{"id":9,"date":"2021-03-02T15:18:49","date_gmt":"2021-03-02T15:18:49","guid":{"rendered":"http:\/\/stopstalkerware.org\/fr\/?page_id=9"},"modified":"2021-04-26T12:05:32","modified_gmt":"2021-04-26T11:05:32","slug":"informations-pour-les-victimes","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/fr\/informations-pour-les-victimes\/","title":{"rendered":"Informations pour les victimes"},"content":{"rendered":"\n<h1><strong>D\u00e9tection, suppression et pr\u00e9vention des stalkerwares<\/strong><\/h1>\n\n\n\n<h3 id=\"quest-ce-qu\"><strong>Qu&#8217;est-ce qu&#8217;un stalkerware&nbsp;?<\/strong><\/h3>\n\n\n\n<p>Le terme stalkerware d\u00e9signe les outils (logiciels, applications et appareils) qui permettent \u00e0 une autre personne, souvent un partenaire ou un membre de la famille, de surveiller et d&#8217;enregistrer secr\u00e8tement des informations sur l&#8217;activit\u00e9 t\u00e9l\u00e9phonique d&#8217;une autre personne.&nbsp;<\/p>\n\n\n\n<p>Un stalkerware peut \u00eatre un outil utilis\u00e9 par un abuseur pour suivre, surveiller, traquer et harceler davantage les victimes. L&#8217;utilisation d&#8217;un stalkerware ne n\u00e9cessite aucune comp\u00e9tence technique particuli\u00e8re, et il n&#8217;est pas n\u00e9cessaire que l&#8217;abuseur soit un \u00ab&nbsp;pirate informatique comp\u00e9tent&nbsp;\u00bb pour l&#8217;utiliser afin d&#8217;espionner vos activit\u00e9s. Ce logiciel peut \u00eatre facilement achet\u00e9 et install\u00e9. La plupart des stalkerwares install\u00e9s sur les t\u00e9l\u00e9phones portables, mais il existe aussi des versions pour les ordinateurs de bureau, les ordinateurs portables (y compris les MacBook) ainsi que les tablettes.<\/p>\n\n\n\n<p>Le stalkerware constitue une forme d&#8217;abus li\u00e9 \u00e0 la technologie et fait souvent partie d&#8217;un ensemble d&#8217;abus plus large, comprenant d&#8217;autres formes d&#8217;abus fond\u00e9s sur la technologie. Gardez bien \u00e0 l&#8217;esprit que si quelqu&#8217;un suit secr\u00e8tement vos activit\u00e9s en ligne, il se peut qu&#8217;aucun stalkerware ne soit utilis\u00e9. Vous pouvez en apprendre davantage \u00e0 propos des autres formes d&#8217;abus fond\u00e9s sur la technologie, outre le stalkerware, sur la page Web du NNEDV, <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">ici<\/a> (en anglais). Si vous pensez \u00eatre victime d&#8217;un stalkerware ou d&#8217;un suivi de vos activit\u00e9s en ligne, et que vous pouvez agir en toute s\u00e9curit\u00e9, vous devriez consulter un programme d&#8217;assistance aux victimes ou un organisme d&#8217;application de la loi pour vous guider dans votre d\u00e9marche.&nbsp;<\/p>\n\n\n\n<p>Parfois, les stalkerwares sont \u00e9galement appel\u00e9s logiciels espions. Le terme logiciel espion est le terme g\u00e9n\u00e9ral utilis\u00e9 pour d\u00e9signer les stalkerwares commercialis\u00e9s, mais il inclut \u00e9galement les outils utilis\u00e9s par les gouvernements et les criminels pour espionner des personnes et des organisations particuli\u00e8res. Cette derni\u00e8re cat\u00e9gorie de logiciels espions n&#8217;est pas accessible au grand public et n&#8217;est pas abord\u00e9e sur ce site Web.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"comment-puis-je-savoir\"><strong>Comment puis-je savoir si un stalkerware est install\u00e9 sur mon appareil&nbsp;?<\/strong><\/h3>\n\n\n\n<p>Bien qu&#8217;un \u00ab&nbsp;comportement inhabituel&nbsp;\u00bb d&#8217;un appareil (comme une batterie qui se vide rapidement, des pics d&#8217;utilisation des donn\u00e9es, une augmentation inexpliqu\u00e9e des rapports hebdomadaires du temps pass\u00e9 devant l&#8217;\u00e9cran et des notifications \u00e9tranges) <strong>puisse<\/strong> \u00eatre le signe de la pr\u00e9sence d&#8217;un stalkerware, ce n&#8217;est pas forc\u00e9ment le cas, et certains stalkerwares fonctionnent sans produire de tels effets secondaires.