Sécurité et confidentialité en ligne

1 mai 2022

|

8

8

8

Lecteur Min

Stalkerware

AVANT DE CONTINUER : Les applications de stalkerware peuvent suivre votre historique de navigation, donc si vous soupçonnez que du stalkerware a été installé sur votre appareil, NE L'UTILISEZ PAS pour rechercher des services de soutien tels que le plaidoyer, l'hébergement, des informations judiciaires ou des services d'urgence.

Stalkerware
Stalkerware
Stalkerware

Veuillez noter que tout ce que vous consultez peut être révélé à la personne qui vous surveille, y compris cette fiche de conseils. Envisagez les étapes suivantes pour plus de sécurité :

  • Informez quelqu'un en qui vous avez confiance, verbalement, que vous suspectez la présence de stalkerware sur votre appareil. 

  • Si vous prévoyez de vous connecter avec un défenseur ou des services de soutien, il peut être préférable d'utiliser un ordinateur public ou un appareil qui n'est pas compromis par un stalkerware. 

  • Travailler avec un défenseur contre la violence domestique peut être utile pour les survivants qui sont traqués. Les défenseurs peuvent vous aider à formuler un plan de sécurité, vous fournir des ressources et un soutien. 

  • Si vous estimez que c'est sûr, envisagez de contacter les forces de l'ordre locales si vous avez des inquiétudes concernant votre sécurité 

En 2020, 53 870 utilisateurs mobiles ont été survivants de stalkerware. Le stalkerware est une forme de logiciel de surveillance qui permet à un utilisateur distant de suivre les activités sur l'appareil d'un autre utilisateur, telles que les données de localisation, les journaux d'appels et les messages. Il est le plus souvent utilisé pour surveiller un conjoint ou un partenaire sans leur permission. 

Le terme stalkerware, également connu sous le nom de logiciel espion, désigne un type d'application conçu pour être caché du survivant. Les survivants ignorent souvent quand ce logiciel a été installé sur leur appareil. La National Cyber Security Alliance s'est associée à ESET et au National Network to End Domestic Violence pour sensibiliser aux dangers du stalkerware, comment le détecter et que faire si vous êtes une cible. 

Besoin d'aide ?

Les utilisateurs les plus courants de stalkerware sont des partenaires ou conjoints abusifs. Si vous ou quelqu'un que vous connaissez avez besoin d'aide, contactez la ligne d'assistance nationale pour la violence domestique au 1-800-799-7233. 

Qu'est-ce que le stalkerware ? 

Les applications de stalkerware peuvent permettre à quelqu'un de suivre pratiquement tout ce que vous faites sur votre appareil : suivre votre emplacement, écouter les appels téléphoniques, consulter les messages texte et les courriels, etc. Ces applications doivent être installées manuellement sur un appareil, elles sont donc le plus souvent utilisées par quelqu'un de proche du survivant, comme un partenaire, un ancien partenaire, un conjoint, un patron ou un parent. De nombreuses applications de stalkerware se présenteront comme des outils de "suivi parental", pour que les parents puissent suivre leurs enfants mineurs. 

C'est plus courant que vous ne le pensez

Selon une étude de NPR, 85 % des refuges pour violences domestiques enquêtés ont déclaré qu'ils travaillaient directement avec des survivants dont les agresseurs les ont suivis à l'aide de GPS. 75 % ont déclaré qu'ils travaillaient avec des survivants dont les agresseurs ont écouté leurs conversations à distance — en utilisant des applications mobiles cachées 

Prévenir le stalkerware
  • Les conseils suivants peuvent aider à minimiser le risque de téléchargement de stalkerware sur votre appareil et vous aider à rester globalement sécurisé sur le plan informatique : 

  • VERROUILLEZ VOTRE APPAREIL : Assurez-vous de verrouiller votre appareil en utilisant un code d'accès ou des fonctionnalités de sécurité supplémentaires (comme la reconnaissance faciale). 

  • NE LAISSEZ PAS VOTRE APPAREIL SANS SURVEILLANCE : Que vous soyez chez vous ou en public, assurez-vous d'avoir vos appareils avec vous en tout temps. 

  • CRÉEZ DES PHRASES DE PASSE FORTES QUE VOUS SEUL CONNAITREZ : Une phrase de passe forte est une phrase d'au moins 12 caractères. Concentrez-vous sur des phrases ou des expressions que vous aimez et vous souvenez facilement, incluant des caractères spéciaux et des chiffres. Sur de nombreux sites, vous pouvez même utiliser des espaces. Faites attention à ne pas utiliser de dates de naissance, de chiffres répétitifs, de l'année de naissance, de votre numéro de sécurité sociale, de numéros de téléphone ou de tout ce que l'agresseur peut deviner facilement. 

