💻#0040 Spoofing : pourquoi des inconnus utilisent mon numéro de téléphone ? Explications et solutions
#0040 Honeypot : explication simple, exemples concrets et conseils pour tous !
Bonjour,
Bienvenue dans cette nouvelle édition de “SimpleCommeInformatique”.
J’ai dû retirer les images pour que votre boîte e-mail accepte cette longue infolettre.
Cette infolettre vient en complément de la chaîne Youtube “Simple&Gratuit”.
Voici les dernières vidéos publiées sur la chaîne :
J’ai testé l’appli qui rend accro… à la motivation !
Simplifie-toi la vie avec ces raccourcis personnalisés !
Le Côté Obscur des Extensions : Ce Que Personne Ne Vous Dit !
Le Montage Vidéo Pour Tous : Même Pas Peur !
Aujourd’hui, vous êtes 2649 à recevoir cette infolettre ! 💪Merci💪
Menu du jour
A vos marques : Spoofing : pourquoi des inconnus utilisent mon numéro de téléphone ? Explications et solutions
L’article : Honeypot informatique : explication simple, exemples concrets et conseils pour tous !
Un peu de pratique : Tutoriel : Utiliser les règles de numéros avec SpamBlocker (Android, open source)
Et dans l’actu : L’actu qu’il ne fallait pas manquer
🫢A vos marques :
Spoofing : pourquoi des inconnus utilisent mon numéro de téléphone ? Explications et solutions
Le guide (presque) sans jargon pour comprendre, reconnaître et déjouer les faux appels
Allo, qui va là, j'te prie ?
Nous avons déjà tous vécu cette situation : Il est 18h37, vous venez de vous installer dans votre fauteuil préféré, la télécommande à la main, prêt à savourer votre feuilleton du soir. Soudain, votre téléphone portable vibre. Un numéro inconnu, mais qui commence par 06 (ou 07). Vous vous dites : “Tiens, c’est peut-être le plombier, ou alors la cousine Mireille qui change souvent de portable…”
Vous décrochez, et là, c’est la surprise :
“Bonjour, ceci est un message automatique. Vous avez été sélectionné pour recevoir une offre exceptionnelle sur votre assurance obsèques !”
Vous raccrochez, un peu agacé. Deux minutes plus tard, rebelote, mais cette fois sur votre téléphone fixe. Et ainsi de suite, jour après jour, jusqu’à ce que vous en veniez à soupçonner votre grille-pain d’être complice.
Un jour, vous décidez de rappeler un des numéros. Au bout du fil, une dame très polie vous répond :
“Non, monsieur, je n’ai jamais essayé de vous appeler. C’est la troisième fois aujourd’hui qu’on me dit ça !”
Bienvenue dans le monde étrange et farfelu du spoofing téléphonique.
1. Spoofing téléphonique : c’est quoi ce cirque ?
Le déguisement version téléphone
Pour bien comprendre, imaginez que le téléphone, c’est comme la sonnette de votre porte. Normalement, quand quelqu’un sonne, vous voyez sa tête à la caméra ou vous reconnaissez sa voix. Le spoofing, c’est comme si un inconnu sonnait chez vous, mais avec le masque de votre voisin ou de votre boulanger.
Vous ouvrez la porte en toute confiance, et là, surprise : ce n’est pas votre voisin, mais un parfait inconnu qui veut vous vendre un aspirateur à vapeur pour nettoyer votre jardin.
Dans le monde du téléphone, le spoofing, c’est cette capacité à faire apparaître n’importe quel numéro sur votre écran quand on vous appelle. L’arnaqueur peut choisir d’afficher le numéro d’un particulier, d’une entreprise, ou même d’un service public. Résultat : vous décrochez, persuadé de parler à quelqu’un de confiance.
Pourquoi font-ils ça ?
Pour vous tromper : Un numéro “normal”, c’est rassurant. On décroche plus facilement un 06 ou un 07 qu’un numéro étranger ou masqué.
Pour vous arnaquer : Une fois en ligne, l’objectif est souvent de vous soutirer de l’argent ou des informations personnelles (numéro de carte bancaire, mot de passe, etc.).
Pour semer la pagaille : Parfois, c’est juste pour embrouiller tout le monde, comme un farceur qui met du sel dans la salière à la cantine.