<\/p>\n\n\n\n<p>Il est donc important de <strong>faire confiance \u00e0 votre intuition<\/strong>&nbsp;: le signe le plus courant que votre activit\u00e9 est surveill\u00e9e sera un changement de comportement de l&#8217;abuseur. Par exemple, il se peut qu&#8217;il en sache trop au sujet de vos activit\u00e9s t\u00e9l\u00e9phoniques sans autre explication.<\/p>\n\n\n\n<p>Il peut \u00eatre utile de tenir un journal de bord de ce que vous observez. Cela peut vous aider \u00e0 d\u00e9tecter des tendances et \u00e0 dresser l&#8217;historique de ce qui s&#8217;est pass\u00e9 si vous d\u00e9cidez de faire un rapport aux forces de l&#8217;ordre ou de demander l&#8217;aide d&#8217;un programme d&#8217;assistance aux victimes.<\/p>\n\n\n\n<p>Les bons logiciels antivirus devraient \u00eatre capables de d\u00e9tecter en grande partie les stalkerwares. Si vous ne disposez pas encore d&#8217;une telle application, vous pouvez t\u00e9l\u00e9charger une application gratuite aupr\u00e8s de nombreux partenaires de la Coalition et effectuer une analyse sur votre appareil. Bien qu&#8217;il soit judicieux de laisser l&#8217;application install\u00e9e au cas o\u00f9 elle d\u00e9tecterait de futurs logiciels de harc\u00e8lement, si vous ne vous sentez pas \u00e0 l&#8217;aise avec l&#8217;application, vous pouvez la d\u00e9sinstaller apr\u00e8s avoir effectu\u00e9 l&#8217;analyse.<\/p>\n\n\n\n<p>La Clinic to End Tech Abuse (CETA) propose un guide en <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">format PDF<\/a> (en anglais) qui vous aide \u00e0 v\u00e9rifier sur un appareil Android si des applications sont dissimul\u00e9es et\/ou install\u00e9es en dehors de l&#8217;App Store officiel. Les stalkerwares sont g\u00e9n\u00e9ralement install\u00e9s de cette fa\u00e7on.<\/p>\n\n\n\n<p>Certains stalkerwares pour iPhone et iPad fonctionnent en r\u00e9cup\u00e9rant les donn\u00e9es des sauvegardes de votre appareil stock\u00e9es dans le service iCloud. Si votre appareil est configur\u00e9 de fa\u00e7on \u00e0 effectuer une sauvegarde sur iCloud, mais que vous ne l&#8217;avez pas activ\u00e9 vous-m\u00eame, il se peut que quelqu&#8217;un l&#8217;ait fait dans un but malveillant. Pour v\u00e9rifier cela, acc\u00e9dez \u00e0 l&#8217;application Param\u00e8tres et appuyez sur votre nom. Ensuite, faites d\u00e9filer l&#8217;\u00e9cran vers le bas et appuyez sur votre appareil pour v\u00e9rifier si l&#8217;option \u00ab&nbsp;Sauvegarde iCloud&nbsp;\u00bb est activ\u00e9e.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"comment-puis-je-supprimer\"><strong>Comment puis-je supprimer un stalkerware de mon appareil&nbsp;?<\/strong><\/h3>\n\n\n\n<h5><strong>Avant d&#8217;essayer de supprimer un stalkerware de votre appareil, il est important de noter quatre choses&nbsp;:<\/strong><\/h5>\n\n\n\n<ol><li>Si vous \u00eates victime de harc\u00e8lement num\u00e9rique, il se peut que le harc\u00e8lement se manifeste par d&#8217;autres moyens que par un stalkerware. Cette section ne concerne que la suppression des stalkerwares. Pour en savoir plus, veuillez consulter les sections pr\u00e9c\u00e9dentes de cette page. Lorsque vous supprimez un \u00e9ventuel stalkerware, il est important de bloquer ces autres moyens \u00e9galement. La CETA dispose d&#8217;une <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">page de ressources<\/a> (en anglais) qui comprend une courte et une longue liste de contr\u00f4le pour vous aider \u00e0 vous d\u00e9connecter d&#8217;un (ex-)partenaire.