SIM Swapping : comment les criminels détournent votre numéro de téléphone

Votre numéro de téléphone est devenu l'une des clés les plus puissantes de votre vie numérique. Les banques, les fournisseurs de messagerie et les plateformes de réseaux sociaux l'utilisent tous pour vérifier votre identité. Le SIM swapping est une forme d'usurpation d'identité qui exploite précisément cette confiance — et peut démanteler votre sécurité en ligne en quelques minutes.

Qu'est-ce que le SIM swapping ?

Le SIM swapping (également appelé SIM hijacking ou port-out fraud) est une attaque par laquelle un individu malveillant convainc votre opérateur mobile de réattribuer votre numéro de téléphone à une nouvelle carte SIM qu'il possède lui-même. Une fois l'opération réussie, chaque appel et chaque SMS qui vous est destiné — y compris les mots de passe à usage unique (OTP) et les codes de vérification de connexion — parvient directement à l'attaquant.

Ce qui est particulièrement alarmant ? Votre téléphone physique continue de fonctionner. Vous perdez simplement le service cellulaire sans avertissement apparent, en attribuant souvent la panne à un problème réseau, jusqu'à ce qu'il soit trop tard.

Comment fonctionne une attaque de SIM swapping ?

L'attaque se déroule en deux phases : la collecte de renseignements et l'ingénierie sociale.

  1. Reconnaissance : L'attaquant commence par collecter des informations personnelles vous concernant — votre nom complet, votre adresse, votre numéro de compte ou les quatre derniers chiffres de votre numéro de sécurité sociale. Ces données proviennent souvent de violations de données, d'e-mails de phishing, ou même de vos propres profils sur les réseaux sociaux.
  1. Usurpation d'identité : Armé de suffisamment d'informations personnelles, l'attaquant contacte votre opérateur mobile — par téléphone, chat en ligne, ou même en personne dans un point de vente — en se faisant passer pour vous. Il prétend avoir perdu ou endommagé son téléphone et demande le transfert de votre numéro vers une nouvelle SIM.
  1. Prise de contrôle : Une fois que l'opérateur obtempère, l'attaquant reçoit tous vos SMS et appels. Il déclenche immédiatement les procédures de « mot de passe oublié » sur votre messagerie, vos portefeuilles de cryptomonnaies, vos applications bancaires ou tout compte associé à votre numéro. En quelques minutes, il peut vous bloquer l'accès à tout.

L'attaque peut aboutir en moins d'une heure, et certains opérateurs se sont révélés étonnamment faciles à tromper.

Pourquoi cela concerne les utilisateurs de VPN et les personnes soucieuses de leur vie privée

Si vous utilisez un VPN pour protéger votre vie privée, vous comprenez déjà la valeur de la sécurisation de votre identité numérique. Mais un VPN ne peut pas vous protéger contre le SIM swapping — il opère à une couche entièrement différente.

Le SIM swapping compromet directement l'authentification à deux facteurs (2FA) basée sur les SMS. Beaucoup de personnes pensent que la 2FA par SMS rend leurs comptes inviolables. En réalité, elle crée un point de défaillance unique lié aux pratiques du service client de votre opérateur.

Parmi les victimes notoires figurent des investisseurs en cryptomonnaies ayant perdu des millions, des journalistes dont les sources ont été exposées, et des dirigeants dont les comptes professionnels ont été vidés. Toute personne dont le numéro de téléphone est connu publiquement ou qui détient des actifs en ligne importants est une cible potentielle.

Exemple concret

En 2019, le PDG de Twitter Jack Dorsey a vu son propre compte Twitter piraté via un SIM swap. Les attaquants l'ont brièvement utilisé pour publier des contenus offensants — une démonstration publique et embarrassante de la vulnérabilité même des personnes les plus puissantes et techniquement averties.

Les détenteurs de cryptomonnaies sont particulièrement ciblés. Les transactions en cryptomonnaies étant irréversibles, les attaquants se dirigent souvent directement vers les comptes de plateformes d'échange sécurisés par la 2FA par SMS, transférant les fonds avant même que la victime ne réalise ce qui s'est passé.

Comment vous protéger

  • Passez à une 2FA par application (comme Google Authenticator ou Authy) plutôt que par SMS, partout où c'est possible.
  • Utilisez des clés de sécurité matérielles (comme YubiKey) pour vos comptes critiques.
  • Définissez un code PIN SIM ou un mot de passe opérateur — la plupart des opérateurs permettent d'ajouter un mot de passe secondaire requis pour toute modification de compte.
  • Limitez l'exposition publique de votre numéro de téléphone — ne le publiez pas sur vos profils de réseaux sociaux.
  • Utilisez un numéro VoIP comme contact public et gardez votre vrai numéro privé.
  • Renseignez-vous auprès de votre opérateur sur les fonctionnalités de blocage de portabilité ou de verrouillage SIM qui empêchent tout transfert non autorisé.

Le SIM swapping nous rappelle que des défenses techniques solides ne servent à rien si les processus humains peuvent être manipulés. Superposer les couches de sécurité — en combinant des méthodes d'authentification robustes, une gestion rigoureuse de vos données personnelles et des outils de protection de la vie privée comme les VPN — constitue la meilleure défense contre les attaques qui cherchent précisément à contourner la technologie.