2. Les différentes formes de spoofing : le bal des masques
a. Le spoofing d’identité
Imaginez que vous receviez un appel du “service client de votre banque”. Le numéro affiché correspond bien à celui de votre agence. La personne au bout du fil connaît même votre nom !
Mais en réalité, c’est un escroc qui a usurpé le numéro de la banque et qui a récupéré votre nom sur Internet. Il va essayer de vous faire croire que votre compte est en danger et qu’il faut “vérifier” votre code secret.
C’est comme si un faux facteur sonnait chez vous avec un badge de La Poste et un colis bidon.
b. Le spoofing de numéro
Ici, l’arnaqueur affiche un numéro qui ressemble beaucoup au vôtre ou à ceux de votre région. Par exemple, votre numéro est 06 12 34 56 78, il va vous appeler avec le 06 12 34 56 79.
C’est la technique du “presque voisin” : vous vous dites que c’est peut-être un ami ou un commerçant du coin.
C’est un peu comme recevoir une lettre dans votre boîte aux lettres, adressée à “Monsieur ou Madame”, mais avec votre adresse exacte.
c. Le spoofing de ligne directe
Là, c’est la version “coup de Trafalgar” : l’arnaqueur utilise le vrai numéro d’un particulier (le vôtre, celui de votre cousine, ou même celui de la boulangère) pour passer inaperçu.
Résultat : des gens vous rappellent pour vous demander pourquoi vous les avez appelés, alors que vous étiez tranquillement en train de regarder “Question pour un champion”.
C’est comme si quelqu’un utilisait votre boîte aux lettres pour envoyer des courriers bizarres à tout le quartier, et que tout le monde venait ensuite sonner chez vous pour se plaindre.
3. Comment reconnaître un appel de spoofing ? (Ou : comment flairer l’arnaque)
Les signes qui doivent vous mettre la puce à l’oreille
Numéro inconnu mais “normal” : Un 06 ou un 07, ou un numéro qui ressemble à ceux de votre entourage.
Voix robotique ou message automatique : Si la voix ressemble à celle de votre GPS ou de Siri, méfiance !
Discours étrange ou trop beau pour être vrai : “Vous avez gagné un voyage en Patagonie !”, “Votre compte est bloqué, donnez-nous votre mot de passe pour le débloquer…”
Appels répétés de numéros similaires : Comme si toute une famille de numéros essayait de vous joindre.
Des gens qui vous rappellent sans raison : “Vous m’avez appelé ?” alors que vous n’avez touché à rien.
C’est le syndrome du téléphone fantôme.
L’analogie du facteur farceur
Imaginez un facteur qui, chaque jour, se déguise différemment pour vous livrer des colis. Un jour, il est en pompier, le lendemain en livreur de pizzas, puis en astronaute. Au bout d’un moment, vous ne savez plus à qui ouvrir la porte…
Avec le spoofing, c’est pareil : il faut apprendre à reconnaître les indices qui montrent que ce n’est pas le bon “facteur” au bout du fil.
4. Pourquoi c’est si difficile à arrêter ? (Spoiler : ce n’est pas de votre faute !)
a. Des outils à la portée de tous
Sur Internet, il existe des logiciels et des services (parfois même gratuits !) qui permettent de changer le numéro affiché lors d’un appel. Au départ, ces outils étaient utilisés par des professionnels (tests de réseaux, entreprises…), mais ils sont vite tombés entre de mauvaises mains.
C’est comme si on vendait des costumes de super-héros à tout le monde, sans vérifier qui les achète.
b. La loi court après les escrocs
La réglementation évolue, mais les arnaqueurs sont très rapides. Dès qu’une faille est bouchée, ils en trouvent une autre. C’est une course-poursuite digne de Tom et Jerry : la loi arrive toujours une seconde trop tard.
c. Impossible de tout bloquer
Les arnaqueurs changent de numéro comme de chemise. Bloquer un numéro, c’est utile, mais ils en utilisent des centaines, voire des milliers.
C’est comme jouer à la taupe dans une fête foraine : à peine vous en frappez une, une autre apparaît ailleurs.
5. Comment se protéger du spoofing téléphonique ? (Sans devenir parano, promis !)
a. Les bons réflexes à adopter
Ne donnez jamais d’informations sensibles : Votre banque, la police, la sécurité sociale… aucun organisme sérieux ne vous demandera jamais votre mot de passe ou votre numéro de carte bancaire par téléphone.