<\/li><li>La suppression d&#8217;un stalkerware ou de toute autre forme de surveillance et\/ou des modifications importantes peuvent \u00eatre d\u00e9tect\u00e9es par l&#8217;abuseur et pourraient renforcer les abus ainsi que le harc\u00e8lement. Essayez de supprimer des stalkerwares uniquement si vous pensez que vous pouvez le faire en toute s\u00e9curit\u00e9.<br><br>Nous recommandons de pr\u00e9voir un plan de s\u00e9curit\u00e9. Un plan de s\u00e9curit\u00e9 est un plan personnalis\u00e9 pour assurer la s\u00e9curit\u00e9 d&#8217;une personne. Chaque plan est unique \u00e0 la situation particuli\u00e8re de cette personne. Les plans sont dynamiques et flexibles et doivent \u00eatre \u00e9labor\u00e9s en utilisant d&#8217;un appareil plus s\u00fbr et avec l&#8217;aide d&#8217;un programme d&#8217;assistance aux victimes digne de confiance de l&#8217;une des organisations \u00e9num\u00e9r\u00e9es plus loin sur cette page.<\/li><li>La suppression d&#8217;un stalkerware implique \u00e9galement la suppression des preuves qui s&#8217;y rapportent. Si vous souhaitez signaler un incident, vous devrez peut-\u00eatre demander l&#8217;aide des forces de l&#8217;ordre, car ces preuves pourraient vous \u00eatre utiles.&nbsp;<\/li><li>Une fois qu&#8217;un stalkerware a \u00e9t\u00e9 supprim\u00e9, il est possible qu&#8217;un abuseur en r\u00e9installe un. La section suivante pr\u00e9sente quelques conseils pour emp\u00eacher l&#8217;installation de stalkerwares sur votre appareil.<\/li><\/ol>\n\n\n\n<p>La meilleure fa\u00e7on de se d\u00e9barrasser des stalkerwares est d&#8217;acheter un nouveau t\u00e9l\u00e9phone. Bien que pour de nombreuses personnes, cette solution puisse s&#8217;av\u00e9rer co\u00fbteuse ou dangereuse, il existe quelques programmes qui proposent des t\u00e9l\u00e9phones aux victimes d&#8217;abus, et il peut \u00eatre utile de demander aux professionnels qui vous soutiennent de vous renseigner sur ces programmes dans votre pays. Veuillez consulter la <a href=\"https:\/\/stopstalkerware.org\/get-help\/resources\/\">page des ressources<\/a> pour d\u00e9couvrir les fournisseurs locaux qui peuvent vous aider.&nbsp;<\/p>\n\n\n\n<p>Une solution presque aussi efficace consiste \u00e0 effectuer une r\u00e9initialisation d&#8217;usine du t\u00e9l\u00e9phone. Bien que cette op\u00e9ration ne soit pas techniquement difficile \u00e0 r\u00e9aliser, vous pouvez demander l&#8217;aide d&#8217;un ami de confiance ou d&#8217;un fournisseur de services de t\u00e9l\u00e9phonie mobile si vous ne vous sentez pas \u00e0 l&#8217;aise avec la technologie, notamment pour vous assurer que les donn\u00e9es importantes, comme les contacts ou les photos, sont sauvegard\u00e9es en toute s\u00e9curit\u00e9 avant de proc\u00e9der \u00e0 une r\u00e9initialisation. Lorsque vous r\u00e9installez des applications sur votre appareil, assurez-vous de n&#8217;installer que les applications dont vous avez r\u00e9ellement besoin et que vous utilisez.<\/p>\n\n\n\n<p>Les logiciels antivirus, dont il a \u00e9t\u00e9 question dans la section pr\u00e9c\u00e9dente, peuvent \u00e9galement supprimer les stalkerwares de votre appareil lorsque ceux-ci sont d\u00e9tect\u00e9s.Vous pouvez \u00e9galement supprimer manuellement les stalkerwares en suivant le guide de la CETA (en <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">format PDF<\/a> en anglais) consacr\u00e9 \u00e0 la recherche d&#8217;applications dissimul\u00e9es et install\u00e9es \u00e0 partir d&#8217;un autre appareil sur les appareils Android.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"comment-puis-je-empecher\"><strong>Comment puis-je emp\u00eacher l&#8217;installation de stalkerwares sur mon appareil&nbsp;?