir jusqu'Ă un certain point. Sur le clavier de votre appareil, composez la sĂ©quence suivante **61*+33612000123**XX. Les deux XX » de fin correspondent Ă la durĂ©e de sonnerie que vous dĂ©sirez. Pour paramĂ©trer la durĂ©e de sonnerie Ă 30 secondes par exemple, vous devez donc taper **61*+33612000123**XX. Sachez que vous ne pouvez pas dĂ©passer 30 les notifications et SMS quand on reçoit un message sur son rĂ©pondeur REDLorsqu'on reçoit un message vocal sur son rĂ©pondeur, on reçoit Ă©galement une notification et un SMS de notre opĂ©rateur nous en informant. Vous pouvez dĂ©sactiver ces avertissements en composant le 123, puis en appuyant sur la touche 3 ». Tapez ensuite 4 » et validez en appuyant sur 1 ».ParamĂ©trer son RĂ©pondeur+ RED En tant que client RED mobile, vous avez la possibilitĂ© de souscrire l'option RĂ©pondeur+ moyennant deux euros par mois. Celle-ci offre une plĂ©thore de nouvelles fonctionnalitĂ©s personnalisation plus poussĂ©e, messagerie vocale visuelle, Ă©coute directe d'un message vocal en cours d'enregistrement, etc. En outre, certaines manipulations sont bien plus intuitives grĂące Ă l'application. Si vous faites partie de ceux qui ont encore beaucoup recours Ă leur rĂ©pondeur, RĂ©pondeur+ amĂ©liore grandement l'expĂ©rience utilisateur. Attention la messagerie vocale visuelle fonctionne bien sur les smartphones Android, mais n'est pas disponible sur certaines versions rĂ©centes d'iOS. Si vous ĂȘtes Ă©quipĂ© d'un iPhone, vous ne pourrez donc peut-ĂȘtre pas en un code secretDans l'application RĂ©pondeur+, allez dans l'onglet Options » et sĂ©lectionnez Code secret ». Choisissez votre code secret de quatre Ă six chiffres et appuyez sur Modifier » pour finaliser l' les mĂ©thodes de notificationQuand vous avez un ou des messages en attente sur votre rĂ©pondeur, RED vous en avertit. Depuis les options de l'application RĂ©pondeur+, rendez-vous dans la section Notification des messages ». Vous pouvez alors choisir si vous prĂ©fĂ©rez ĂȘtre prĂ©venu par IcĂŽne » notification ou par Texto » SMS.Ăcoute directeAussi appelĂ©e RĂ©pondeur Live, cette option coĂ»te deux euros par mois et permet d'Ă©couter en direct le message qu'est en train d'enregistrer votre correspondant sans que celui-ci ne soit mis au courant qu'il est Ă©coutĂ© en temps rĂ©el. Il est alors possible de dĂ©crocher Ă tout moment pour reprendre l'appel. Pratique quand on reçoit un appel d'un numĂ©ro inconnu ou masquĂ© et que l'on souhaite savoir de qui il s'agit avant de dĂ©cider si l'on souhaite rĂ©pondre ou non. Pour bĂ©nĂ©ficier de cette fonctionnalitĂ©, vous devez passer par l'application RĂ©pondeur+. Dans l'onglet Options », trouvez Ăcoute directe » puis sĂ©lectionnez Souscrire » et enfin Confirmer ».Activer le rĂ©pondeur non-enregistreurEn principe, si vous avez choisi l'offre RĂ©pondeur+, ce n'est pas pour retirer la possibilitĂ© Ă vos interlocuteurs de laisser un message vocal sur votre messagerie. Toutefois, cela peut ĂȘtre utile ponctuellement pendant le week-end ou des congĂ©s par exemple, pour ne pas se retrouver submergĂ© de messages Ă Ă©couter Ă son retour. Pour paramĂ©trer le rĂ©pondeur non-enregistreur, entrez dans l'application puis rendez-vous dans les options pour trouver RĂ©pondeur non-enregistreur ». Faites glisser le curseur vers la droite pour activer l'option vers la gauche pour la dĂ©sactiver. Appuyez sur le bouton Modifier » en bas de l'Ă©cran pour valider votre les messages vocaux par e-mailToujours depuis l'application, cherchez Transfert par e-mail » dans l'onglet des options. Faites simplement glisser le curseur vers la droite pour activer cette fonctionnalitĂ© et, dans le champ de saisie affichĂ©, renseignez l'adresse e-mail vers laquelle vous souhaitez que vos messages vocaux soient envoyĂ©s. Validez en appuyant sur Modifier » en l'annonce du rĂ©pondeur REDRĂ©pondeur+ vous permet d'acheter une annonce d'accueil. Dans l'onglet des options, sĂ©lectionnez Perso du mobile » puis allez dans AccĂ©der Ă la sĂ©lection ». Vous ĂȘtes redirigĂ© vers une page web. Cliquez sur une annonce pour l'Ă©couter, puis sur le bouton pour J'achĂšte » pour l'acquĂ©rir. Vous pouvez bien entendu personnaliser gratuitement votre message. Dans l'onglet Annonces », choisissez Annonce par dĂ©faut » puis cliquez sur Modifier ». Vous pouvez alors aller dans Choisir une annonce SFR » pour sĂ©lectionner l'annonce prĂ©enregistrĂ©e de votre choix parmi une sĂ©lection proposĂ©e. Vous avez aussi la possibilitĂ© de choisir Enregistrer moi-mĂȘme l'annonce ». Dans ce cas, appuyez sur le bouton de record en forme de cercle rouge, enregistrez votre message, et rĂ©-appuyez sur ce mĂȘme bouton quand vous avez terminĂ©. Appuyez ensuite sur Continuer » et Valider » pour finaliser la l'annonce de sa boĂźte vocale RED en fonction des correspondantsDans l'onglet consacrĂ© aux annonces de l'application RĂ©pondeur+, tapez sur CrĂ©er une annonce » puis sĂ©lectionnez Un ou plusieurs contacts ». Laissez-vous ensuite guider par l'app, qui vous laisse le choix de crĂ©er une annonce pour un ou des contacts de votre choix importĂ©s depuis le rĂ©pertoire ou en entrant manuellement le numĂ©ro, pour tous les numĂ©ros masquĂ©s ou encore pour l'ensemble des appels. AprĂšs avoir choisi cela, vous pouvez sĂ©lectionner une annonce prĂ©enregistrĂ©e ou enregistrer vous-mĂȘme le une annonce pour son rĂ©pondeur RED pour une date prĂ©cise Si vous partez en vacances par exemple, il peut ĂȘtre utile de faire savoir Ă vos interlocuteurs que vous n'ĂȘtes pas joignable pendant X temps ou donner des instructions contacter un collĂšgue, envoyer un mail, rappeler au retour.... Pour ce faire, allez dans CrĂ©er une annonce », dans l'onglet Annonces » de l'application. Tapez sur Une date ou une pĂ©riode » et sĂ©lectionnez Commence - Se termine » pour entrer les dates de dĂ©but et de fin pour l'annonce. Vous pouvez Ă©galement paramĂ©trer des rĂ©currences et des plages horaires avec cet outil. Clubic vous accompagne lors de vos dĂ©marches chez RED by SFR Comment rĂ©silier son forfait mobile RED by SFR ? Comment activer sa carte SIM RED by SFR ? Comment rĂ©cupĂ©rer son code RIO chez RED by SFR ? Parrainage RED by SFR comment fonctionnent les avantages de lâoffre pour les forfaits mobiles ? Comment se connecter Ă son espace client RED by SFR et gĂ©rer son compte ? Comment contacter le service client de RED by SFR ? Comment configurer l'APN RED by SFR sur son smartphone ? Comment dĂ©bloquer un smartphone chez RED by SFR ? Comment activer les appels Wi-Fi chez RED by SFR ? Comment activer le transfert d'appel chez RED by SFR ? Comment migrer de SFR Ă RED by SFR ?