  • TÉLÉCHARGEZ UNIQUEMENT DES APPLICATIONS DE DÉVELOPPEURS VÉRIFIÉS ET DES BOUTIQUES D'APPLICATIONS OFFICIELLES : Avant de télécharger une application depuis l'App Store, Google Play ou tout autre service d'applications, vérifiez les avis et évaluations de l'application, et recherchez en ligne pour vous assurer que le développeur est crédible. 

  • REVUEZ VOS APPLICATIONS TÉLÉCHARGÉES : Faites une revue périodique des applications téléchargées sur votre téléphone. Vérifiez les paramètres des applications utilisées pour vous assurer que les paramètres de confidentialité et de sécurité sont configurés pour vous protéger et protéger vos informations. Supprimez toutes les applications que vous n'utilisez plus ou que vous ne reconnaissez pas. N'oubliez pas de vérifier les paramètres de votre téléphone pour obtenir une liste de toutes les applications téléchargées sur le téléphone, et pas seulement celles qui apparaissent sur votre écran d'accueil 

  • UTILISEZ UN LOGICIEL ANTIVIRUS : Le logiciel antivirus de cybersécurité scannera votre appareil pour le stalkerware et toutes autres applications malveillantes, et vous avertira s'ils trouvent des applications stalkerware connues. En savoir plus sur les différents logiciels antivirus disponibles. 

Détecter le stalkerware 

Une fois installé, il peut être très difficile de détecter le stalkerware, car ces applications sont conçues pour être cachées de l'utilisateur de l'appareil. Cependant, il y a des moyens de trouver ce logiciel dans les paramètres de votre téléphone : 

  • VÉRIFIEZ LES PARAMÈTRES DE VOTRE APPAREIL OU LE MAGASIN D’APPLICATIONS : Même lorsqu'une application est cachée, il peut toujours apparaître dans les paramètres de votre appareil ou dans le magasin d'applications. Pour trouver une liste d'applications téléchargées, suivez les étapes ci-dessous 

  • Pour les utilisateurs iOS : Accédez à votre application de paramètres -> Faites défiler vers le bas pour voir une liste de toutes les applications téléchargées -> Pour vérifier quelles applications ont accès à votre caméra, microphone et localisation, allez dans Paramètres -> Confidentialité pour des listes complètes des applications qui ont accès à votre caméra, microphone, localisation et d'autres fonctionnalités. 

  • Pour les utilisateurs Android : Allez dans votre application de paramètres Sélectionnez Applications & Notifications -> Voir toutes les applications Pour vérifier quelles applications ont accès à votre caméra, microphone et localisation, allez dans Paramètres -> Confidentialité -> Gestionnaire de permissions pour des listes complètes des applications qui ont accès à votre caméra, microphone, localisation et d'autres fonctionnalités. 

REMARQUE : LES APPLICATIONS DE STALKERWARE PEUVENT NE PAS ÊTRE ÉVIDENTES IMMÉDIATEMENT

Elles peuvent avoir une étiquette différente pour se déguiser, ou une étiquette qui ressemble à une application légitime. Cherchez toute application dans les paramètres de votre appareil que vous ne reconnaissez pas. Discutez d'un plan de sécurité avec un défenseur avant de supprimer l'application. Gardez à l'esprit que l'agresseur saura que l'application a été supprimée de l'appareil et cela pourrait aggraver l'abus. 

Autres Indicateurs de Stalkerware

Bien qu'un de ces indicateurs seul puisse ne pas être un signe de stalkerware, plusieurs signes peuvent signifier que quelque chose a été installé sur votre appareil : 

  • Le traqueur a eu accès à votre appareil. Cela peut signifier que votre appareil disparaît et réapparaît ou si vous avez prêté votre appareil à quelqu'un pendant une période prolongée.  

  • Des applications inconnues ont accès à votre caméra.  

  • Votre écran commence à présenter des bugs, à ralentir ou la batterie de votre téléphone se décharge plus rapidement, de façon inattendue. 