C’est comme à la caisse du supermarché : on ne vous demande jamais votre code PIN à voix haute !Raccrochez et rappelez vous-même : Si vous avez un doute, raccrochez et composez vous-même le numéro officiel de l’organisme (trouvé sur Internet ou sur vos papiers).
C’est comme vérifier l’identité d’un livreur en appelant la pizzeria avant d’ouvrir la porte. En effet, les arnaqueurs peuvent simuler un appel depuis n’importe quel numéro, mais ils leur est impossible de recevoir des appels à la place du numéro usurpé.Utilisez des applications anti-spam : Il existe des applications gratuites ou payantes qui bloquent ou signalent les appels suspects (Truecaller, Orange Téléphone, etc.).
C’est l’équivalent d’un videur à l’entrée de votre boîte de nuit téléphonique.
Mettez à jour votre téléphone : Les mises à jour corrigent souvent des failles de sécurité.
C’est comme faire la révision de votre voiture avant de partir en vacances.
b. Et si c’est VOTRE numéro qui est utilisé ?
Prévenez vos proches : Dites-leur que si quelqu’un reçoit un appel bizarre de votre part, ce n’est pas vous.
Contactez votre opérateur : Expliquez la situation, ils peuvent parfois mettre en place des protections techniques ou surveiller une activité suspecte.
Rassurez-vous : Vous n’êtes pas responsable. C’est comme si quelqu’un utilisait votre nom pour signer des cartes postales idiotes : ce n’est pas de votre faute.
6. Que faire pour dénoncer ces appels ? (Parce qu’il ne faut pas se laisser faire !)
a. Signaler à votre opérateur
Appelez le service client de votre opérateur (Orange, SFR, Free, Bouygues…). Ils connaissent bien le problème et peuvent parfois agir, par exemple en bloquant certains appels ou en surveillant votre ligne.
b. Utiliser la plateforme 33700
En France, il existe un service spécial pour signaler les spams téléphoniques et les arnaques : le 33700.
Vous pouvez envoyer un SMS avec le numéro suspect ou le signaler sur le site www.33700.fr.
C’est un peu comme appeler les pompiers, mais pour les incendies de téléphone.
c. Porter plainte si besoin
Si vous avez été victime d’une arnaque, n’hésitez pas à porter plainte à la police ou à la gendarmerie.
Vous pouvez aussi contacter la CNIL (Commission nationale de l’informatique et des libertés) si vos données personnelles ont été utilisées.
d. Informer les autorités de régulation
L’ARCEP (Autorité de régulation des communications électroniques) recueille les signalements pour améliorer la lutte contre le spoofing.
Plus il y a de signalements, plus les autorités peuvent agir efficacement.
7. Vers une meilleure protection ? (On y croit, et on avance !)
a. Les lois évoluent
De nouvelles lois obligent les opérateurs à mieux contrôler l’origine des appels et à limiter l’usurpation de numéro. Par exemple, la loi Naegelen impose aux opérateurs de vérifier que les numéros utilisés pour appeler sont bien attribués à la bonne personne ou entreprise.
Mais, comme pour la chasse aux moustiques, il reste toujours quelques nuisibles qui passent entre les mailles du filet.
b. L’avenir : plus de technologie, plus de vigilance
Des solutions techniques sont en cours de déploiement :
Authentification des appels : Les opérateurs travaillent sur des systèmes pour vérifier que le numéro affiché est bien le vrai.
Filtrage automatique : Les téléphones et les opérateurs améliorent sans cesse leurs outils pour bloquer les appels suspects.
Mais la meilleure arme reste la vigilance de chacun. Parlez-en autour de vous, surtout aux personnes âgées ou moins à l’aise avec la technologie.
C’est comme apprendre à reconnaître les champignons comestibles : mieux vaut être bien informé pour éviter les mauvaises surprises.
Épilogue : Restez zen, mais ouvrez l’œil !
Le spoofing téléphonique, c’est comme les moustiques en été : c’est agaçant, parfois dangereux, mais on peut s’en protéger avec les bons réflexes.
Ne tombez pas dans le piège, informez vos proches, et n’hésitez pas à signaler les abus.