Internet et TĂ©lĂ©phonie Tous les sujets du forum Sujet prĂ©cĂ©dent Sujet suivant NumĂ©ro de tĂ©lĂ©phone fixe transferer sur tĂ©lĂ©phone cellulaire Bonjour,Jâaimerais retirer ma ligne rĂ©sidentiel terrestre Ă la maison MAIS je voudrais garder le numĂ©ro ET transfĂ©rer les appels vers mon numĂ©ro le numĂ©ro terrestre servirait seulement de renvoi d'appel vers mon cellulaire, est-ce possible??* Tout en gardant mon numĂ©ro de cellulaire existant, qui est diffĂ©rent de celui terrestre. â17-02-2019 0910 PM Marquer comme nouveau S'abonner au fil RSS Surligner Imprimer Envoyer Ă un ami Signaler un contenu inappropriĂ© Tous les sujets du forum Sujet prĂ©cĂ©dent Sujet suivant 3 RĂPONSES 3 Super utilisateur Si tu dĂ©branche ta ligne rĂ©sidentielle, tu peux demander une " RĂ©fĂ©rence d'appel " ce qui va faire en sorte qu'un message pour informer de ton autre numĂ©ro de tĂ©lĂ©pone sera entendu lorsqu'on t'appelle " Ce numĂ©ro est dĂ©sactivĂ©, SVP appeler au xxx-xxx-xxxx " ou quelquechose du contre, la rĂ©fĂ©rence d'appel est temporaire seulement. Je ne me souviens plus aprĂšs combien de mois mais elle fini par ĂȘtre dĂ©sactivĂ©e et ton numĂ©ro sera libĂ©rĂ© agin que qqun d'autre puisse l' tu veux sauver de l'argent et conserver le numĂ©ro de tĂ©lĂ©phone rĂ©sidentiel actif, tu pourrais transfĂ©rer ton numĂ©ro sur une ligne les services VoIP puis appelle Videotron, possiblement que la rĂ©tention pourra t'offrir un bon rabais au lieu de te dĂ©brancher. â18-02-2019 0814 AM Marquer comme nouveau S'abonner au fil RSS Surligner Imprimer Envoyer Ă un ami Signaler un contenu inappropriĂ© Officier Je me demande si on peu couper ma tĂ©lĂ©phonie filaire et envoyer mon numĂ©ro et boite vocale sur mon cell?je veux dire changer mon no de cellulaire et garder le mĂȘme numĂ©ro qui date de plus de 30 ans Ă la maison sur mon cell. â18-02-2019 0132 PM Marquer comme nouveau S'abonner au fil RSS Surligner Imprimer Envoyer Ă un ami Signaler un contenu inappropriĂ© Anonyme Non applicable Roger1 a Ă©crit Je me demande si on peu couper ma tĂ©lĂ©phonie filaire et envoyer mon numĂ©ro et boite vocale sur mon cell?je veux dire changer mon no de cellulaire et garder le mĂȘme numĂ©ro qui date de plus de 30 ans Ă la maison sur mon vous pouvez le faire transfĂ©rer votre numĂ©ro de maison vers le cellulaire. vous allez perdre votre numĂ©ro de cellulaire et vous devrez reconfigurer votre boite vocale en neuf avec cette service Ă la clientĂšle pourra vous aider pour cela. â18-02-2019 0134 PM Marquer comme nouveau S'abonner au fil RSS Surligner Imprimer Envoyer Ă un ami Signaler un contenu inappropriĂ©
ï»żVoici le guide de lâĂ©coute dâappels de mobile si vous dĂ©sirez Ă©couter une discussion sur un portable afin dâentendre ce que dit votre femme, votre mari, vos enfants ou votre employĂ©. DĂ©couvrez les articles, les tutos et le comparateur des applications dâĂ©coute tĂ©lĂ©phonique pour cellulaire avec le TOP 10 des applis !!!Logiciel espion tĂ©lĂ©phone pour Ă©coute tĂ©lĂ©phoniqueLes logiciels espions sont de plus en plus populaires pour mettre un tĂ©lĂ©phone sur Ă©coute Ă distance. Cependant, il faut savoir quâil y a diffĂ©rentes catĂ©gories comme pour dâautres produits donc voici comment trouver le vĂŽtre avec quelques conseils. GrĂące Ă la Toile, vous pourrez trouver des pages spĂ©cialisĂ©es qui vous proposent des comparatifs sur plusieurs logiciels espions tĂ©lĂ©phone qui permettent de faire une Ă©coute tĂ©lĂ©phonique. Ces comparatifs sont intĂ©ressants puisquâils vous permettent dâavoir une vue dâensemble sur les meilleurs programmes du marchĂ©. DĂšs que vous avez une idĂ©e de logiciels dâĂ©coute Ă distance , vous pourrez faire une petite sĂ©lection et peser le pour et le contre. Chaque programme possĂšde ses propres fonctionnalitĂ©s. Il y a des fonctionnalitĂ©s de base comme ecouter les conversations, enregistrer les discussion mais aussi espionner Facebook, Whatsapp. Il est aussi possible de faire lâinterception dâappel tĂ©lĂ©phonique, obtenir lâhistorique internet, localiser un tĂ©lĂ©phone portable et dâautres fonctions avancĂ©es comme la camĂ©ra espion, le traceur GPS et non moins intĂ©ressantes comme le balisage gĂ©ographique ou la surveillance dâordinateur. Pour choisir votre programme dâĂ©coute tĂ©lĂ©phonique et dâespionnage dâun tĂ©lĂ©phone, assurez-vous dâavoir toutes les informations sur diffĂ©rentes applications espion tĂ©lĂ©phone pour pouvoir choisir le bon mettre un tĂ©lĂ©phone sur Ă©coute Ă distance et espionner un tĂ©lĂ©phone portable, il vous faut comprendre comment fonctionne votre logiciel. Si vous nâĂȘtes pas assez Ă lâaise avec les nouvelles technologies dâĂ©coute, il faut vĂ©rifier que vous pourrez installer logiciel et lâutiliser simplement et quâil soit compatible avec tous les tĂ©lĂ©phones ou soit avec un Windows Phone, un portable iPhone ou un tĂ©lĂ©phone Samsung. Il faut que votre logiciel soit capable de pirater les mots de passe du rĂ©pondeur tĂ©lĂ©phonique et que le contrĂŽle Ă distance des conversations soit que vous puissiez archiver lâensemble des appels, discussions et pour espionner avec un logiciel espion tĂ©lĂ©phone ou localiser un portable, ce sont Ă coup sĂ»r les applications espion informatiques faciles Ă utiliser qui est incontournables et la rĂ©ponse Ă votre besoin. En effet, un mouchard dâĂ©coute est utilisable avec tous ces Gsm mobile GPS, comme le Acer Liquid Z6 Plus ou alors un Samsung SGH-i550w ainsi quâune tablette portable Acer Aspire One 10 S1002. Et tout cela dans lâombre. ***********************Ecouter la messagerie dâun portable et le surveillerPourquoi et comment surveiller un tĂ©lĂ©phone cellulaire et Ă©couter la messagerie dâun portable ? Avec la promotion des nouvelles technologies, la vie est devenue beaucoup plus facile. Elle est de plus simplifiĂ©e, en ce qui concerne la communication, et la plupart des choses courantes quâon trouve en ligne. Il sâagit de rĂ©seaux sociaux, des Ă©tudes, [âŠ]Lire la suite »Ecoute