5 étapes à suivre en cas de perte ou de vol de son smartphone 126g4h

Photo d'un téléphone perdu sur un banc dans un parc

La perte ou le vol d’un smartphone est toujours un moment stressant. Votre téléphone contient tellement de données personnelles et confidentielles que vous redoutez l’idée qu’il tombe entre de mauvaises mains. Heureusement, en suivant ces 5 étapes fondamentales, vous pourrez limiter les dégâts et vous prémunir contre les risques éventuels. w5k5g

1. Faire immédiatement bloquer sa carte SIM 2p4a24

Votre premier réflexe doit être de er sans attendre votre opérateur mobile pour bloquer votre carte SIM, que ce soit via votre espace client en ligne ou en appelant le service client. Voici les numéros des principaux opérateurs :

  • Free mobile : 3244
  • Orange : 3900
  • SFR : 1023
  • Bouygues Telecom : 1064

En suspendant votre ligne, vous empêchez quiconque d’utiliser votre forfait et d’effectuer des appels ou de consommer des données internet qui vous seraient ensuite facturés. C’est impératif pour éviter les très mauvaises surprises sur votre prochaine facture !

Une fois votre carte SIM bloquée, vous pourrez demander à votre opérateur de vous en fournir une nouvelle pour continuer à utiliser votre numéro. C’est payant chez la plupart des opérateurs, mais indispensable.

2. Localiser son smartphone à distance 4wi3m

Si vous avez préalablement activé les options de localisation de votre smartphone, vous avez une chance de pouvoir le géolocaliser, ou au moins connaître sa dernière position connue.

Sur Android, rendez-vous sur la page « Rechercher mon appareil » de votre compte Google. Connectez-vous et vous verrez sur une carte la dernière localisation enregistrée de votre mobile, même s’il est actuellement éteint ou hors-ligne.

Sur iPhone, allez sur le site « Localiser mon iPhone » d’iCloud. Connectez-vous pour afficher l’emplacement de votre appareil, ou sa dernière position avant qu’il ne soit éteint ou hors réseau.

3. Verrouiller son téléphone et effacer ses données à distance 183l1b

Toujours depuis les interfaces de localisation d’Android ou d’Apple, vous pouvez verrouiller votre smartphone à distance. Cela empêchera quiconque d’accéder à son contenu, même si vous n’aviez pas de verrouillage d’écran paramétré avant.

Vous pouvez même laisser un message sur l’écran de verrouillage, comme un numéro à er en cas de découverte de l’appareil. Et en dernier recours, vous pouvez aussi choisir d’effacer complètement votre smartphone à distance. Adieu photos, messages et données… Mais au moins vous serez certain que rien ne tombera dans les mains d’inconnus malintentionnés.

Attention, effacer votre smartphone le rendra définitivement non localisable ! À n’utiliser qu’en ultime solution.

4. Porter plainte auprès des autorités 1xv12

En cas de vol avéré, la démarche incontournable est d’aller déposer plainte au commissariat ou à la gendarmerie. Munissez-vous de votre numéro IMEI (que vous avez préalablement noté, bien sûr !) car il vous sera demandé.

Les forces de l’ordre transmettront ensuite le signalement de vol à votre opérateur afin que votre smartphone soit bloqué sur le réseau français. Votre plainte servira aussi pour d’éventuels remboursements par votre assurance, si vous en avez souscrit une.

5. Changer tous ses mots de e 3mb9

Pour finir, un smartphone égaré ou dérobé doit vous pousser à une grande prudence concernant vos comptes en ligne. Vos mails, vos réseaux sociaux, votre banque… Toutes les apps auxquelles vous étiez connecté sur votre ancien téléphone sont potentiellement à risque.

La sagesse est donc de changer au plus vite tous vos mots de e importants, et de révoquer les éventuelles autorisations d’accès que vous aviez accordées à votre smartphone. C’est fastidieux, mais cela vous évitera bien des tracas par la suite.


En suivant rapidement ces 5 étapes, vous mettrez toutes les chances de votre côté pour surmonter au mieux la perte ou le vol de votre smartphone. Des mesures qui limitent les dommages en attendant d’en racheter un nouveau.


Cet article vous a plu ? N'hésitez pas à le partager sur les réseaux sociaux et abonnez-vous à JustGeek sur Google News pour ne manquer aucun article !

Et si vous souhaitez aller plus loin dans votre soutien, vous pouvez nous offrir un petit café virtuel ☕️. Merci pour votre soutien ❤️ !

Offrez-nous un café
1 commentaire 6z133x
  1. Mais est-ce que ce n’est pas cela le problème ?

    Tout mettre sur un même , tout mettre dans son téléphone, s’en servir comme moyen de paiement, y mettre ses références bancaires, y mettre ses empreintes digitales, son visage, ses photos personnelles, ses documents personnels, etc.

    Tout concentrer au même endroit ; en matière de sécurité, l’on ne fait pas pire ; il suffit ainsi d’attaquer un seul endroit pour mettre en difficulté ou à genoux.

    Ce n’est plus de l’absurdité, mais de l’imbécilité à ce stade-là.

    Revenons aux bases, à quoi est supposé servir un téléphone ?

Laisser un commentaire Annuler la réponse 6a612l

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Article précédent 27cr

BloomeeTunes : un lecteur de musique open source multiplateforme 6r2r3q

Article suivant 2h5g49

Installer Windows 11 sur votre PC : Le guide complet d6j5n

À découvrir également 142e5k
Illustration 5G+ sur iPhone – activation du réseau autonome chez Orange, Free et Bouygues

iPhone : la 5G+ arrive chez Orange, Free et Bouygues – voici comment l’activer 1p2b5d

Depuis le 6 juin, les utilisateurs d’iPhone en peuvent enfin goûter aux joies de la 5G+, aussi…
Lire la suite
Illustration de Photoshop sur Android dans une version mobile en bêta

Photoshop est disponible sur Android, et c’est (pour l’instant) gratuit 1u473h

Longtemps cantonnés à Photoshop Express, les utilisateurs Android peuvent enfin souffler : Adobe vient de lancer une véritable…
Lire la suite
Carte GPS affichée sur smartphone avec données OpenStreetMap centrées sur l’Europe

3 applications de navigation GPS open source pour Android et iOS 4f123a

Si vous cherchez une alternative à Google Maps ou Apple Plans, sans tracking ni collecte de données à…
Lire la suite