Et souvenez-vous : si un robot ou une voix IA vous promet un voyage sur la lune ou une assurance pour votre grille-pain, raccrochez et allez plutôt boire un café.
Votre tranquillité d’esprit n’a pas de prix !
Vous avez aimé cet article ? Partagez-le avec vos amis, vos parents, vos voisins… et même avec Tata Suzanne !
Ensemble, faisons reculer le spoofing téléphonique !
📰L’article :
Honeypot informatique : explication simple, exemples concrets et conseils pour tous !
Imaginez que vous êtes dans une forêt, et que vous apercevez un pot de miel posé sur une souche, bien en évidence, alors que tout autour, les abeilles semblent avoir déserté. Vous vous dites : “Tiens, quelle aubaine !” Mais attention, ce pot de miel n’est pas là par hasard… Il est peut-être posé là pour attirer les gourmands et les curieux, pendant que quelqu’un vous observe derrière un buisson, carnet à la main, prêt à noter vos moindres gestes.
Bienvenue dans le monde des honeypots (pots de miel) informatiques !
Dans cet article, nous allons découvrir ensemble ce que sont ces fameux “pots de miel” numériques, comment ils fonctionnent, pourquoi ils peuvent être aussi bien des pièges pour les hackers… que pour les honnêtes internautes, et surtout, comment vous protéger efficacement. Prêt(e) à enfiler vos bottes de détective ? Allons-y !
1. Qu’est-ce qu’un honeypot ?
Un honeypot, c’est un peu comme une maison témoin dans un lotissement : elle est là pour attirer les visiteurs, mais, au lieu de vendre des cuisines équipées, elle sert à piéger les cambrioleurs du web.
Plus sérieusement, un honeypot est un faux système informatique, un leurre, mis en place par des experts en sécurité pour attirer les pirates informatiques.
L’idée ? Les inciter à s’introduire dans ce faux système plutôt que dans les vrais, et ainsi observer leurs méthodes, comme un ornithologue observe les oiseaux rares.
Ce concept a été inventé dans les années 80 par Clifford Stoll (un vrai, pas un personnage de bande dessinée), qui voulait piéger un hacker dans son laboratoire. Depuis, la technique s’est perfectionnée, et les honeypots sont devenus des outils précieux pour la cybersécurité.
Glossaire :
Honeypot : leurre informatique destiné à attirer les pirates.
Pirate informatique : personne qui tente de s’introduire dans des systèmes informatiques sans autorisation (non, il n’a pas de perroquet sur l’épaule).
Cybersécurité : ensemble des techniques pour protéger les ordinateurs et les données.
2. Comment fonctionne un honeypot ?
Imaginez un faux distributeur de billets, placé en plein centre-ville, avec un panneau “Retirez ici, sans file d’attente !”. Les voleurs, attirés par la facilité, tentent leur chance… mais chaque mouvement est filmé, analysé, et le distributeur ne donne jamais un seul billet.
Un honeypot, c’est pareil : il simule un ordinateur, un serveur ou une application, avec des failles apparentes. Dès qu’un pirate s’y intéresse, tout est enregistré : son adresse, ses techniques, ses outils, parfois même ses goûts musicaux (bon, là j’exagère, mais qui sait…).
Il existe plusieurs types de honeypots :
Faible interaction : comme une maison en carton, on ne peut pas vraiment y vivre, mais ça attire le regard.
Forte interaction : là, c’est une vraie fausse maison, avec meubles, fenêtres qui s’ouvrent, et même un chat qui miaule (numériquement parlant).
Honeynets : carrément un faux quartier entier, pour piéger les bandes organisées.
L’objectif ? Comprendre comment les pirates procèdent, pour mieux protéger les vrais systèmes. C’est un peu comme installer une fausse porte blindée chez soi, juste pour voir si quelqu’un essaie de la crocheter.
3. Quels types de données un honeypot recueille-t-il ?
Un honeypot, c’est un peu le carnet secret du détective. Il note tout :
L’adresse IP du visiteur (comme une plaque d’immatriculation sur Internet).
Les méthodes d’intrusion : mots de passe essayés, failles exploitées, outils utilisés.
Les fichiers ou services visés : pour savoir ce qui intéresse vraiment le voleur.
Les logiciels malveillants déposés : comme une collection de cartes Pokémon, mais beaucoup moins amusante.