tĂ©lĂ©phonique en utilisant un logiciel espionVous pouvez enfin avoir les rĂ©ponses sur lâĂ©coute tĂ©lĂ©phonique face aux diverses questions que vous vous posez sur lâutilitĂ© dâun logiciel dâespionnage et les fonctionnalitĂ©s dâune application de surveillance de mobile. Le programme espion de tĂ©lĂ©phone cellulaire a changĂ© le regard des parents sur le smartphone. Quand les pĂ©riphĂ©riques ont Ă©tĂ© introduits, les parents et [âŠ]Lire la suite »Ecoute dâun portable pour surveiller et protĂ©ger vos prochesDĂ©couvrez lâutilisation dâun logiciel espion de tĂ©lĂ©phone portable Ă installer sur le mobile de vos proches pour les surveiller en permanence et au quotidien et faire une Ă©coute dâun portable. Au travail aujourdâhui, les Ă©couteurs branchĂ©s et lâIPod jouant la chanson, Every breath you take ». Ces paroles magiques vous mettent dans lâambianceâŠLes paroles [âŠ]Lire la suite »Ecoute environnementale avec un logiciel dâespion portableDĂ©couvrez en quoi consiste la surveillance de tĂ©lĂ©phone portable avec un logiciel espion, comment ça marche et comment ne pas se faire prendre quand on fait une Ă©coute environnementale. Mais si vous froncez les sourcils Ă chaque fois que lâon mentionne le fait dâespionner un mobile et que vous pensez avoir 1 million de questions [âŠ]Lire la suite »Ecoute tĂ©lĂ©phonique Ă distance pour Ă©couter la vĂ©ritĂ©GrĂące Ă lâutilisation dâun logiciel espion de tĂ©lĂ©phone mobile, vous pouvez dĂ©couvrir par vous-mĂȘme la vĂ©ritĂ© sur tout ce quâon vous cache Ă la maison avec lâĂ©coute tĂ©lĂ©phonique Ă distance. Vous ĂȘtes-vous dĂ©jĂ demandĂ© si toutes ces soirĂ©es de votre femme ont Ă©tĂ© effectivement pour le travail ? Ou vous vous demandez si votre enfant [âŠ]Lire la suite »Ecoutes tĂ©lĂ©phoniques dĂ©couvrez la vĂ©ritĂ© avec un logicielTous les secrets seront dĂ©voilĂ©s avec un logiciel espion de tĂ©lĂ©phone portable. Vous ne pourrez plus prĂ©texter quoi que ce soit, car lâon vous donne la rĂ©ponse, avec les Ă©coutes tĂ©lĂ©phoniques, Ă toutes les questions que vous vous posez. Si vous voulez vraiment surveiller lâendroit oĂč se trouve une personne il y a toujours la [âŠ]Lire la suite »Ecoute tĂ©lĂ©phonique, pour surveiller un tĂ©lĂ©phone portablePlusieurs types de logiciel espions existent sur le marchĂ© de lâĂ©coute tĂ©lĂ©phonique allant du pack qui contient plusieurs fonctionnalitĂ©s pour surveiller un tĂ©lĂ©phone Ă celui qui effectuent plusieurs tĂąches. Penser Ă vous avec toutes ces avancĂ©es technologiques de portable, il sera difficile dâespionner un smartphone Ă lâaide dâune application qui ne prend que 3 minutes [âŠ]Lire la suite »TĂ©lĂ©phone sur Ă©coute pour faire lâespionnage de ses adosEn raison des avantages de lâespionnage de mobile, pour bien le choisir, il est bon de connaĂźtre le fonctionnement dâun systĂšme de tĂ©lĂ©phone sur Ă©coute ainsi que les choses quâon peut dĂ©couvrir avec. Comment gĂ©rer le mensonge dans les relations avec lâespionnage de smartphone portable car câest trĂšs difficile de dĂ©couvrir que le partenaire [âŠ]Lire la suite »Portable sur Ă©coute tuto pour utiliser un logiciel espionDans cet article, le bon fonctionnement du logiciel de surveillance de tĂ©lĂ©phone mobile pour mettre un portable sur Ă©coute est mis en exergue pour savoir comment ça marche et quâest-ce quâon peut dĂ©couvrir. Pourquoi quelquâun voudrait aller contre lâutilisation de programme pour surveiller de smartphone ? En pensant Ă lâapplication de la loi, la sĂ©curitĂ© [âŠ]Lire la suite »Comment Ă©couter un portable avec un des logiciels espionsDĂ©couvrez comment Ă©couter un portable et les avantages des logiciels espions de tĂ©lĂ©phone dont leur popularitĂ© est en hausse depuis plusieurs annĂ©es dĂ©jĂ avec les nouvelles fonctionnalitĂ©s du programme. Lâapplication dâespionnage de smartphone, quand on sait comment Ă©couter un portable, est Ă installer sur un cellulaire pour secrĂštement surveiller toute lâactivitĂ©. Une fois installĂ©e, lâappli [âŠ]Lire la suite »Ecouter un portable Ă distance en utilisant un logiciel espionApprenez davantage sur la technologie de surveillance de tĂ©lĂ©phone mobile pour Ă©couter un portable Ă distance. en effet, dans cet article, il est question dâapprendre plus sur la technologie pour surveiller un smartphone afin de sâen approprier les fonctions et lâutiliser pour espionner le smart phone dâun proche. Les applications espions semblent se vendre comme [âŠ]Lire la suite »Mettre un Gsm sur Ă©coute pour le surveiller avec un logicielLa surveillance de tĂ©lĂ©phone Ă domicile avec tous les avantages qui vont avec en utilisant tout simplement un logiciel dâespionnage de smartphone. Si vous avez besoin de mettre un Gsm sur Ă©coute ou dâeffectuer la veille de mobile, la quantitĂ© des programmes qui sont actuellement sur le marchĂ© est abondante et peut vous laisser un [âŠ]Lire la suite »Mettre sur Ă©coute un tĂ©lĂ©phone portable pour le surveillerDĂ©couvrez le logiciel espion pour mettre sur Ă©coute un tĂ©lĂ©phone portable et assurer la surveillance des mobiles sur Android ou BlackBerry. Car le programme pour surveiller un portable permet Ă un particulier de savoir exactement oĂč le cellulaire se trouve et ceci Ă tout moment. Il sâagit notamment de savoir sâil est en marche et [âŠ]Lire la suite »Logiciel dâĂ©coute tĂ©lĂ©phonique pour espionner un mobileDĂ©couvrez le logiciel dâĂ©coute tĂ©lĂ©phonique Ă distance qui offre la possibilitĂ© dâespionner Ă©galement le PC et MAC en plus du smartphone. Saviez-vous quâil est plus frĂ©quent parmi les hommes dâespionner le tĂ©lĂ©phone portable de leur partenaire que pour les femmes de surveiller le mobile de leur homme ? Cela dĂ©truit lâimage classique ! Mais pourquoi [âŠ]Lire la suite »Espion portable logiciel espion pour lâĂ©coute dâun cellulaireUne application espion pour portable peut effectuer plusieurs choses dont vous avez besoin pour espionner vos enfants et protĂ©ger vos adolescents au quotidien. La mise sur Ă©coute du tĂ©lĂ©phone cellulaire est un besoin commun dans le monde dâaujourdâhui. DiffĂ©rentes personnes comme parents, conjoints, parents, etc. lâutilisent Ă des fins diffĂ©rentes. Tous les parents sâinquiĂštent des [âŠ]Lire la suite »Logiciel dâĂ©coute tĂ©lĂ©phonique pour Ă©couter les conversationsDĂ©couvrez les avis des personnes qui