Appareils & Malwares

Téléphone espionné : 11 signes (iOS et Android)

Illustration: Téléphone espionné : 11 signes (iOS et Android)
Mis à jour mars 2026 11 min de lecture 0

Julie, 38 ans, Chicoutimi, m’a appelée en panique à 22 h un mardi soir : « Ma batterie descend de 100 à 40 % en 3 heures sans rien faire. Mon téléphone chauffe même quand je l’utilise pas. Et je reçois plus de notifications WhatsApp de mon frère, pourtant je lui ai répondu hier… »

Son iPhone 14 avait 2 ans. Pas de jeux vidéo installés. Rien qui justifie ce comportement.

On a creusé ensemble, et on a trouvé un profil de configuration installé par « Enterprise Management » — sauf que Julie travaille dans un salon de coiffure familial, pas dans une grande entreprise avec MDM. Le profil avait été installé deux mois plus tôt, par son ex, quand il « l’aidait à configurer son nouveau WiFi ».

C’était un stalkerware grand public. 89 $ sur un site douteux. Installation en 4 minutes. Julie a vécu deux mois sous surveillance — messages, GPS, photos, micro activable à distance — sans le savoir.

Son cas n’est pas rare. Selon le Centre canadien de recherche sur la cybercriminalité, les signalements de stalkerware ont augmenté de 210 % entre 2022 et 2025 au Canada. Et ça c’est juste les signalements — la majorité des victimes ne savent même pas qu’elles le sont.

Alors voici comment savoir si ton téléphone est espionné, et quoi faire si c’est le cas.

Les 11 signes qui doivent t’alarmer

Aucun signe isolé n’est une preuve. Mais trois ou quatre signes combinés = enquête sérieuse.

1. Batterie qui descend anormalement vite

Ton téléphone a 1-2 ans et perd 80 % en une demi-journée sans usage intensif? Suspect. Un spyware tourne en arrière-plan 24/7 — ça draine la batterie comme si tu avais Waze ouvert en permanence.

Test : laisse ton téléphone en mode avion pendant 30 min après un chargement complet. Si la batterie perd plus de 5 %, il y a quelque chose qui tourne qui ne devrait pas.

2. Téléphone qui chauffe sans raison

Même inactif, posé sur la table, ton iPhone ou Android tiède ou chaud? Un processus caché consomme le CPU. Normal si tu viens de jouer ou streamer. Pas normal s’il est au repos depuis 30 minutes.

3. Données mobiles qui explosent

Ouvre Settings → Mobile Data (iOS) ou Settings → Network → Data usage (Android). Regarde la consommation par app, et surtout la période nocturne.

Un spyware envoie tes données (messages, enregistrements micro, photos, GPS) vers un serveur distant — ça passe souvent la nuit quand tu dors et que le WiFi est coupé. Si tu vois « System Services » à 8 Go/mois alors que tu streamais pas, c’est un drapeau rouge.

4. Ton téléphone s’allume tout seul

L’écran s’allume brièvement sans notification visible? Le téléphone vibre pour rien? Une app fantôme réveille l’appareil pour envoyer/recevoir des instructions.

5. Bruits étranges pendant les appels

Échos, clics, souffle, coupures brèves. Sur un téléphone moderne, les réseaux 4G/5G donnent une qualité d’appel excellente. Si ça grésille régulièrement, c’est peut-être un soft d’interception.

6. Messages SMS bizarres avec caractères incompréhensibles

Certains spywares utilisent les SMS comme canal de commande. Si tu reçois occasionnellement des messages avec du gibberish (caractères bizarres, codes hexadécimaux, symboles), quelqu’un essaie de communiquer avec un malware installé.

7. Redémarrages inexpliqués

Ton téléphone redémarre tout seul pendant la nuit? Si ça arrive régulièrement sans mise à jour système, c’est louche. Les spywares se mettent parfois à jour automatiquement, ce qui force un reboot.

8. Apps que tu ne reconnais pas

Sur Android, va dans Settings → Apps → All apps et fais défiler. Tu vois quelque chose appelé « System Service », « Device Health », « Update Manager » avec une icône générique et aucune info? Suspect. Les stalkerwares se cachent sous des noms anodins.

Sur iOS, les apps sont toutes visibles sur l’écran d’accueil, donc c’est plus dur de cacher une app. Mais vérifie Settings → General → VPN & Device Management — si tu vois un profil de configuration que t’as pas installé toi-même, c’est le signal #1 de compromission.

9. Notifications qui disparaissent ou arrivent en double

Certains spywares interceptent tes notifications avant que tu les vois. Résultat : tu reçois le message WhatsApp 10 min plus tard, ou tu vois « lu » alors que t’as pas ouvert le message. Signe classique d’interception.

10. Lumière de caméra ou micro qui s’allume sans raison

Sur iPhone (iOS 14+) : un point vert apparaît en haut à droite quand la caméra est active, point orange pour le micro. Si tu vois ces points alors que tu fais rien, une app active la caméra/micro en arrière-plan.

Sur Android (Android 12+) : pareil, un indicateur caméra/micro apparaît dans la barre de statut.

