Taper sept fois sur « Numéro de build » dans les paramètres Android, ou composer une séquence de chiffres et d’étoiles dans l’application téléphone : voilà ce que fait un expert en cybersécurité dans les premières minutes quand il prend votre smartphone en main. Ce qu’il trouve derrière ces portes dérobées change souvent le regard qu’on porte sur son opérateur.
À retenir
- Des codes secrets sur votre téléphone permettent d’accéder à des menus que les opérateurs préfèrent garder cachés
- Vérifier si vos appels sont redirigés sans votre consentement en quelques secondes seulement
- La qualité de votre réseau dépend aussi de paramètres internes que vous pouvez modifier vous-même
Des codes que votre opérateur ne met pas en avant
Les codes IHM (Interface Homme-Machine), aussi appelés MMI (Man-Machine Interface) ou USSD (Unstructured Supplementary Service Data), permettent d’activer des fonctions spécifiques ou d’obtenir des informations détaillées sur votre smartphone. Concrètement, ce sont des séquences à composer dans l’application Téléphone, comme si vous appeliez un numéro. Mais au lieu d’une sonnerie, un menu technique s’ouvre immédiatement.
Le code le plus instructif reste le *#*#4636#*#*. Les utilisateurs Android un peu curieux connaissent ce code, à taper dans le composeur téléphonique pour accéder à un menu secret. Ce dernier donne accès à des données techniques sur le téléphone, l’usage du réseau ou encore les connexions Wi-Fi. C’est aussi ici que certains bidouilleurs forcent leur appareil à rester en 4G ou 5G, sans bascule automatique vers un autre réseau.
Pourquoi votre opérateur n’en parle jamais ? Parce que ce menu révèle des informations gênantes. Il contient notamment une section qui donne des détails précis sur le réseau mobile utilisé. On peut y voir le type de réseau (4G, 5G, H+, etc.), la puissance du signal, l’état de la carte SIM ou encore le numéro IMEI. C’est aussi ici qu’on peut choisir manuellement le type de réseau préféré, par exemple forcer la 4G. Forcer manuellement la 4G quand votre téléphone bascule sans arrêt sur du H+ ou de la 3G dans votre salon, c’est un gain immédiat et mesurable. Votre opérateur préfère que vous croyiez que la qualité du réseau dépend de facteurs hors de votre contrôle.
Il ne faut pas confondre ce menu avec le Engineer Mode, souvent accessible via *#*#3646633#*#* sur les puces MediaTek. Si le premier se contente d’observer, le second permet de modifier. On peut y changer les bandes de fréquences LTE ou augmenter artificiellement le volume maximal du micro. C’est une zone dangereuse. Une erreur là-dedans et votre téléphone peut perdre sa capacité à capter le réseau 4G ou 5G. La nuance est capitale.
Le code qui vérifie si vos appels sont détournés
L’autre grand classique du tour de passe-passe d’un expert, c’est le *#21#. Sobre, rapide, efficace. En le composant, une fenêtre s’affiche et liste l’état des transferts pour la voix, les données, les SMS et même les fax. Si tout est correct, le message devrait indiquer “non redirigé”. Sinon, le numéro de téléphone vers lequel les appels sont redirigés s’affichera.
Un renvoi d’appel activé à votre insu, ce n’est pas anecdotique. Cela permet à quelqu’un de collecter des informations sur une personne spécifique. Par exemple, si votre banque vous envoie par SMS un code de vérification, le SMS sera redirigé automatiquement vers le pirate. Les codes à usage unique pour votre application bancaire, vos connexions deux facteurs : tous peuvent être captés avant même d’arriver sur votre écran.
Mais attention à ne pas tout dramatiser. Composer le *#21# sert à vérifier l’état du renvoi d’appels. Ce code ne permet pas, à lui seul, de savoir si son téléphone est espionné. Ce code ne détecte pas les applications espionnes complexes de type Pegasus, il se contente de débusquer le détournement de ligne pur et dur, une technique de “bas niveau” mais redoutablement efficace pour les oreilles indiscrètes. Si vous découvrez un renvoi actif que vous n’avez pas mis en place : composez ##002#. Cette commande universelle remet à zéro les paramètres de redirection de votre ligne mobile.
