{"id":33,"date":"2021-03-02T17:34:52","date_gmt":"2021-03-02T17:34:52","guid":{"rendered":"http:\/\/stopstalkerware.org\/fr\/?page_id=33"},"modified":"2021-04-26T12:04:52","modified_gmt":"2021-04-26T11:04:52","slug":"informations-pour-les-entreprises-de-technologie","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/fr\/informations-pour-les-entreprises-de-technologie\/","title":{"rendered":"Informations pour les entreprises de technologie"},"content":{"rendered":"\n<h1>Informations pour les entreprises de technologie<\/h1>\n\n\n\n<h3 id=\"quest-ce-qu\">Qu&#8217;est-ce qu&#8217;un stalkerware&nbsp;?<\/h3>\n\n\n\n<p>La Coalition Against Stalkerware le d\u00e9finit comme un logiciel, mis directement \u00e0 la disposition des individus, qui permet \u00e0 un utilisateur distant de surveiller les activit\u00e9s sur l&#8217;appareil d&#8217;un autre utilisateur sans le consentement de ce dernier, et sans notification explicite et persistante \u00e0 cet utilisateur, d&#8217;une mani\u00e8re qui peut faciliter la surveillance, le harc\u00e8lement, l&#8217;abus, la traque et\/ou la violence de la part d&#8217;un partenaire intime. Remarque&nbsp;: Nous consid\u00e9rons que l&#8217;utilisateur de l&#8217;appareil n&#8217;a pas donn\u00e9 son consentement lorsque l&#8217;installation d&#8217;une application n\u00e9cessite simplement un acc\u00e8s physique \u00e0 l&#8217;appareil, le d\u00e9verrouillage de l&#8217;appareil ou la connexion \u00e0 l&#8217;aide du nom d&#8217;utilisateur et du mot de passe.<\/p>\n\n\n\n<p>Certaines personnes qualifient les stalkerwares de \u00ab&nbsp;spouseware&nbsp;\u00bb ou de \u00ab&nbsp;creepware&nbsp;\u00bb, alors que le terme \u00ab&nbsp;stalkerware&nbsp;\u00bb est parfois utilis\u00e9 dans le langage courant pour d\u00e9signer toute application ou tout programme qui porte atteinte \u00e0 la vie priv\u00e9e d&#8217;une personne ou qui est per\u00e7u comme tel. Nous estimons qu&#8217;il est important de proposer une d\u00e9finition claire et pr\u00e9cise \u00e9tant donn\u00e9 l&#8217;utilisation des stalkerwares dans les situations d&#8217;abus de la part d&#8217;un partenaire intime.<\/p>\n\n\n\n<p>Nous constatons \u00e9galement que des applications l\u00e9gitimes et d&#8217;autres types de technologies peuvent jouer un r\u00f4le, et le font souvent, dans de telles situations.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"finalite\">Finalit\u00e9 du document<\/h3>\n\n\n\n<h5>Ce document est destin\u00e9 aux fins suivantes :<\/h5>\n\n\n\n<ul><li>Fournir des conseils \u00e0 la communaut\u00e9 de l&#8217;informatique et de la cybers\u00e9curit\u00e9 dans le but de d\u00e9finir les types de comportements des applications qui permettent de d\u00e9crire celles-ci comme \u00e9tant des stalkerwares.<\/li><li>Fournir des conseils aux produits antivirus concernant les fa\u00e7ons de g\u00e9rer la d\u00e9tection d&#8217;un stalkerware.<\/li><li>Informer les parties int\u00e9ress\u00e9es, comme les forces de l&#8217;ordre ou les organisations de d\u00e9fense, concernant l&#8217;\u00e9ventail des comportements relatifs aux stalkerwares.