ont utilisĂ© le logiciel dâĂ©coute tĂ©lĂ©phonique pour Ă©couter les conversations afin dâassurer la sĂ©curitĂ© de vos enfants et espionner les activitĂ©s de vos ados. Voici quelques retours dâexpĂ©riences des parents qui ont utilisĂ© lâapplication espion pour assurer la sĂ©curitĂ© de leurs enfants et des parents qui ont eu recours [âŠ]Lire la suite »Mettre un portable sur Ă©coute en utilisant un logiciel espionDĂ©couvrez de quelle façon mettre un portable sur Ă©coute avec un logiciel de surveillance vous permettant dâenregistrer les appels dâun mobile cible Ă distance. Car le programme espion vous donne la possibilitĂ© dâenregistrer Ă distance tous les appels tĂ©lĂ©phoniques faits / vers un numĂ©ro du tĂ©lĂ©phone surveillĂ©. Comment mettre un portable sur Ă©coute pour enregistrer [âŠ]Lire la suite »Ecouter un tĂ©lĂ©phone portable Ă distance avec une appli espionVous avez besoin dâĂ©couter un tĂ©lĂ©phone portable Ă distance ? DĂ©couvrez comment utiliser le portable de quelquâun dâautre comme un espion et enregistrer les sessions dâĂ©coutes avec un logiciel de localisation de smartphone. Alors que lâĂ©coute environnementale permet dâentendre tout ce qui se passe autour du smartphone ciblĂ©, lâenregistrement environnemental capture effectivement et tĂ©lĂ©charge cette [âŠ]Lire la suite »Ecoute dâun tĂ©lĂ©phone portable pour Ă©couter une conversationIl existe un logiciel espion qui vous permet dâĂ©couter les conversations tĂ©lĂ©phoniques de votre conjoint en direct via votre portable ou sur votre ordinateur. Les fonctionnalitĂ©s dâĂ©coute dâun tĂ©lĂ©phone portable et dâenregistrement de lâapplication dâespionnage vous permettent dâenregistrer des conversations de tĂ©lĂ©phone portable que vous interceptez secrĂštement ! De plus toutes les conversations tĂ©lĂ©phoniques que [âŠ]Lire la suite »Mettre sur Ă©coute un tĂ©lĂ©phone pour Ă©couter une discussionDĂ©couvrez le fonctionnement de lâapplication espion qui permet dâespionner une personne en interceptant une conversation tĂ©lĂ©phonique. Car mettre sur Ă©coute un portable et espionner les conversations tĂ©lĂ©phoniques avec un software dâespionnage, ce nâest pas seulement le moyen le plus efficace pour obtenir la vĂ©ritĂ© mais aussi de garder des traces incontestable dâune discussion entre deux [âŠ]Lire la suite »Ecoute espion Ă©couter un portable avec un logiciel espionDĂ©couvrez comment transformer un tĂ©lĂ©phone portable en un appareil dâĂ©coute espion grĂące Ă cet article qui explique les fonctionnalitĂ©s de surveillance audio du logiciel espion. La fonction dâĂ©coute de lâenvironnement du programme dâespionnage Pro vous permet en effet dâenvoyer, via un SMS, une commande instantanĂ©e et activer secrĂštement le micro des mobiles cibles pour vous [âŠ]Lire la suite »
Comment nous avons perdu 230 euros chez CJ Affiliate Conversant[accueil][menu] [suivez-nous !] [chercher] Faut-il vraiment retirer les batteries de nos tĂ©lĂ©phones portables pour ĂȘtre raisonnablement sĂ»rs que, mĂȘme arrĂȘtĂ©s, ils ne vont pas retransmettre nos conversations Ă des oreilles indiscrĂštes ? Sommes-nous suivis Ă la trace dans nos moindres dĂ©placements par leurs puissantes possibilitĂ©s de gĂ©olocalisation ? Devrions-nous crypter tous nos SMS ? Les rĂ©ponses sont plus nuancĂ©es que oui » ou non », mais une chose au moins est sĂ»re la tendance gĂ©nĂ©rale ne va pas dans le sens de la protection de nos vies privĂ©es... Fort heureusement, il existe des contre-mesures, parfois trĂšs simples, qui peuvent nous aider Ă faire de la rĂ©sistance ! Fin 2008, un dĂ©bat d'une Ă©tonnante richesse s'est ouvert au sujet de la surveillance dont nos tĂ©lĂ©phones portables seraient ou tout au moins pourraient ĂȘtre la cible. Au dĂ©part, des journalistes d'investigation ont simplement relayĂ© et commentĂ© des propos difficilement vĂ©rifiables, tenus par des informateurs considĂ©rĂ©s comme fiables, mais exigeant un strict respect de leur anonymat. Normal, car les fonctionnaires de police sont tenus Ă un devoir de rĂ©serve », tandis que les gendarmes, qui sont des militaires, ne plaisantent pas avec le secret dĂ©fense ». Les enquĂȘteurs privĂ©s et autres agents de renseignement, pour leur part, perdraient toute crĂ©dibilitĂ© s'ils dĂ©rogeaient ouvertement aux rĂšgles de discrĂ©tion qui sont Ă la base de leur mĂ©tier. Des professionnels techniquement compĂ©tents se sont alors exprimĂ©s, certains d'entre eux travaillant ou ayant travaillĂ© dans l'industrie des tĂ©lĂ©communications ou chez les opĂ©rateurs. Et force est de constater que leurs avis n'allaient pas toujours dans le mĂȘme sens ! Loin de nous la prĂ©tention de nous Ă©riger en arbitre, et de donner tort ou raison Ă qui que ce soit toutes les contributions sincĂšres sont bonnes Ă confronter, tandis que les lois de la physique Ă©tant ce qu'elles sont, certaines choses sont tout simplement possibles et d'autres pas. Par contre, les progrĂšs foudroyants de la technique font que bien des rĂȘves d'aujourd'hui seront rĂ©alitĂ© demain, ou aprĂšs-demain, comme le confirment les expĂ©riences Ă©difiantes ! auxquelles nous avons patiemment pris le temps de nous livrer... Ecoutes officielles ou officieuses ?Il est absolument fondamental de bien distinguer, dĂšs les prĂ©liminaires d'une Ă©tude sur ce sujet qui passionne lĂ©gitimement un vaste public, deux mondes que tout devrait normalement sĂ©parer celui des Ă©coutes lĂ©gales judiciaires ou administratives et celui de la surveillance privĂ©e. Le premier est tenu au respect sans faille d'un code de procĂ©dure trĂšs strict, avec l'obsession permanente que les rĂ©sultats de ses enquĂȘtes soient recevables devant un tribunal, plutĂŽt pĂ©nal que civil. Le second s'arroge bien davantage de libertĂ©, dans la mesure oĂč il recherche plutĂŽt des informations que des preuves mĂȘme si on n'a pas davantage le droit Ă l'erreur, renseigner un industriel sur les projets confidentiels d'un de ses concurrents, ou encore un mari jaloux sur les frĂ©quentations de son Ă©pouse, cela ne demande pas du tout le mĂȘme formalisme. Reste que les moyens, pas toujours lĂ©gaux d'ailleurs, qui sont couramment employĂ©s hors du cadre judiciaire, ne sont pas forcĂ©ment mĂ©prisĂ©s par les services de police... Ils n'ont pour eux qu'une valeur de prĂ©somption, comparable Ă celle de tuyaux » communiquĂ©s par un indicateur, mais peuvent parfaitement orienter dans la bonne direction une enquĂȘte qui sera alors menĂ©e avec toute la rigueur les Ă©coutes officielles reposent donc sur des moyens techniques parfaitement documentĂ©s voire mĂȘme normalisĂ©s ainsi que sur la coopĂ©ration obligĂ©e des opĂ©rateurs, dont on sait qu'ils sont tenus d'archiver assez longtemps de plus en plus de choses fort indiscrĂštes. Les spĂ©cifications GSM comportent ainsi plusieurs volets, intitulĂ©s Lawful interception, qui fixent les moyens par lesquels les opĂ©rateurs vont dĂ©fĂ©rer Ă titre payant ! aux rĂ©quisitions Ă©manant des autoritĂ©s judiciaires ou administratives. En pratique, le numĂ©ro de tĂ©lĂ©phone Ă mettre sur Ă©coute leur est notifiĂ©, et le trafic voix et/ou donnĂ©es correspondant est soit enregistrĂ©, soit retransmis en temps quasi-rĂ©el Ă un enquĂȘteur assermentĂ© qui en transcrira le contenu utile sous la forme de procĂšs-verbaux papier ».N'oublions pas, par ailleurs, que le simple fait d'ĂȘtre en communication avec un abonnĂ© fixe ou mobile, local ou Ă©tranger placĂ© sur Ă©coute entraĂźne l'enregistrement ou la retransmission de nos propos, et bien Ă©videmment de notre propre numĂ©ro ! Sans ĂȘtre soi-mĂȘme sur Ă©coute, il peut donc suffire de recevoir un appel, fĂ»t-ce par erreur, pour devenir potentiellement suspect...S'agissant d'Ă©coutes officieuses, tous les moyens sont bons, et il ne manque pas de firmes spĂ©cialisĂ©es dans la fourniture de matĂ©riels, souvent fort coĂ»teux, offrant des possibilitĂ©s parfois Ă peine imaginables. Pour avoir modestement aidĂ© Ă la conception de certains d'entre-eux, nous savons bien Ă quel point il faut montrer patte blanche » pour se les procurer ou mĂȘme pour en obtenir tout simplement le catalogue encore qu'il existe des salons spĂ©cialisĂ©s en la matiĂšre.... MĂȘme si leurs dĂ©veloppeurs connaissent les spĂ©cifications et notamment leurs failles sur le bout des doigts, ils travaillent en toute indĂ©pendance vis-Ă -vis du milieu des constructeurs, Ă©quipementiers, et opĂ©rateurs, dont ils sont pourtant parfois aux gouvernements, qui peuvent imposer certaines contreparties quand ils accordent leurs licences aux opĂ©rateurs, ces entitĂ©s privĂ©es n'auraient guĂšre les moyens de faire intĂ©grer leurs propres boĂźtes Ă outils » dans les spĂ©cifications GSM ou 3GPP, malgrĂ© certains contacts privilĂ©giĂ©s au sein des comitĂ©s qui les Ă©laborent. Bien des Ă©changes ont ainsi Ă©voquĂ©, sur diffĂ©rents forums, la possibilitĂ© que nos tĂ©lĂ©phones portables soient Ă©quipĂ©s, d'origine, de mouchards » susceptibles d'ĂȘtre activĂ©s Ă distance par telle ou telle oreille indiscrĂšte. C'est Ă la fois peu vraisemblable et, dans une certaine mesure, avĂ©rĂ© ! Explication de ce paradoxe. Dans le tĂ©lĂ©phone, ou plutĂŽt... dans la carte SIM ?On ne saurait ignorer que certains tĂ©lĂ©phones portables sont susceptibles de faire office de micros d'ambiance » furtifs si on les appelle en gĂ©nĂ©ral depuis un numĂ©ro convenu d'avance, ils ne sonnent pas mais rĂ©pondent tout seuls, puis retransmettent les sons captĂ©s par leur micro. Mais pas question de gĂ©nĂ©raliser Ă tous les modĂšles, dans un marchĂ© mondialisĂ© et aussi concurrentiel que celui de la tĂ©lĂ©phonie mobile une telle fonctionnalitĂ© n'est habituellement pas rĂ©alisĂ©e en dur », mais rajoutĂ©e aprĂšs coup, la plupart du temps Ă l'insu de l'utilisateur applications tierces, chargĂ©es ainsi dans le tĂ©lĂ©phone... ou dans sa carte SIM, peuvent tout aussi bien faire suivre les SMS, Ă©mis ou reçus, vers tel ou tel numĂ©ro programmĂ© Ă cet effet, voire vers une adresse e-mail, avec parfois des fuites » susceptibles de faire dĂ©couvrir le pot aux tenu de l'immense variĂ©tĂ© des modĂšles de tĂ©lĂ©phones en circulation et notamment de leurs systĂšmes d'exploitation, mais aussi du fait que les spĂ©cifications sont internationales et largement publiques, on voit lĂ encore assez mal comment des fonctionnalitĂ©s de ce genre pourraient ĂȘtre implantĂ©es en standard sans que cela ne se sache au-delĂ du droit d'en connaĂźtre » si cher aux avons toutefois dĂ©montrĂ©, dĂšs 2006, que certains opĂ©rateurs faisaient envoyer par leurs cartes SIM, furtivement et vers un numĂ©ro gratuit, des SMS bourrĂ©s d'informations indiscrĂštes mais... qu'ils connaissent dĂ©jĂ . Leur refus obstinĂ© de reconnaĂźtre cette Ă©vidence incontestable a Ă©tĂ© interprĂ©tĂ©, par certains de nos lecteurs, comme une prĂ©somption que cet espionnage » pourrait bien ĂȘtre effectuĂ© sur ordre. Comme nous avons Ă©galement dĂ©couvert que le rĂ©seau rĂ©pond par un SMS invisible » car destinĂ© Ă la carte SIM grĂące Ă des paramĂštres PID et DCS judicieusement choisis, il ne serait pas du tout invraisemblable que, tĂ©lĂ©commandĂ©e » de cette façon, une telle carte Proactive SIM » ordonne au tĂ©lĂ©phone d'appeler discrĂštement un numĂ©ro gratuit ?, vers lequel seraient Ă©videmment retransmis tous les sons captĂ©s par le micro. Nous n'en avons encore aucune preuve, mais d'un strict point de vue technique, il serait tout Ă fait plausible qu'une autoritĂ© gouvernementale s'assure ainsi la coopĂ©ration des opĂ©rateurs de son pays pour piĂ©ger » non pas les tĂ©lĂ©phones qui sont des terminaux banalisĂ©s » dont chacun peut changer Ă volontĂ©, mais les incontournables cartes SIM qu'ils confient Ă leurs clients tout en s'en rĂ©servant la propriĂ©tĂ©, c'est important de le noter.La mĂȘme technologie SIM Application Toolkit, parfaitement standardisĂ©e spĂ©cification GSM permettrait tout aussi bien de faire transiter les appels tĂ©lĂ©phoniques par un serveur ad-hoc qui assurerait leur acheminement... tout en les espionnant. En gros, le numĂ©ro composĂ© serait interceptĂ© par la carte SIM, qui en appellerait en rĂ©alitĂ© un autre celui du serveur, auquel elle communiquerait le numĂ©ro demandĂ©. Le serveur appellerait alors ce dernier puis passerait la communication au mobile. Couramment employĂ© par des opĂ©rateurs virtuels MVNO dans le but d'offrir des tarifs avantageux notamment en roaming, ce mĂ©canisme pourrait thĂ©oriquement ĂȘtre dĂ©voyĂ© pour pratiquer des Ă©coutes officieuses, avec en prime des possibilitĂ©s de gĂ©olocalisation par le biais de la fonction STK Provide local information.On pourrait mĂȘme imaginer une variante, ne