11. Factures téléphoniques qui augmentent sans usage

Données mobiles anormales, appels vers des numéros que tu reconnais pas dans ton relevé, SMS premium envoyés à ton insu. Appelle ton fournisseur (Vidéotron, Bell, Rogers, Telus) et demande le détail.

Comment vérifier concrètement — iPhone

Étape 1 — Profils de configuration

Settings → General → VPN & Device Management

Si tu vois quelque chose (autre qu’un profil légitime type « École Québec » ou ton employeur identifiable), c’est le vecteur classique du stalkerware sur iPhone. Supprime-le immédiatement (mais prends une photo avant, au cas où tu aurais besoin de preuves légales).

Étape 2 — Vérifier les apps avec accès caméra/micro/localisation

Settings → Privacy & Security → passe chaque catégorie (Camera, Microphone, Location Services, Contacts). Pour chaque app qui a accès, demande-toi : est-ce que j’ai vraiment autorisé ça?

Étape 3 — Vérifier la consommation batterie

Settings → Battery → dérouler vers le bas pour voir les 7 derniers jours par app. Une app que tu n’utilises jamais mais qui consomme 10-20 % de ta batterie? Enquête.

Étape 4 — iVerify (outil payant mais efficace)

L’application iVerify (iverify.io, environ 3 $/mois) scanne ton iPhone pour détecter des signes d’infection spyware avancé (Pegasus, Predator, Triangulation). Pour un usage grand public, c’est la meilleure option pratique.

Étape 5 — Mode Lockdown (pour les cas graves)

Si tu es journaliste, élue, militante, avocate, ou dans une situation de violence conjugale avec un ex techniquement compétent : Settings → Privacy & Security → Lockdown Mode. Ce mode désactive une majorité de vecteurs d’attaque connus. C’est contraignant (pas de pièces jointes exotiques, pas d’aperçus de liens, etc.) mais c’est la meilleure défense contre les spywares avancés.

Comment vérifier concrètement — Android

Étape 1 — Apps avec accès accessibilité

Settings → Accessibility → liste des apps avec accès accessibilité. Les stalkerwares abusent massivement de cette permission parce qu’elle permet de lire l’écran, enregistrer les frappes, voir les notifications.

Si tu vois une app que tu reconnais pas ou que tu n’utilises plus : désactive immédiatement.

Étape 2 — Device admin apps

Settings → Security → Device admin apps (le chemin varie selon le fabricant). Toute app avec des droits admin peut empêcher sa propre désinstallation. C’est le tour de passe-passe classique des stalkerwares.

Étape 3 — Google Play Protect

Play Store → ton avatar → Play Protect → Scan. C’est basique mais ça détecte les stalkerwares les plus courants (mSpy, FlexiSpy, Cocospy, KidsGuard, Hoverwatch).

Étape 4 — Sources inconnues

Settings → Apps → Special access → Install unknown apps. Si une app a la permission d’installer d’autres apps (autre que le Play Store ou ton navigateur), c’est un signal critique.

Étape 5 — TinyCheck ou Malwarebytes Mobile

Deux options pour aller plus loin :

  • Malwarebytes Mobile (gratuit, 2 $/mois version pro) — scan antivirus classique
  • TinyCheck (gratuit, projet Kaspersky) — détecte les connexions réseau suspectes d’un spyware, mais nécessite un Raspberry Pi — technique

Le cas spécial : stalkerware installé par un proche

C’est le scénario le plus fréquent qu’on voit chez Sequr. Un ex qui a eu accès au téléphone 2 minutes. Un parent contrôlant qui veut surveiller son enfant majeur. Un partenaire jaloux.

Les outils grand public s’appellent : mSpy, FlexiSpy, Cocospy, KidsGuard, Hoverwatch, Spyic, uMobix, XNSPY. Ils coûtent entre 30 et 100 $/mois. Ils sont techniquement légaux dans certaines juridictions (contrôle parental sur mineur), illégaux et constitutifs de harcèlement criminel s’ils sont installés sur le téléphone d’un adulte sans consentement.

Ressources québécoises si tu es dans cette situation :

  • SOS violence conjugale : 1-800-363-9010 (24/7, confidentiel)
  • Côte à côte (Estrie) : 819-820-0655
  • Ligne écoute du GAIHST
  • Tracker-detect.fr : outil gratuit qui scanne les connexions réseau suspectes
  • Clinique Juripop : aide juridique gratuite pour victimes

Important : si tu soupçonnes un stalkerware installé par un partenaire violent, n’enlève pas l’app immédiatement. L’abuseur peut le remarquer et escalader. Contacte d’abord un centre d’aide pour planifier ta sortie en sécurité.

