La société Motorola a annoncé un partenariat avec la GrapheneOS Foundation afin de renforcer la sécurité et la protection de la vie privée sur ses futurs smartphones. Cette collaboration vise à rendre les prochains appareils Motorola compatibles avec GrapheneOS, un système d’exploitation basé sur Android réputé pour son haut niveau de sécurité, jusqu’ici disponible principalement sur les téléphones Google Pixel. Les deux entités prévoient de travailler ensemble sur la recherche et l’amélioration logicielle pour développer de nouvelles fonctionnalités de sécurité, sans préciser pour l’instant quels modèles seront concernés, si le système sera préinstallé ou proposé en téléchargement, ni à quelle échéance. Parallèlement, Motorola déploie une nouvelle fonction de sécurité baptisée « Private Image Data » via son outil Moto Secure, permettant de supprimer les métadonnées sensibles, comme les données de localisation, des photos prises avec certains appareils, avec une extension prévue à davantage d’utilisateurs dans les prochains mois.

La possibilité d’arrêter une voiture à distance n’est plus de la science-fiction : grâce à la connectivité cellulaire, aux unités de contrôle électroniques (ECU), au GPS et à des logiciels sécurisés, certains véhicules modernes peuvent recevoir des commandes externes permettant de réduire progressivement la puissance du moteur, activer le freinage ou bloquer l’allumage. Cette technologie est déjà utilisée dans des cas précis comme la récupération de véhicules volés, l’assistance d’urgence, la gestion de flottes ou la sécurité des véhicules autonomes. Elle soulève aussi d’importantes préoccupations liées au piratage, à la protection des données personnelles et à la fiabilité des systèmes.

Un document interne révélé par le New York Times indique que Meta développe une fonction baptisée « Name Tag » pour ses lunettes connectées, permettant d’identifier en temps réel les visages croisés via reconnaissance faciale et d’afficher des informations associées. Porté par Mark Zuckerberg, le projet viserait un déploiement progressif, suscitant de vives inquiétudes sur une généralisation de la surveillance biométrique dans l’espace public.

En France, des militants engagés dans les luttes écologistes proposent une réflexion collective sur la sécurité, tant numérique qu’organisationnelle, en s’appuyant sur l’analyse des méthodes d’enquête policière observées ces dernières années. Ils mettent à disposition un site internet qui comprend de nombreux tutoriels, notamment sur Signal, les métadonnées d’un fichier ou encore l’interception téléphonique.

Le site « Sécurité en lutte »

Des chercheurs ont découvert que le frontend (l’interface web normalement réservée aux employés et non visible du public) du prestataire de vérification d’identité Persona Identities, Inc., utilisé par Discord pour vérifier l’âge de ses utilisateurs, était exposé sur internet, c’est-à-dire accessible publiquement alors qu’il n’aurait pas dû l’être. Cette interface, maintenant retirée, contenait 2 456 fichiers montrant l’ampleur des contrôles effectués : jusqu’à 269 vérifications différentes, analyses faciales contre des listes de surveillance et de personnes politiquement exposées, contrôle de “médias défavorables” (terrorisme, espionnage…) et attribution de scores de risque. Persona peut collecter et conserver pendant trois ans des informations personnelles telles que adresses IP, empreintes de navigateur et d’appareil, pièces d’identité, numéros de téléphone et analyses biométriques de selfies. Cette révélation alimente le débat sur la protection de la vie privée et l’efficacité réelle de la vérification d’âge. Discord aurait indiqué ne plus recourir à Persona, mais d’autres plateformes comme Roblox Corporation, OpenAI (pour ChatGPT) et Lime utilisent encore ses services.

En France, une brochure mise à jour en février 2026 recense les enjeux liés à la surveillance policière des téléphones mobiles et propose des conseils pour en limiter les risques, tant pour les téléphones classiques que pour les smartphones. Le document souligne les vulnérabilités techniques, les limites des outils de sécurité et les risques de fausse confiance favorisant la diffusion d’informations sensibles. Il élargit aussi la réflexion aux impacts écologiques et sociaux de la téléphonie mobile, aux pressions administratives à la numérisation, aux inégalités d’accès et à la protection des données face aux grandes entreprises du numérique, souvent sollicitées par les autorités.

Lire en intégralité ici

Sur certains smartphones Samsung, notamment dans les gammes Galaxy vendues au Moyen-Orient et en Afrique du Nord, des applications préinstallées comme AppCloud/Aura suscitent des critiques pour leur opacité et l’impossibilité de les désinstaller facilement sans manipulation avancée. Leur déploiement plus fréquent dans ces régions s’explique par des partenariats commerciaux spécifiques visant la monétisation publicitaire et la recommandation d’applications sur des marchés où la régulation des données personnelles est généralement moins stricte qu’en Europe ou en Amérique du Nord. Développées avec la société israélienne technologique ironSource (désormais intégrée à la firme états-unienne Unity), ces applications sont accusées par des défenseurs de la vie privée de favoriser la collecte de données à des fins d’analyse et de marketing sans transparence suffisante pour les utilisateurs.

Des États et des entreprises de surveillance développent des outils d’« Advertising Intelligence » (AdInt) permettant aux services de police et de renseignement de localiser des smartphones à partir de données publicitaires ordinaires collectées par des applications courantes dans une opacité quasi totale. Une quinzaine de sociétés, majoritairement israéliennes mais aussi européennes et états-uniennes, proposent ces services déjà exploités par des agences telles que l’ICE aux États-Unis qui y a investi plusieurs millions de dollars.

Présentés comme des alternatives aux méthodes classiques de pistage, ces dispositifs font peser de graves menaces sur les libertés individuelles d’autant qu’ils peuvent être croisés avec des bases de données fuitées et servir à des opérations de désanonymisation. Ce risque concerne également les utilisateurs du réseau Tor dont la robustesse a récemment été remise en question suite à une opération de la police allemande (voir notre article). Malgré certaines limites techniques, cette industrie prospère en exploitant le consentement de façade des usagers et souligne l’urgence de l’autodéfense numérique face à une surveillance globale de plus en plus intrusive.

Des chercheurs de la KU Leuven ont mis au jour une faille de sécurité critique dans le système « Google Fast Pair », utilisé par des centaines de millions d’appareils Android pour faciliter la connexion d’accessoires Bluetooth. Cette vulnérabilité permet à un individu malveillant de prendre le contrôle d’écouteurs sans fil à distance, sans contact physique ni alerte pour le propriétaire, afin d’enregistrer des conversations ou de géolocaliser l’utilisateur. Bien que Google ait classé cette faille comme « critique » et prépare des correctifs pour fin janvier, l’étude souligne un défaut structurel où la facilité de connexion a été privilégiée au détriment de la sécurité et du respect de la vie privée.

À Milan, un·e militant·e a découvert qu’un logiciel espion avait été installé sur son téléphone à la suite d’une opération de phishing se faisant passer pour le service client de l’opérateur Fastweb. L’application, installée en mai 2025 après une fausse panne de réseau, s’est révélée capable de surveiller en temps réel la localisation, les appels, les contacts, les messages WhatsApp, d’enregistrer des sons et de capturer l’écran. Cette affaire, mise au jour collectivement en janvier 2026, illustre le recours croissant des forces de l’ordre italiennes à des outils de surveillance pointus contre des milieux militants.