Les horaires et la fréquence des attaques : histoire de savoir si le cambrioleur préfère agir à l’heure du thé ou au petit matin.
Grâce à ces informations, les experts peuvent renforcer la sécurité, un peu comme un serrurier qui change la serrure dès qu’il voit des traces de tentative d’effraction.
4. Les honeypots détournés par les hackers : le revers de la médaille
Mais attention, tout comme dans les films où le voleur se déguise en policier, les hackers ont aussi appris à utiliser les honeypots… pour piéger les honnêtes gens !
Imaginez un faux stand de dégustation sur le marché, où le miel serait remplacé par de la moutarde extra-forte. Vous goûtez, et paf, vous voilà piégé !
Dans le monde numérique, cela donne :
Faux sites de cryptomonnaies : vous investissez, mais impossible de récupérer vos gains. Comme la fameuse arnaque du jeton Squid Game, où des milliers de personnes ont vu leur argent s’envoler plus vite qu’un pot de miel renversé sur une fourmilière.
Faux services en ligne : vous entrez vos identifiants, et hop, ils sont récupérés par un escroc. (Les fameux poissoning, hameçonnage, ou phishing)
Diversion : pendant que vous surveillez un faux problème, le vrai voleur passe par la fenêtre du salon.
Exemple d’actualité :
En 2021, l’arnaque du jeton Squid Game a fait perdre des millions à des investisseurs. Le principe ? Un faux projet, un site web bien léché, des promesses de gains… mais dès que vous vouliez retirer votre argent, impossible : le pot de miel était en fait un piège à ours.
5. Comment reconnaître et éviter les pièges des honeypots malveillants ?
Heureusement, il existe des signes pour repérer un pot de miel piégé, comme on reconnaît une tarte trop belle pour être honnête sur le buffet d’un mariage (attention, la mariée ce n’est pas de la tarte) :
Promesses de gains irréalistes : si c’est trop beau pour être vrai, c’est probablement faux (ou alors, c’est votre anniversaire).
Manque de transparence : équipe anonyme, site web douteux, pas de mentions légales…
Impossibilité de retirer vos fonds : testez toujours avec un petit montant avant d’investir plus.
Pression à investir rapidement : “Dépêchez-vous, il n’y en aura pas pour tout le monde !” (sauf les arnaques, il y en a toujours pour tout le monde).
Avis négatifs ou absents sur les forums spécialisés : si personne n’en parle, c’est louche.
6. Conseils pratiques pour se protéger (particuliers et entreprises)
Voici quelques astuces pour éviter de finir comme Winnie l’Ourson, la tête coincée dans le pot de miel :
Faites vos devoirs : recherchez le projet, le site ou le service. Lisez les avis, vérifiez la réputation, posez des questions sur les forums.
Par exemple, vous pouvez consulter la liste blanche de l’AMF (Autorité des Marchés Financiers) . C’est le gendarme français de la finance.Vérifiez les permissions : n’accordez pas d’accès à vos comptes à n’importe quelle application. Utilisez des outils comme Revoke.cash pour retirer les autorisations inutiles (c’est comme fermer la porte à clé en sortant de chez soi).
Ne mettez pas tous vos œufs dans le même panier : commencez toujours par de petits montants.
Utilisez un portefeuille sécurisé : pour vos cryptomonnaies, préférez les solutions “cold storage” (hors ligne), moins vulnérables aux attaques.
Formez-vous et formez vos proches : la cybersécurité, c’est comme la cuisine : plus on pratique, moins on se brûle.
Activez la double authentification : c’est un peu comme mettre deux verrous à votre porte.
Surveillez vos comptes régulièrement : comme on vérifie que la porte du garage est bien fermée le soir.
Ressources utiles :
Cybermalveillance.gouv.fr : conseils et assistance en cas de doute.
Token Sniffer : pour analyser les tokens crypto suspects.
Revoke.cash : pour gérer les autorisations de vos portefeuilles.
7. Conclusion
Les honeypots, qu’ils soient utilisés par les experts pour piéger les hackers ou par les escrocs pour piéger les internautes, sont devenus des outils incontournables du monde numérique.
Comme dans la vie, il faut se méfier des pots de miel trop bien placés, apprendre à reconnaître les pièges, et ne jamais hésiter à demander conseil.