Comment nettoyer complètement

Option 1 — Factory reset (solution 95 % efficace)

Pour iPhone et Android, un reset d’usine enlève tous les stalkerwares grand public. Attention :

  1. Backup tes données d’abord (iCloud, Google Drive, copie manuelle photos/contacts)
  2. Ne restaure PAS depuis le backup après le reset — sinon tu risques de réintroduire le spyware si le backup contient le profil ou l’app. Reconfigure manuellement.
  3. Change ton mot de passe Apple ID / Google après le reset avec 2FA activé
  4. Change ton mot de passe WiFi à la maison (l’attaquant peut être connecté)

Option 2 — Changer d’appareil (pour cas graves)

Si tu soupçonnes un spyware nation-state (Pegasus, Predator, Triangulation) installé via une faille 0-click — le reset ne suffit pas toujours. Ces spywares peuvent s’implanter dans le firmware ou la carte SIM.

Solution radicale : nouveau téléphone, nouveau numéro si possible, nouveaux comptes, nouveau matériel. C’est drastique mais c’est ce que recommandent les chercheurs du Citizen Lab de Toronto pour les cas confirmés Pegasus.

Option 3 — Analyse forensique professionnelle

Chez Sequr, on peut faire une analyse complète d’un iPhone ou Android pour documenter une infection (preuves utilisables en cour si besoin), identifier précisément le logiciel utilisé, et confirmer le nettoyage après reset. pour discuter du cas.

Prévention — 6 règles pour l’avenir

Une fois nettoyé, voici comment ne pas revivre ça :

  1. Code PIN du téléphone : 6 chiffres minimum, pas ta date de naissance. Et code PIN de la carte SIM différent (Settings → Mobile/Cellular → SIM PIN). Ça bloque le SIM swap physique.

  2. Mise à jour automatique activée : iOS et Android ferment les failles 0-day dans les patches. Ne pas patcher, c’est laisser la porte ouverte.

  3. Jamais prêter ton téléphone déverrouillé. Même 2 minutes suffisent pour installer un stalkerware. Si quelqu’un veut voir une photo, tu tiens le téléphone.

  4. Pas de sideload sur Android / pas de jailbreak sur iOS. Ça désactive les protections de la plateforme. Si t’as vraiment besoin d’une app pas dispo en App Store, pose-toi la question pourquoi.

  5. 2FA app authenticator sur Apple ID et Google ID. Pas les SMS (vulnérables au SIM swap). Aegis, 2FAS, Raivo, Ente Auth — gratuits tous les quatre.

  6. Audit mensuel des apps : une fois par mois, fais défiler la liste de tes apps et désinstalle ce que t’utilises pas. Moins d’apps = moins de surface d’attaque.

Le cadre légal au Québec — ce que tu peux faire

Installer un logiciel espion sur le téléphone d’une personne sans son consentement constitue plusieurs infractions possibles au Canada : harcèlement criminel (Art. 264 du Code criminel), interception illégale de communications privées (Art. 184), méfait (Art. 430). Au Québec s’ajoute l’atteinte à la vie privée prévue au Code civil du Québec (Art. 35-36) qui ouvre droit à des dommages-intérêts.

Concrètement, si tu as des preuves qu’un ex, un collègue ou un membre de ta famille a installé un stalkerware sur ton téléphone, tu peux porter plainte à la police (Sûreté du Québec ou police municipale), déposer une demande d’ordonnance de protection au tribunal, et potentiellement une poursuite civile. La Clinique Juripop offre de l’aide juridique gratuite dans ces cas.

Garde les preuves avant de nettoyer le téléphone — captures d’écran du profil de configuration, captures d’apps suspectes, factures anormales, historique de consommation de données. Idéalement, fais faire une analyse forensique par un pro avant le reset pour pouvoir documenter la compromission.

En résumé

Un téléphone espionné, c’est rare pour un Québécois moyen mais réel. Les signes combinés (batterie + chauffe + données anormales + profil inconnu) sont tes meilleurs indicateurs. Un reset d’usine règle 95 % des cas. Les 5 % restants (Pegasus et compagnie) nécessitent un remplacement complet.

Si tu soupçonnes que quelqu’un surveille ton téléphone — surtout dans un contexte de violence conjugale — ne fais rien seule. Appelle SOS violence conjugale (1-800-363-9010) pour planifier ta sortie sécuritaire avant toute action technique.

Et si tu veux une analyse discrète et professionnelle de ton téléphone, sans jugement, avec un agent québécois certifié ou sequr.ca. On t’accompagne étape par étape, de la détection au nettoyage, en passant par la mise en place de protections durables.

Julie a changé d’iPhone, reconfiguré tout à zéro, changé tous ses mots de passe en 2 heures avec nous. Deux ans plus tard, aucun incident. La paix d’esprit, ça s’achète pas — mais ça se reconstruit.


Khalid Mokrini

Khalid Mokrini

Cyber Security Specialist

Fondateur d'Informatique Ste-Foy (depuis 2014) et de Sequr.ca. Certifié en cybersécurité des réseaux informatiques par l'École Polytechnique de Montréal. Plus de 1 000 clients servis au Québec.

540+ avis (4.7/5) Québec, Canada

Consultation personnalisée

Votre appareil est-il vraiment protégé ?

Un expert certifié analyse votre situation et vous propose un plan d'action concret, adapté à votre appareil et vos habitudes.

Demander une consultation

100 % à distance — Québec