Étude 1 : Identification mobile par technologie, angle OSINT

Ce que les sources ouvertes permettent d'établir sur chaque type de ligne, sans recours au cadre judiciaire. Le cadre légal (réquisitions, FADETTE) est présenté en complément dépliable dans chaque onglet.

Sources ouvertes (OSINT)
Sources semi-ouvertes / outils commerciaux
Cadre judiciaire uniquement (hors OSINT)
SIM physique avec abonnement nominal
Le cas le plus exposé. Les sources ouvertes permettent d'établir rapidement opérateur, profil en ligne et comptes associés. Le cadre judiciaire complète avec les données opérateur.
Chaîne OSINT
Départ OSINT
Numéro MSISDN
Base publique
ARCEP / PLMN : opérateur identifié
Recherche inversée
Truecaller, NumLookup, bases fuites
Comptes associés
WhatsApp, Telegram, Signal, réseaux sociaux
Profil en ligne
Nom, photo, autres numéros liés
Résultat OSINT
Identité probable établie
Ce que l'OSINT peut établir
🔍
Opérateur via bases publiques
Le préfixe du numéro et les bases ARCEP/PLMN publiques permettent d'identifier l'opérateur sans aucun accès privilégié, même après portabilité.
📞
Recherche inversée (Truecaller, NumLookup, Sync.me)
Ces outils agrègent les données de contacts partagées par des millions d'utilisateurs. Un numéro nominatif y figure souvent avec nom, prénom, parfois photo.
💬
Comptes associés sur messageries et réseaux
WhatsApp, Telegram, Signal affichent un profil (nom, photo, statut) à quiconque possède le numéro. Certains réseaux sociaux permettent la recherche par numéro.
🗂️
Bases de données compromises
Have I Been Pwned, bases Telegram (2021, 500M d'entrées), bases Facebook (2021, 530M) : un numéro nominatif figure souvent avec email, adresse, identifiants liés.
🔎
Outils OSINT spécialisés
Maltego, Sherlock, PhoneInfoga, Holehe : croisement automatisé des sources ouvertes pour reconstituer un profil complet à partir du numéro.
Exposition OSINT : maximale Sources ouvertes : très efficaces
eSIM classique (opérateur standard)
Le support change, les traces restent identiques. L'OSINT sur une eSIM nominale est aussi efficace que sur une SIM physique.
Chaîne OSINT
Départ OSINT
Numéro ou IMSI
PLMN dans l'IMSI
Code pays + opérateur lisibles en clair
Mêmes outils
Truecaller, bases fuites, messageries
Ce que l'OSINT peut établir
📟
IMSI : opérateur et pays lisibles sans réquisition
Les premiers chiffres de l'IMSI (PLMN = MCC + MNC) encodent pays et opérateur en clair. Des bases publiques permettent de les déchiffrer instantanément, même pour une eSIM.
💬
Comptes associés : identiques à une SIM physique
WhatsApp, Telegram, réseaux sociaux : un numéro eSIM nominatif expose exactement les mêmes informations qu'un numéro SIM classique.
🗂️
Bases compromises et outils spécialisés
Mêmes possibilités que pour une SIM physique. L'eSIM n'offre aucune protection supplémentaire vis-à-vis des fuites de données existantes.
Exposition OSINT : maximale Sources ouvertes : très efficaces
eSIM data only / NoKYC (sans vérification d'identité)
La voie administrative est bloquée : le prestataire n'a rien à donner. Mais l'OSINT conserve plusieurs points d'entrée, notamment via le PLMN et la corrélation comportementale.
Ce que l'OSINT peut établir malgré le NoKYC
📟
PLMN : prestataire identifiable sans réquisition
Même sans numéro de téléphone public, l'IMSI encode le prestataire (Silent.Link, nadanada, Airalo…) en clair. Des bases publiques permettent l'identification immédiate.
🔁
Corrélation comportementale : le double téléphone trahit
L'eSIM anonyme se déplace avec une autre ligne nominale. Mêmes antennes, mêmes horaires, mêmes routines : l'analyse de corrélation suffit à attribuer les deux lignes à la même personne, sans accès opérateur.
🌐
Adresse IP : exploitable sans VPN
Sans VPN, l'IP allouée lors des sessions data remonte au FAI et potentiellement à l'identité réelle via des outils OSINT (Shodan, bases WHOIS, logs de plateformes visitées).
📱
IMEI du terminal : le traceur transversal
Si le terminal a déjà été utilisé avec une ligne nominale, l'IMEI relie les deux. Certaines bases compromises contiennent des associations IMEI/identité issues de fuites opérateurs.
⚠️ L'anonymat réel nécessite un terminal neuf jamais associé à une identité, l'utilisation systématique d'un VPN de confiance, aucune corrélation comportementale avec une ligne nominale, et une discipline opérationnelle stricte.
Exposition OSINT : partielle PLMN et corrélation comportementale : exploitables
Numéro virtuel VoIP (OnOff, Hushed, Burner, TextNow, MySudo…)
Rupture totale avec le réseau cellulaire : pas de bornage, pas d'IMEI transmis au réseau téléco. Mais trois points d'entrée OSINT subsistent.
Ce que l'OSINT peut établir
🔍
Identification du prestataire via le préfixe
Le préfixe d'un numéro VoIP identifie le fournisseur (OnOff, Hushed, TextNow…) via les bases publiques de numérotation. Cette identification est immédiate et ne requiert aucun accès privilégié.
🌐
Adresse IP d'utilisation : traçable sans VPN
Sans VPN, l'IP depuis laquelle le numéro est utilisé remonte directement au FAI, donc potentiellement à l'identité réelle. Des outils OSINT (Shodan, WHOIS, bases de logs) permettent ce croisement.
🕸️
Graphe de communication et métadonnées
Même sans lire le contenu des échanges, le graphe de relations (qui parle à qui, quand, depuis quelle IP) peut suffire à replacer quelqu'un dans un réseau connu. Cette analyse est réalisable en OSINT via les informations publiques des correspondants.
💬
Comptes associés selon le prestataire
Certains numéros VoIP sont liés à des comptes sur des plateformes (Telegram, WhatsApp). Si l'utilisateur a enregistré ce numéro sur ces services, les mêmes techniques OSINT s'appliquent.
Ce qui disparaît par rapport à une SIM
✓ Pas de bornage antennes ✓ Pas de géolocalisation réseau mobile ✓ Pas d'IMEI transmis au réseau téléco ✗ Prestataire identifiable via préfixe ✗ IP d'utilisation exposée sans VPN ✗ Graphe de relations analysable
Exposition OSINT : réduite mais réelle Prestataire et IP : exploitables en OSINT