Ce que ces menus révèlent sur votre relation avec votre opérateur
Ces combinaisons de touches, que les techniciens appellent des codes USSD, existent depuis l’époque des premiers Nokia 3310, à ceci près qu’aujourd’hui, elles ouvrent des portails vers des diagnostics ultra-poussés. Ce qui a changé, c’est que ces informations sont devenues bien plus sensibles.
Les tests réalisés par différents observateurs du secteur mobile indiquent que près de 40 % des ralentissements perçus sur smartphone proviennent de paramètres internes au terminal plutôt que du réseau lui-même. Cette donnée montre l’intérêt de vérifier plusieurs points avant d’attribuer la situation à l’opérateur. : quand votre signal est mauvais, une bonne partie du problème est peut-être dans votre propre téléphone, et vous pouvez agir dessus.
Ces séquences, initiées par des symboles comme * et #, facilitent l’accès à des menus cachés et à des réglages non visibles dans les paramètres standards. Ils diffèrent cependant selon le modèle du téléphone, le système d’exploitation, et l’opérateur. C’est là que la frustration commence : les habillages OEM personnalisés (par exemple, One UI de Samsung et MIUI de Xiaomi) et les modèles personnalisés par les opérateurs sont souvent accompagnés de leur propre ensemble de codes cachés. Votre opérateur peut avoir modifié ou désactivé certains accès sur le firmware qu’il a livré avec votre téléphone subventionné.
Du côté d’Android, l’évolution continue. Google a discrètement remanié un menu secret avec Android 16, en introduisant une nouveauté appelée “Phone Information V2” pour mieux organiser toutes ces données techniques. Cette nouvelle section divise désormais les informations techniques en quatre catégories distinctes : Device Details, Data & Network, Satellite et IMS. Une reorganisation qui tombe à point, quand on sait que les réseaux satellitaires commencent à se déployer sur smartphone.
Ce qu’un expert vérifie systématiquement, et pourquoi vous devriez en faire autant
La routine d’un professionnel de la sécurité mobile repose sur quelques vérifications simples, mais méthodiques. Le *#21# pour les renvois. Le *#*#4636#*#* pour l’état du réseau et la qualité du signal. Le *#06# pour récupérer l’IMEI, ce numéro qui permet de retrouver votre téléphone si quelqu’un le vole, et dont la localisation est automatiquement transmise à l’opérateur réseau dès que l’appareil est allumé.
Ces contrôles ne remplacent pas une hygiène numérique complète. Le NFC est une technologie permettant d’échanger des données en étant à proximité d’un terminal, servant par exemple à payer avec son smartphone. Il est possible qu’un pirate exploite cette technologie. Et même si cela peut être très rare, activer NFC en permanence (ou le Bluetooth) consomme de la batterie inutilement. Autant le désactiver par défaut, et l’activer uniquement lorsqu’on en a besoin. Petite mesure, impact réel.
La vraie leçon de ces menus cachés n’est pas que votre opérateur vous ment. C’est que l’interface que vous voyez au quotidien, soigneusement simplifiée par les constructeurs et les opérateurs, n’est que la vitrine d’un système bien plus riche. Ce mode développeur est masqué par défaut pour éviter que les utilisateurs novices ne modifient accidentellement des paramètres critiques qui pourraient affecter la stabilité du smartphone. Argument valide. Mais un utilisateur qui sait lire une force de signal en dBm ou vérifier ses renvois d’appel n’est plus à la merci de son opérateur quand il lui assure que “tout est normal de notre côté”. Et ça, c’est une forme de pouvoir que personne n’a intérêt à vous distribuer spontanément.
Sources : nicolascoolman.eu | portailweb.org