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"criteres-de-detection\">Crit\u00e8res de d\u00e9tection<\/h3>\n\n\n\n<h5>La Coalition Against Stalkerware recommande le recours aux crit\u00e8res suivants pour d\u00e9tecter les stalkerwares&nbsp;:<\/h5>\n\n\n\n<ul><li>Les applications qui se pr\u00e9sentent comme des outils d&#8217;espionnage et\/ou de surveillance secr\u00e8te&nbsp;;<\/li><li>Les applications qui sont capables de suivre les utilisateurs d&#8217;appareils, y compris de surveiller leur comportement, de visualiser et\/ou d&#8217;enregistrer leur activit\u00e9, et\/ou de contr\u00f4ler \u00e0 distance leurs appareils sans leur consentement continu et\/ou \u00e0 leur insu&nbsp;;<\/li><li>Les applications capables de collecter et d&#8217;extraire des donn\u00e9es sensibles des utilisateurs d&#8217;appareils (par exemple, les donn\u00e9es de localisation, les contacts, les journaux d&#8217;appels\/de textes, les mots de passe, l&#8217;historique du navigateur, etc.) sans leur consentement continu et\/ou \u00e0 leur insu&nbsp;;<\/li><li>Les applications qui facilitent l&#8217;espionnage et la surveillance sans consentement. Parmi les exemples de cette facilitation, on peut citer le fait de cacher leur installation, de compliquer leur d\u00e9sinstallation, d&#8217;exiger des privil\u00e8ges suppl\u00e9mentaires, de masquer leur activit\u00e9 et\/ou d&#8217;utiliser un nom ou une description diff\u00e9rente\/al\u00e9atoire\/vierge sur les appareils concern\u00e9s apr\u00e8s leur installation.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"traitement-des-detections\">Traitement des d\u00e9tections<\/h3>\n\n\n\n<p>Le stalkerware est un outil utilis\u00e9 dans diverses situations, et la pr\u00e9sence d&#8217;un stalkerware peut indiquer qu&#8217;il est utilis\u00e9 dans une relation marqu\u00e9e par des abus. \u00c9tant donn\u00e9 que la suppression d&#8217;un stalkerware peut \u00eatre d\u00e9tect\u00e9e par la personne qui l&#8217;a install\u00e9, il est important que le propri\u00e9taire de l&#8217;appareil ait la possibilit\u00e9 de choisir clairement s&#8217;il veut ou non supprimer le stalkerware. Par cons\u00e9quent, la Coalition Against Stalkerware conseille vivement aux fournisseurs de s\u00e9curit\u00e9 de proc\u00e9der comme suit&nbsp;:<\/p>\n\n\n\n<h5>Si l&#8217;application de s\u00e9curit\u00e9 d\u00e9tecte le stalkerware au moment de l&#8217;installation, le cas \u00e9ch\u00e9ant&nbsp;:<\/h5>\n\n\n\n<ul><li>Ne pas autoriser l&#8217;ajout du stalkerware \u00e0 une liste de confiance<\/li><li>Informer l&#8217;utilisateur par un canal distinct (par exemple, par email) de l&#8217;installation d&#8217;un stalkerware<\/li><\/ul>\n\n\n\n<h5>Si l&#8217;application de s\u00e9curit\u00e9 d\u00e9tecte le stalkerware apr\u00e8s son installation, alors que l&#8217;appareil est en cours d&#8217;utilisation :<\/h5>\n\n\n\n<ul><li>Informer clairement les utilisateurs du type de menace trouv\u00e9 sur l&#8217;appareil qui le distingue des logiciels malveillants ordinaires ou d&#8217;autres types d&#8217;applications ind\u00e9sirables&nbsp;;<\/li><li>Donner de fa\u00e7on claire \u00e0 l&#8217;utilisateur la possibilit\u00e9 de supprimer ou non le stalkerware.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Informations pour les entreprises de technologie Qu&#8217;est-ce qu&#8217;un stalkerware&nbsp;? La Coalition Against Stalkerware le d\u00e9finit comme un logiciel, mis directement \u00e0 la disposition des individus, qui permet \u00e0 un utilisateur distant de surveiller les activit\u00e9s sur l&#8217;appareil d&#8217;un autre utilisateur sans le consentement de ce dernier, et sans notification explicite et persistante \u00e0 cet utilisateur, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/33"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":27,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/33\/revisions"}],"predecessor-version":[{"id":469,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/33\/revisions\/469"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/media?parent=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}