nĂ©cessitant cette fois aucune infrastructure, par laquelle le tĂ©lĂ©phone Ă©tablirait subrepticement un double appel » en lieu et place d'un appel ordinaire. En principe, de telles applications ne peuvent ĂȘtre implantĂ©es d'origine ou par tĂ©lĂ©chargement OTA » lire Pirates Mag' 21 dans les cartes SIM que par les opĂ©rateurs qui les Ă©mettent, Ă leur initiative ou... Ă la demande d'un partenaire. Mais il faut compter, depuis peu, avec diffĂ©rentes solutions techniques Ă base de cartes SIM fantĂŽmes », qui permettent Ă tout dĂ©veloppeur suffisamment aguerri d'en faire presque autant...Un cas trĂšs intĂ©ressant est celui des employeurs fournissant Ă leurs salariĂ©s un mobile professionnel », qui peut alors ĂȘtre Ă©quipĂ© d'applications propriĂ©taires. Localiser, en temps rĂ©el, des techniciens de maintenance afin de dĂ©pĂȘcher au plus vite celui qui est le plus prĂšs du lieu d'une intervention urgente, cela se fait dĂ©jĂ couramment. Encore faut-il veiller Ă ce que ce pistage se limite aux horaires de travail ou d'astreinte...On retiendra donc que c'est plutĂŽt dans les cartes SIM qu'il faudrait chercher les applications installĂ©es Ă l'initiative d'une autoritĂ©, et dans les tĂ©lĂ©phones celles qui auraient pu ĂȘtre implantĂ©es par telle ou telle entitĂ© privĂ©e, au prix de la nĂ©cessitĂ© de dĂ©velopper de multiples versions selon les modĂšles de tĂ©lĂ©phones concernĂ©s. Encore faut-il avoir physiquement accĂšs au tĂ©lĂ©phone cible » pour y installer ces petits logiciels, Ă moins qu'on ne dissimule ceux-ci dans des applications d'apparence anodine que l'on incitera la victime Ă installer ou tĂ©lĂ©charger de son plein grĂ©, par tout moyen de persuasion suffisamment habile. La preuve par JavaLes cartes SIM Phase 2+ » ne sont pas les seules Ă pouvoir envoyer furtivement, voire gratuitement, des SMS, et c'est facile Ă dĂ©montrer. Voici le code source d'une petite application Java Mobile communĂ©ment appelĂ©e Midlet » destinĂ©e Ă n'importe quel GSM compatible J2ME program SMSTEST;begin if not SmsStartSend'sms//20782', 'Bien le bonjour chez vous !' then Halt; while SmsIsSending do Delay100; if not SmsWasSuccessfull then Halt; pouvoir la charger dans le tĂ©lĂ©phone selon un mode opĂ©ratoire propre Ă chaque modĂšle, il faut procĂ©der Ă sa compilation en fichiers .JAR et .JAD avec l'Ă©tonnant outil de dĂ©veloppement Midlet Pascal, dont la version complĂšte est gratuite pour un usage personnel. Sa grande originalitĂ© est de permettre l'utilisation du langage Pascal pour Ă©crire... des applications Java !Ce trĂšs court programme tente tout simplement d'envoyer un SMS au contenu tout Ă fait arbitraire, voire mĂȘme espiĂšgle vers un numĂ©ro qui, en l'occurence, sera le 20782 celui utilisĂ© par les spywares dont nous avons dĂ©tectĂ© l'existence. A partir d'un mobile Ă©quipĂ© d'une carte SIM Orange France de prĂ©fĂ©rence une Mobicarte sans crĂ©dit, on pourra ainsi vĂ©rifier la gratuitĂ© de l'opĂ©ration et son apparition ou non dans le suivi conso en ligne. Cela avec modĂ©ration naturellement, car on ne peut pas prĂ©voir quelle serait la rĂ©action de l'opĂ©rateur Ă un matraquage » de ce numĂ©ro qui, d'aprĂšs un de ses collaborateurs restĂ© anonyme, aboutirait sur une mystĂ©rieuse plate-forme Wanadoo » ?.Mais le principal intĂ©rĂȘt de la manipulation est de dĂ©terminer si le tĂ©lĂ©phone est paramĂ©trĂ© ou s'il l'est restĂ© pour demander le consentement de l'utilisateur avant d'envoyer spontanĂ©ment un SMS. L'expĂ©rience montre que c'est loin d'ĂȘtre toujours le cas... En poussant plus loin la dĂ©couverte de Midlet Pascal, on apprendra comment une application peut aussi se connecter Ă une URL, ce qui ouvre des perspectives encore plus Ă©tendues. Et, bien Ă©videmment, ce que nous faisons lĂ avec un tĂ©lĂ©phone Java peut ĂȘtre extrapolĂ© Ă d'autres langages compatibles avec les systĂšmes d'exploitation des mobiles, Ă condition de se servir des outils de dĂ©veloppement correspondants. Le principe de prĂ©cautionIl semblerait qu'une pratique courante dans les milieux sensibles » consiste Ă retirer les batteries des tĂ©lĂ©phones lorsque l'on veut ĂȘtre sĂ»r qu'ils ne serviront pas Ă capter les propos confidentiels qui vont ĂȘtre tenus. Les mettre tout simplement Ă l'arrĂȘt ne suffirait-il pas ? AssurĂ©ment, non, car certains modĂšles peuvent ĂȘtre programmĂ©s pour se remettre en marche, par leurs propres moyens, au bout d'un certain temps. On peut Ă©galement craindre que quelqu'un fasse semblant d'Ă©teindre son tĂ©lĂ©phone mais le laisse finalement en veille, ou bien appelle en rĂ©alitĂ© le numĂ©ro d'un comparse qu'il souhaite mettre dans la confidence. AprĂšs tout, au poste de garde des raffineries de pĂ©trole, on ne se contente pas d'interdire aux visiteurs de fumer, on leur confisque briquets et allumettes !Techniquement parlant, il est admis qu'un GSM vraiment hors tension et non pas simplement en veille » est incapable de communiquer avec le rĂ©seau, que ce soit pour retransmettre des conversations, recevoir des ordres, ou Ă des fins de localisation. Mais tant que sa batterie reste en place, il dispose tout de mĂȘme d'assez d'Ă©nergie pour entretenir son horloge temps rĂ©el, et donc pour dĂ©clencher une action Ă un instant prĂ©dĂ©terminĂ© ou Ă intervalles rĂ©guliers alarme sonore, rĂ©veil, ou alors... remise en service puis peut-ĂȘtre appel automatique d'un carrĂ©ment la batterie peut-il ĂȘtre considĂ©rĂ© comme une prĂ©caution suffisante ? Ceux qui prĂ©tendent que non se font gĂ©nĂ©ralement rire au nez, car le tĂ©lĂ©phone ne peut Ă©videmment rien transmettre faute d'une source d'Ă©nergie suffisante. Mais rĂ©flĂ©chissons un peu au scĂ©nario qui consisterait Ă piĂ©ger » un tĂ©lĂ©phone en remplaçant sa batterie par une autre, laquelle contiendrait un micro-Ă©metteur autonome. Une telle opĂ©ration ne prendrait que quelques secondes, tandis que nous savons bien quels prodiges de miniaturisation sont couramment accomplis dans ce domaine stylos-espions, par exemple. En ne consommant qu'une petite partie de la capacitĂ© d'un accu de quelques centaines de mAh, un Ă©metteur professionnel » pourrait transmettre Ă plusieurs centaines de mĂštres pendant des jours. Sachant qu'un tĂ©lĂ©phone portable est rĂ©guliĂšrement rechargĂ©, une telle installation pourrait aisĂ©ment assurer une