Avec un peu de vigilance, de curiosité, et une bonne dose d’humour (parfois absurde, il faut bien l’avouer), vous pourrez naviguer sur Internet sans finir la tête coincée dans un pot de miel numérique.
Glossaire rapide :
Honeypot : leurre informatique pour piéger les pirates… ou les internautes.
Smart contract : programme informatique qui exécute automatiquement des actions (souvent utilisé dans la crypto).
Phishing : tentative de vol d’informations via de faux messages ou sites.
Témoignage perso :
Comme certains qui suivent la chaîne Simple&Gratuit le savent, j'ai investi un peu dans la cryptomonnaie. L'idée était de savoir ce que c'est, comment cela fonctionne et de découvrir le futur de notre monde économique.
J'ai bien sûr choisi une entreprise française, extrêmement sérieuse et prudente. Elle propose aussi des tas d'informations et d'outils pélagiques.
Cette entreprise dispose de bon nombre de canaux sur les réseaux sociaux. Il ne se passe pas une semaine sans que de nouveaux arrivants ne témoignent qu'ils sont venus ici, car ils se sont faits arnaqués avant. En effet, beaucoup de personnes croient qu'on peut doubler son capital en 1 mois ou le multiplier par 6 en 5 semaines. Certains ont perdu des milliers d'euros.
Alors oui, doubler son capital rapidement est possible en achetant des actions en bourse ou de la cryptomonnaie. Mais non, personne ne peut garantir une rentabilité fixe. Si quelqu'un le prêtant, fuyez !
Ceci dit, si vous souhaitez mettre 10 euros pour acheter de la cryptomonnaie en un clic et de manière sécurisée, il existe beaucoup d'entreprises françaises homologuées qui vous permettrons de le faire avec sérénité. L'idée est de voir, de tester, d'acheter, de retirer, de transférer, ...
L'idée est d'être curieux. Après tout, s'offrir un enseignement et une expérience pour 10 euros (ou moins), cela n'est pas très coûteux, et si vous laissez le temps agir sur votre "investissement", vous pourriez même avoir une rentabilité. Mais le débat n'est pas là.
Restez curieux, restez prudents, et surtout, ne laissez jamais un pot de miel sans surveillance !
⌨️Un peu de pratique :
Tutoriel : Utiliser les règles de numéros avec SpamBlocker (Android, open source)
SpamBlocker est une application open source disponible sur F-Droid qui permet de bloquer appels et SMS indésirables sans remplacer vos applications par défaut. L’un de ses atouts majeurs est la possibilité de créer des règles personnalisées pour filtrer les numéros grâce aux expressions régulières (regex).
Voici un guide complet pour maîtriser cette fonctionnalité.
Mais avant de vous lancez, découvrez l’application dans cette vidéo.
Installation rapide
Téléchargez SpamBlocker depuis F-Droid ou GitHub.
Ouvrez l’application et accordez les permissions nécessaires (appels, SMS, contacts).
Accéder à la gestion des règles
Ouvrez SpamBlocker.
Accédez aux paramètres ou à la section « Règles ».
Choisissez « Ajouter une règle » ou « Nouvelle règle de numéro ».
Comprendre les expressions régulières (Regex)
Une expression régulière permet de définir un motif pour filtrer plusieurs numéros d’un coup. Par exemple, bloquer tous les appels provenant d’un indicatif régional ou d’une plage de numéros spécifiques.
Syntaxe de base utilisée dans SpamBlocker :
^
: début du numéro$
: fin du numéro.
: n’importe quel caractère (chiffre, lettre)*
: zéro ou plusieurs fois le caractère précédent[ ]
: ensemble de caractères\
: échappe un caractère spécial
Exemples concrets de règles
Bloquer tous les numéros commençant par 06
→
^06
Bloquer tous les numéros commençant par 07
→ ^07
Bloquer tous les numéros fixes de Paris
→ ^01
Bloquer tous les numéros internationaux
→ ^\+ →
Tous les numéros commençant par + (international)Bloquer une plage précise (ex : 064466xxxx)
→ ^064466\d{4}$ →
064466 suivi de 4 chiffresBloquer tous les numéros DOM-TOM
→ ^\+262 →
Tous les numéros de La Réunion/MayotteBloquer tous les numéros de type surtaxé (ex : 0899)
→ ^0899 →
Tous les numéros commençant par 0899
Application et compréhension
Voici le code que j’utilise : ^(?:33|0)?(?:1|3|4|5|9)\d{8}$
Traduction : Tous les numéros commençants par 33 ou 0 qui sont suivit du 1, 3, 4, 5 ou 9 sont bloqués. Donc bye bye les numéros des téléphones qui commences par 01, 03, 04, 05, 09 et les +331, +333, +334, +335, +339 suivie de 8 autres numéros.
