Traçabilité mobile et OSINT : ce que chaque technologie révèle
OSINT Cybersécurité, eSIM, FADETTE, IMEI, IMSI, OSINT, SIM, Sources ouvertes, Traçabilité mobile, Vie privée, Vie privée numérique
Synthèse exécutive
Votre numéro de téléphone est une empreinte digitale. La traçabilité mobile via l’OSINT, c.-à-d. les sources ouvertes, permet d’en extraire une quantité surprenante d’informations, sans ordonnance de tribunal ni accès privilégié. Une partie significative de ce qu’il révèle est accessible via des bases de données publiques et des outils OSINT librement disponibles.
C’est le paradoxe de la téléphonie moderne : un système conçu pour vous connecter au monde laisse, à chaque connexion, des traces exploitables sans aucun privilège particulier. Le préfixe d’un numéro identifie l’opérateur. L’IMSI d’une eSIM encode pays et opérateur en clair. Un numéro suffit à retrouver les comptes associés sur WhatsApp, Telegram ou les réseaux sociaux. Les fuites de données massives des dernières années ont rendu publics des milliards de couples numéro/identité.
Cette étude cartographie ce que l’OSINT permet réellement, technologie par technologie : de la SIM classique nominale au numéro virtuel VoIP, en passant par les eSIM NoKYC présentées comme « anonymes ». Pour chaque technologie, nous distinguons ce qui est accessible en sources ouvertes, ce qui nécessite des outils commerciaux ou des bases compromises, et ce qui reste réservé au cadre judiciaire : les réquisitions, la FADETTE, la géolocalisation opérateur sont présenté ici comme complément légal, pas comme technique OSINT.
L’objectif n’est pas d’outiller des pratiques malveillantes. C’est de comprendre ce que votre numéro de téléphone dit de vous à qui sait chercher, pour mieux évaluer votre exposition et celle de votre organisation.
Ce que vous trouverez dans cette étude
Cette étude cartographie la traçabilité mobile sous l’angle OSINT. Elle se compose de quatre outils interactifs, consultables directement sur cette page :
- Le schéma constellation visualise comment un simple numéro de téléphone se déploie en une constellation de données. Chaque nœud est survolable pour comprendre ce qu’il révèle, comment et par quel biais (sources ouvertes, semi-ouvertes ou judiciaires). C’est le point d’entrée recommandé avant de lire le reste.
- L’étude 1 décrit, technologie par technologie (SIM classique, eSIM nominale, eSIM NoKYC, numéro virtuel VoIP), les schémas d’identification disponibles en OSINT. Pour chaque technologie, une section dépliable présente en complément ce que le cadre judiciaire permet en plus, clairement distingué de l’OSINT.
- L’étude 2 cartographie l’ensemble des données personnelles émises lors d’une communication téléphonique : identité déclarée, identifiants techniques, localisation, adresse IP, métadonnées, données financières. Chaque donnée est qualifiée selon son accessibilité réelle : OSINT pur, sources semi-ouvertes, ou cadre judiciaire uniquement. Un onglet comparatif permet de visualiser les différences selon la technologie utilisée.
- Le glossaire recense les 40 acronymes techniques, outils OSINT, institutions et prestataires cités dans les études. Il est filtrable par catégorie (Technique, Outils OSINT, Institutions, Prestataires, Concepts, Cadre judiciaire) et dispose d’un moteur de recherche. Les entrées relevant du cadre judiciaire sont clairement signalées ⚖️ pour délimiter le périmètre de l’OSINT. Vous pouvez aussi consulter notre Glossaire Cyber.
Schéma constellation OSINT, cliquable
Étude 1 : Identification mobile par technologie, angle OSINT
Étude 2 : données personnelles émises, ce qui est visible en OSINT
Glossaire : Téléphonie, OSINT & traçabilité mobile
Les points abordés
Le numéro de téléphone comme point d’entrée OSINT
La traçabilité mobile commence souvent par un simple numéro que l’on peut analyser :
- Structure du MSISDN et ce que le préfixe révèle immédiatement
- Identification de l’opérateur via les bases publiques ARCEP/AEROPE et les bases PLMN
- Recherche inversée : Truecaller, NumLookup, Sync.me et leurs limites
- Numéros dans les bases de fuites : Have I Been Pwned, bases Telegram, bases compromises
- Numéro et comptes associés : WhatsApp, Signal, Telegram, réseaux sociaux
Les identifiants techniques accessibles en OSINT
- IMSI et PLMN : comment les premiers chiffres encodent pays et opérateur en clair, sans réquisition
- IMEI : ce qu’il révèle en sources ouvertes vs ce qui nécessite un accès opérateur
- Préfixe d’un numéro VoIP : identification du prestataire via les bases publiques
Schémas d’identification OSINT selon la technologie
- SIM classique nominale : ce que l’OSINT seul peut établir
- eSIM nominale : mêmes traces réseau, mêmes possibilités OSINT
- eSIM data only / NoKYC : voie administrative bloquée, mais PLMN lisible et IMEI exploitable
- Numéro virtuel VoIP : pas de bornage, mais prestataire identifiable et IP exposée sans VPN
Traçabilité mobile : données personnelles visibles sans réquisition
- Métadonnées publiques liées à un numéro
- Comptes et profils rattachés via les plateformes
- Ce que les fuites de données ont rendu accessible
- Corrélations comportementales : deux appareils qui se déplacent ensemble, graphe de relations
Les tentatives d’anonymisation et leurs limites OSINT
- Lignes prépayées sous fausse identité : ce que l’OSINT peut quand même établir
- eSIM NoKYC : PLMN lisible, IMEI du terminal exploitable, corrélation comportementale possible
- Numéros virtuels VoIP : prestataire identifiable via préfixe, IP exposée sans VPN
- Le mythe du double téléphone : deux appareils, mêmes antennes, même personne
Pour aller plus loin : le cadre judiciaire comme complément
Cette section sort du champ OSINT strict. Elle présente les outils réservés aux enquêteurs disposant d’un cadre légal, pour comprendre ce qui devient possible lorsque les sources ouvertes ne suffisent plus.
- La PNIJ et les réquisitions judiciaires : fonctionnement et coût
- La FADETTE : contenu d’un relevé détaillé de communications
- Géolocalisation judiciaire via les opérateurs
- Bornage antennes relais : ce que l’opérateur conserve et pendant combien de temps
Remerciements
Je tiens à remercier Christophe Boutry (@Ced_haurus sur Youtube) pour sa vidéo qui m’a permis d’accéler et d’achever cette étude. La précision de son travail, remarquable, m’a permis d’absorber tous les liens avec le monde judiciaire qui me manquaient.
Dans sa vidéo, il expose avec une précision remarquable les mécanismes d’identification téléphonique utilisés dans les enquêtes judiciaires : de la réquisition opérateur à la FADETTE, en passant par le bornage et le croisement des identifiants techniques. Elle constitue une source majeure de cette étude, qui en reprend les fondements techniques tout en les repositionnant sous l’angle OSINT : ce que les sources ouvertes permettent d’établir, avant même tout recours au cadre légal.