Ă©coute permanente, par le truchement d'un rĂ©cepteur installĂ© dans le voisinage ou dans un vĂ©hicule suiveur. Ce n'est lĂ qu'une hypothĂšse d'Ă©cole, mais qui devrait inciter Ă appliquer le principe de prĂ©caution jusqu'au bout pour ĂȘtre sĂ»r qu'un tĂ©lĂ©phone portable ou n'importe quoi d'autre ne puisse pas faire office d'espion, sa relĂ©gation dans une autre piĂšce, voire dans un autre bĂątiment, est le seul moyen fiable Ă 100 %, et les experts en sĂ©curitĂ© le savent pertinemment ! Certes, il existe des dĂ©tecteurs d'Ă©missions radio, qu'utilisent couramment les spĂ©cialistes, mais qui seront peut-ĂȘtre bientĂŽt insuffisants lire encadrĂ©. Les interceptions radioLes Ă©coutes officielles contournent Ă©lĂ©gamment le problĂšme du cryptage des canaux radio, du fait que les opĂ©rateurs interceptent les communications Ă des endroits de leur rĂ©seau oĂč elles circulent en clair. Cela dit, un dĂ©cryptage par force brute » serait certainement Ă la portĂ©e des agences gouvernementales, les opĂ©rateurs de bien des pays ayant affaibli sur ordre ? la force de cryptage de la clef Kc Ă 54 bits au lieu des 64 prĂ©vus dans les spĂ©cifications voir dĂ©monstration dans notre ouvrage TĂ©lĂ©phones GSM et PC. L'algorithme A5 employĂ© ne brillant dĂ©jĂ pas par sa robustesse, on comprend pourquoi des fabricants comme Sagem dĂ©veloppent, Ă l'intention des et des militaires, des terminaux GSM introduisant un sur-cryptage...Lorsqu'il s'agit d'Ă©pier un mobile dont on ne connaĂźt pas le numĂ©ro d'appel, ou lorsque l'on ne veut ou ne peut pas mettre l'opĂ©rateur Ă contribution, il existe aussi des moyens plus lĂ©gers pour pratiquer des interceptions locales. Ceux-ci sont toutefois Ă cent lieues du simple scanner » d'amateur, ne serait-ce que du fait de l'utilisation frĂ©quente, par les rĂ©seaux, de rapides sauts de canaux. La technique IMSI catching consiste, par exemple, Ă installer un faux relais Ă proximitĂ© immĂ©diate du ou des mobiles que l'on souhaite espionner ou encore dans un vĂ©hicule suiveur. Pour peu qu'elle soit reçue plus fort que le rĂ©seau de l'opĂ©rateur, ou qu'elle brouille pĂ©riodiquement les canaux dont il se sert, cette BTS Base Transceiver Station simulĂ©e arrivera tĂŽt ou tard Ă capturer » les mobiles du voisinage. Muni de sa propre carte SIM et masquant Ă©videmment son numĂ©ro, ce boĂźtier relativement discret servira d'intermĂ©diaire pour l'Ă©tablissement des appels sortants, qui seront alors gratuits pour la victime de cette interception. Mais en contrepartie, la fausse BTS obligera le mobile Ă ne pas appliquer le cryptage des communications ce qui est expressĂ©ment prĂ©vu dans les spĂ©cifications GSM !, permettant ainsi leur Ă©coute ou leur enregistrement. Une attaque de type man in the middle, en protocole est couramment appliquĂ© en laboratoire, lors du test ou de la validation de terminaux mobiles, et le matĂ©riel nĂ©cessaire figure au catalogue des fabricants d'instruments de mesure les plus rĂ©putĂ©s il serait mĂȘme plus ou moins couvert par un brevet dĂ©jĂ ancien de Rohde & Schwartz. Des officines spĂ©cialisĂ©es vendent Ă©galement, en toute discrĂ©tion et en principe uniquement Ă des agences gouvernementales » sic ! des variantes spĂ©ciales espionnage », optimisĂ©es pour une mise en oeuvre sur le terrain. Bien entendu, l'utilisation de tels appareils par des investigateurs privĂ©s serait complĂštement illĂ©gale, ne serait-ce que du fait qu'ils ne possĂšdent pas de licence pour Ă©mettre dans les bandes de frĂ©quences allouĂ©es Ă la tĂ©lĂ©phonie mobile, et qu'ils risqueraient de perturber des abonnĂ©s complĂštement Ă©trangers Ă leurs nous entrevoyons le risque d'une dĂ©mocratisation plus que prĂ©occupante de cette technique, avec le dĂ©ploiement imminent, chez les particuliers et dans les entreprises, de ce qu'il est convenu d'appeler des femtocells. PrĂ©figurant la prochaine gĂ©nĂ©ration des boxes » haut dĂ©bit, ces vĂ©ritables BTS miniatures ne risquent-elles pas de subir des attaques comparables Ă celles dirigĂ©es aujourd'hui vers le Wifi ? Des contre-mesuresQue cela plaise ou non Ă leurs instigateurs, il est parfaitement lĂ©gitime que le citoyen de bonne foi cherche Ă se rendre compte s'il est l'objet d'atteintes Ă sa vie privĂ©e, voire professionnelle. Au moindre doute, il aura tout intĂ©rĂȘt Ă essayer de dĂ©terminer leur origine, puis Ă les faire cesser par tous les moyens dont il dispose. Il faut bien comprendre que dans la plupart des cas, une Ă©coute autre que judiciaire ou administrative est illĂ©gale, et peut donner lieu Ă un dĂ©pĂŽt de plainte ou Ă une saisine de la des indiscrĂ©tions pratiquĂ©es par des professionnels bien Ă©quipĂ©s n'est pas facile tant qu'elles demeurent sans consĂ©quences palpables. La toute premiĂšre mesure de prĂ©caution Ă prendre, mĂȘme si on ne pense pas ĂȘtre espionnĂ©, est d'analyser systĂ©matiquement le suivi conso dĂ©taillĂ© que peut fournir tout opĂ©rateur Ă l'appui de ses factures. Le moindre appel voix, SMS, donnĂ©es dont on est certain de ne pas ĂȘtre l'auteur, doit immĂ©diatement mettre la puce Ă l'oreille et dĂ©clencher une demande d'Ă©claircissements, surtout s'il a Ă©tĂ© effectuĂ© vers un numĂ©ro que l'on ne connaĂźt ni d'Eve ni d'Adam ou, paradoxalement, gratuit. Si la rĂ©ponse est Ă©vasive, alors il y a peut-ĂȘtre anguille sous roche... Au moins aussi suspects, des appels normalement payants qui ne seraient pas facturĂ©s ou dĂ©bitĂ©s d'un crĂ©dit prĂ©payĂ© pourraient trahir un dĂ©tournement des communications radio par un relais plus ou moins dans le cas de mobiles fournis par un employeur, c'est en principe ce dernier qui rĂšgle les factures et qui est en rapport avec l'opĂ©rateur, ce qui ne facilite guĂšre les contrĂŽles. Il convient Ă©galement d'ĂȘtre trĂšs vigilant envers des symptĂŽmes tels que diminution de l'autonomie d'une batterie hors vieillissement normal, trahissant peut-ĂȘtre des transmissions allongement du temps d'aboutissement des appels Ă©mis, un dĂ©lai de transmission du son systĂ©matiquement plus long que la normale, des Ă©chos » excessifs, ou un fonctionnement dĂ©fectueux de la prĂ©sentation de votre numĂ©ro au destinataire de vos appels, devraient aussi faire soupçonner un possible reroutage des communications par une plate-forme technique des manipulations un peu plus