Si vous Trouvez du Stalkerware sur votre Appareil 

Si quelqu'un suit votre appareil, il saura quand l'application stalkerware est supprimée. Si vous décidez de ne pas supprimer l'application, envisagez les étapes suivantes de la page un pour demander d'abord de l'aide. Si vous décidez de supprimer l'application en premier, envisagez les étapes suivantes : 

  • FAITES UNE RÉINITIALISATION D'USINE : Une réinitialisation d'usine rétablit votre téléphone à son état d'origine en supprimant toutes les informations de l'appareil, y compris les applications et les comptes. Cela peut aider à s'assurer que tous les stalkerwares possibles ont été supprimés de votre appareil. Assurez-vous de sauvegarder tous les fichiers et informations nécessaires avant de le faire. Remarque : Après une réinitialisation, ne restaurez pas les données de votre appareil depuis le cloud ou depuis une source de sauvegarde. Cela peut réinstaller le stalkerware.  

  • OBTENIR UN NOUVEL APPAREIL : Pour être absolument certain qu'il n'y a pas de stalkerware sur votre appareil, envisagez d'en acheter un nouveau.  

  • CHANGEZ VOS CRÉDENTIELS DE CONNEXION : Si quelqu'un a consulté vos activités en ligne, il connaîtra les identifiants de connexion de tout compte auquel vous vous êtes connecté alors que le stalkerware était installé. Changez tous vos mots de passe, questions de sécurité, etc., pour vos comptes en ligne. 

  • CHERCHEZ DE L'AIDE : Contactez la ligne directe nationale contre la violence domestique au 1-800-799-7233 ou les forces de l'ordre locales. Webinaire : Stalkerware : Technologie-Facilitée Violence Domestique 

NCA s'est associée à ESET et au National Network to End Domestic Violence pour sensibiliser aux dangers du stalkerware, comment le détecter et que faire si vous êtes une cible.

Intervenants :
  • Tony Anscombe, Évangéliste en sécurité et Ambassadeur de partenariat industriel, ESET

    • Tony Anscombe est l'évangéliste mondial de la sécurité pour ESET. Avec plus de 20 ans d'expérience dans l'industrie de la sécurité, Anscombe est un auteur, blogueur et conférencier établi sur le paysage actuel des menaces, des technologies et produits de sécurité, de la protection des données, de la confidentialité et de la confiance, et de la sécurité sur Internet.

  • Audace Garnett, Spécialiste de la sécurité technologique, National Network to End Domestic Violence

    • Audace a plus de dix ans d'expérience travaillant à New York avec des survivants de violences domestiques. Elle est actuellement spécialiste de la sécurité technologique avec Safety Net au National Network to End Domestic Violence (NNEDV) où elle se concentre spécifiquement sur l'intersection entre violence domestique, agression sexuelle, harcèlement et technologie.

  • Lukáš Štefanko, Chercheur en logiciels malveillants, ESET

    • Lukáš Štefanko est un chercheur expérimenté en logiciels malveillants avec une solide expérience en ingénierie et un accent bien démontré sur la recherche de logiciels malveillants Android et la sécurité. Avec plus de neuf ans d'expérience avec les logiciels malveillants, il se concentre sur l'amélioration des mécanismes de détection des logiciels malveillants Android et, au cours des dernières années, a fait des progrès importants pour accroître la sensibilisation du public aux menaces mobiles et aux vulnérabilités des applications.

Ressources Additionnelles

Articles en vedette

6 mythes sur la cybersécurité démystifiés

Il existe de nombreux mythes qui circulent sur la cybersécurité. Nous passerons en revue les mythes les plus courants en matière de cybersécurité et les démystifierons afin que nous puissions rester plus en sécurité en ligne.

6 mythes sur la cybersécurité démystifiés

Il existe de nombreux mythes qui circulent sur la cybersécurité. Nous passerons en revue les mythes les plus courants en matière de cybersécurité et les démystifierons afin que nous puissions rester plus en sécurité en ligne.

6 mythes sur la cybersécurité démystifiés

Il existe de nombreux mythes qui circulent sur la cybersécurité. Nous passerons en revue les mythes les plus courants en matière de cybersécurité et les démystifierons afin que nous puissions rester plus en sécurité en ligne.

Cyberharcèlement au travail : comment le reconnaître, le traiter et le prévenir

La cyberintimidation est souvent associée aux adolescents et aux réseaux sociaux, mais certains intimidateurs grandissent... et entrent dans le monde du travail.

Cyberharcèlement au travail : comment le reconnaître, le traiter et le prévenir

La cyberintimidation est souvent associée aux adolescents et aux réseaux sociaux, mais certains intimidateurs grandissent... et entrent dans le monde du travail.

Cyberharcèlement au travail : comment le reconnaître, le traiter et le prévenir

La cyberintimidation est souvent associée aux adolescents et aux réseaux sociaux, mais certains intimidateurs grandissent... et entrent dans le monde du travail.

Best Practices