Autrement dit, les seuls numéros qui peuvent me contacter sont les 06, 07 et 02 (car le 02 correspond à ma zone géographique).
A noter : Selon les paramètres que vous choisirez dans l’application, le téléphone pourra indiquer l’appel bloqué ou non, ou bien il peut directement le rejeter. Cela n’empêchera pas votre correspondant de vous laisser un message.
Pourquoi c’est bien ? Nous l’avons vu plus haut, le spoofing téléphonique permet de se faire passer pour qui on veut, mais cela ne fonctionne que si vous décrochez. Si c’est vous qui appelez, c’est bien le possesseur officiel du numéro qui va décrocher. Donc si un escroc tente de se faire passer pour votre banquier, il y a peu de chance qu’il laisse un message car si vous rappelez, vous tomberez vraiment sur votre banquier.
C’est une sorte de filtre simple car les personnes qui cherchent vraiment à vous joindre, laisseront un message.
Astuces et conseils
Tester vos regex : SpamBlocker propose un outil pour tester vos règles avant de les appliquer6. Entrez un numéro pour vérifier s’il sera bien bloqué.
Attention aux faux positifs : Les regex trop larges peuvent bloquer des numéros légitimes. Privilégiez la précision.
Combiner plusieurs règles : Vous pouvez créer autant de règles que nécessaire pour affiner le filtrage.
Cas pratiques
1. Bloquer tous les appels non français :
^(?!\+33)
Cette règle bloque tous les numéros qui ne commencent pas par +33 (indicatif français).
2. Bloquer tous les numéros anonymes :
SpamBlocker gère également les appels masqués via une option dédiée, pas besoin de regex.
3. Bloquer une série de numéros proches de votre propre numéro (usurpation) :
Si votre numéro est 0612345678, pour bloquer 06123456xx :
^06123456\d{2}$
Import/export de règles
Vous pouvez exporter/importer vos listes de règles pour les sauvegarder ou les partager.
Utilisez cette fonctionnalité pour gagner du temps ou appliquer des listes communautaires fiables.
Ressources utiles
Tutoriels vidéo sur YouTube pour la prise en main rapide.
« Le filtrage peut se faire à partir du numéro comme pour les appels téléphoniques, mais aussi à base d’expressions régulières (Regex) pour le contenu des messages. »
Conclusion
Grâce à la puissance des regex dans SpamBlocker, vous pouvez filtrer efficacement appels et SMS indésirables selon vos besoins, avec une grande flexibilité. N’hésitez pas à tester, affiner et partager vos règles pour une expérience sans spam sur Android !
Dans l’actu :
Apple :
Les commissions de 27 % qu’Apple demande aux créateurs d’applications chaque fois qu’un utilisateur achète quelque chose en dehors de l’application sont maintenant interdites. Des services comme Spotify, Kindle, Patreon et Delta Emulator ajoutent déjà des liens permettant d’acheter en dehors de l’app pour éviter de payer ces frais à Apple. Même Epic Games essaie de réintégrer Fortnite, qui avait été supprimé parce qu’il contourneait ces règles. Apple tente de faire appel, mais cela va être difficile : la société pourrait perdre jusqu’à 2 milliards de dollars chaque année aux États-Unis. C’est une étape importante pour les développeurs… et pour les utilisateurs.
IA :
ChatGPT lui dit que son mari est infidèle, elle écoute aveuglement l'IA et divorce
👋🏼Le mot de la fin
N’hésitez pas à commenter en dessous de cette infolettre directement sur le site de Substack (en cliquant ici).
Une fois sur ce site, n’hésitez pas à partager cette newsletter à vos contacts !
Aller, à la semaine prochaine par mail ou demain après-midi à 16h30 sur “Simple&Gratuit”. Pour plus d’infos gratuites et plus, rendez-vous sur Patreon
Gael