dĂ©licates, il est relativement facile de mettre en Ă©vidence les accĂšs rĂ©seau intempestifs d'un tĂ©lĂ©phone GSM il suffit de rendre audibles, sous la forme d'un bourdonnement trĂšs caractĂ©ristique, les puissantes salves radio qu'il Ă©met. Cela peut se faire en l'approchant assez prĂšs d'un montage Ă©lectronique d'une susceptibilitĂ© suffisante, au besoin aussi rudimentaire que cela Attention tout de mĂȘme Ă ne pas tirer de conclusions trop hĂątives il est parfaitement normal que le mobile se signale au rĂ©seau Ă intervalles rĂ©guliers, mais cela ne prend qu'un trĂšs court instant et ne doit pas se produire trop souvent. Une nette augmentation de la frĂ©quence de ces location updates, alors que le tĂ©lĂ©phone ne change pas de zone, peut indiquer qu'il fait l'objet de tentatives de gĂ©olocalisation !Une autre technique consiste Ă surveiller en permanence, et avec une grande prĂ©cision, la tension aux bornes de la batterie. Si celle-ci chute trĂšs lĂ©gĂšrement de façon inopinĂ©e et remonte peu aprĂšs, alors il est fort probable que le tĂ©lĂ©phone vient de transmettre ou recevoir quelque chose. Reste alors Ă savoir quoi... Il peut s'agir de SMS depuis ou vers la carte SIM ou le systĂšme d'exploitation du tĂ©lĂ©phone, et par consĂ©quent invisibles, mais aussi de donnĂ©es. Et pendant que nous en sommes Ă bricoler » le mobile, assurons-nous au passage que sa carte SIM est normalement constituĂ©e, unique, et qu'elle est insĂ©rĂ©e directement dans le connecteur du tĂ©lĂ©phone, sans piĂšce intermĂ©diaire d'aucune se confirme qu'une application STK indiscrĂšte tourne dans une carte SIM, il n'est pas facile de la neutraliser directement. MĂȘme si le mobile demande selon son paramĂ©trage l'autorisation de l'utilisateur avant de laisser la carte envoyer spontanĂ©ment un SMS ou appeler un numĂ©ro, refuser systĂ©matiquement conduit bien souvent Ă tourner en rond. La seule solution radicale est de remplacer le tĂ©lĂ©phone par un modĂšle ne supportant pas le SIM Toolkit, et par consĂ©quent dĂ©jĂ fort ancien. D'une façon gĂ©nĂ©rale, d'ailleurs, il est bon et potentiellement instructif de changer momentanĂ©ment de tĂ©lĂ©phone pour voir l'effet n'hĂ©sitons pas Ă imaginer et Ă tester toutes sortes de moyens permettant de se mettre, autant que faire se peut, Ă l'abri des Ă©coutes ou des gĂ©olocalisations... autrement qu'en renonçant carrĂ©ment Ă utiliser un tĂ©lĂ©phone si on estime n'avoir rien Ă cacher, il est prudent de se mĂ©fier des formules avec abonnement nominatif. Le prĂ©payĂ© » a toujours Ă©tĂ© la bĂȘte noire des services de police, pour qui un anonymat bien gĂ©rĂ© peut constituer une barriĂšre quasiment infranchissable ne serait-ce que pour de pures questions de procĂ©dure. Certes, en France et dans quelques autres pays, l'acheteur est tenu de dĂ©cliner son identitĂ© en point de vente ou de se faire connaĂźtre dans les jours suivant l'activation, sous peine de rĂ©siliation d'office. Mais cela n'empĂȘche nullement de rĂ©cupĂ©rer, sans s'en vanter, la carte SIM d'un client dĂ©cĂ©dĂ© ou ayant changĂ© d'opĂ©rateur. Cela a mĂȘme Ă©tĂ© ouvertement suggĂ©rĂ© dans certaines offres promotionnelles de renouvellement de mobile !En Ă©tant client de prĂ©fĂ©rence prĂ©payĂ© et anonyme d'un opĂ©rateur Ă©tranger, on peut aussi fonctionner en roaming » dans son propre pays, et en profiter pour changer frĂ©quemment de rĂ©seau hĂŽte ». Le surcoĂ»t de cette façon de faire diminue d'annĂ©e en annĂ©e, et il arrive mĂȘme dĂ©jĂ que cela revienne moins cher que certaines formules nationales ! Attention cependant au fait que la technologie de signalisation CAMEL permet Ă l'opĂ©rateur ayant Ă©mis la carte SIM d'ĂȘtre tenu au courant, en temps rĂ©el, de tout ce que fait son client de par le monde. MĂȘme un appel sans rĂ©ponse lui sera ainsi signalĂ©, tandis qu'il a la facultĂ© de demander Ă son partenaire local de substituer, Ă tel ou tel numĂ©ro composĂ©, un autre indiquĂ© par ses soins afin de rerouter la communication Ă sa guise. Nous avons eu l'occasion de mettre ce mĂ©canisme en Ă©vidence avec une carte SIM belge utilisĂ©e en France, constatant ainsi que cela ne s'applique pas forcĂ©ment qu'aux numĂ©ros courts » donnant accĂšs Ă des services spĂ©cifiques. A bon entendeur... MĂ©fions-nous du haut dĂ©bit mobile !Sans Ă©mettre en temps rĂ©el, on pourrait fort bien enregistrer des heures de MP3 en qualitĂ© parole » dans une mĂ©moire Flash trĂšs commune. GrĂące au haut dĂ©bit mobile, imaginons une retransmission pĂ©riodique ou dĂ©clenchĂ©e par SMS de ces enregistrements ou de toutes autres donnĂ©es collectĂ©es subrepticement ! vers qui de droit ». Cela laisserait-il des traces dans le suivi conso du tĂ©lĂ©phone cible ? Pas forcĂ©ment si la formule tarifaire est de type illimitĂ© ». On pourrait aussi envisager que l'opĂ©rateur soit dans le coup » et achemine ces paquets de donnĂ©es en ne faisant payer que leur destinataire. LĂ , nous frisons Ă©videmment la science-fiction, mais pour combien de temps ? N'oublions pas, en effet, qu'un mobile compatible GPRS, EDGE, ou 3G doit ĂȘtre considĂ©rĂ© comme always on, autrement dit connectĂ© en permanence Ă Internet. Une session de transmission de donnĂ©es peut ainsi ĂȘtre initiĂ©e soit par l'utilisateur navigation sur un portail, envoi ou rĂ©ception d'e-mails, usage Modem, soit par le rĂ©seau pour la remise de messages Push, par exemple. Nous avons d'ailleurs mis en Ă©vidence que les opĂ©rateurs peuvent donner gratuitement et donc discrĂštement accĂšs Ă certaines ressources distantes, par exemple pour afficher une page indiquant Ă un utilisateur prĂ©payĂ© qu'il n'a plus de crĂ©dit pour l'usage demandĂ©. De mĂȘme, nous avons rĂ©ussi Ă effectuer des ping vers des adresses IP quelconques, en utilisant comme modems des mobiles GPRS sans crĂ©dit ! De lĂ Ă imaginer qu'il pourrait arriver que des applications dormantes » se mettent un jour Ă envoyer, sans laisser de traces, des volumes significatifs de donnĂ©es indiscrĂštes avec la complicitĂ© de l'opĂ©rateur, il n'y a qu'un pas... Patrick Gueulle Tous les ouvrages de l'auteurVous voulez soutenir une information indĂ©pendante ? Trouvez le dernier numĂ©ro en date du magazine Le Virus Informatique ![homepage] [RSS] [archives][contact & legal & cookies] [since 1997]
comment mettre un numero de telephone sur ecoute