<\/strong><\/h3>\n\n\n\n<p>En g\u00e9n\u00e9ral, les stalkerwares requi\u00e8rent qu&#8217;une personne ait un acc\u00e8s physique \u00e0 votre appareil et puisse le d\u00e9verrouiller. Il est donc important de s&#8217;assurer que votre appareil est r\u00e9gl\u00e9 de fa\u00e7on \u00e0 se verrouiller rapidement (id\u00e9alement apr\u00e8s 30 secondes d&#8217;inactivit\u00e9) lorsqu&#8217;il n&#8217;est pas utilis\u00e9. Cette mesure emp\u00eache bien s\u00fbr aussi toute personne de lire des messages priv\u00e9s en ouvrant simplement le t\u00e9l\u00e9phone. Le National Network to End Domestic Violence propose ici un <a href=\"https:\/\/www.techsafety.org\/12tipscellphones\">guide contenant 12&nbsp;conseils<\/a> relatifs \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 des t\u00e9l\u00e9phones portables (en anglais).<\/p>\n\n\n\n<p>Vous pouvez choisir de d\u00e9verrouiller votre appareil \u00e0 l&#8217;aide d&#8217;un code PIN, d&#8217;un mot de passe ou, sur certains appareils, \u00e0 l&#8217;aide d&#8217;une empreinte digitale ou de la reconnaissance faciale. Assurez-vous que le code PIN ou le mot de passe ne sont pas facilement devinables. Le National Network to End Domestic Violence propose une <a href=\"https:\/\/www.techsafety.org\/resources-survivor\/passcode-video\">vid\u00e9o<\/a> (en anglais) expliquant comment configurer un code d&#8217;acc\u00e8s sur votre appareil.<\/p>\n\n\n\n<p>Faites attention aux personnes avec qui vous partagez votre appareil, en particulier \u00e0 celles que vous soup\u00e7onnez de vouloir surveiller vos activit\u00e9s au moyen d&#8217;un stalkerware. Cependant, il est important de noter que cette option peut ne pas \u00eatre s\u00fbre si votre abuseur exige que vous partagiez votre appareil avec lui. Si vous savez ou soup\u00e7onnez qu&#8217;un abuseur potentiel a eu acc\u00e8s \u00e0 votre appareil, suivez les conseils ci-dessus pour d\u00e9couvrir comment d\u00e9tecter un stalkerware.<\/p>\n\n\n\n<p>Pour \u00e9viter qu&#8217;une personne ait acc\u00e8s \u00e0 des comptes personnels importants, comme l&#8217;adresse email et les comptes de r\u00e9seaux sociaux, il est important de les prot\u00e9ger par un mot de passe fort et unique, et d&#8217;utiliser une authentification \u00e0 deux facteurs, le cas \u00e9ch\u00e9ant.<\/p>\n\n\n\n<p>Le National Network to End Domestic Violence dispose d&#8217;un <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">kit pour les victimes<\/a> (en anglais), qui vise \u00e0 aider les victimes \u00e0 comprendre l&#8217;utilisation abusive de la technologie et \u00e0 fournir des conseils ainsi que des strat\u00e9gies de planification en mati\u00e8re de s\u00e9curit\u00e9.&nbsp;La CETA dispose \u00e9galement de divers <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">guides<\/a> (en anglais) concernant les fa\u00e7ons de s\u00e9curiser vos comptes. Elle offre \u00e9galement un guide en <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_520ff76c16ec4b5996bc35b172b8c70e.pdf\">format PDF<\/a> portant sur l&#8217;utilisation des gestionnaires de mots de passe, qui vous aide \u00e0 g\u00e9rer plusieurs mots de passe uniques et solides.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"ou-puis-je-trouver-de-laide\"><strong>O\u00f9 puis-je trouver de l&#8217;aide si je soup\u00e7onne la pr\u00e9sence d&#8217;un stalkerware sur mon t\u00e9l\u00e9phone&nbsp;?<\/strong><\/h3>\n\n\n\n<p>Consultez notre page de ressources pour obtenir une liste d&#8217;organisations susceptibles de vous aider. Selon l&#8217;endroit o\u00f9 vous r\u00e9sidez, de nombreux organismes peuvent avoir des responsabilit\u00e9s l\u00e9gales diff\u00e9rentes en mati\u00e8re de signalement aux services de police ou aux services de protection des enfants si vous partagez des informations concernant votre maltraitance ou si vos enfants ont \u00e9t\u00e9 maltrait\u00e9s.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"obtenir-de-laide\"><strong>Obtenir de l&#8217;aide<\/strong><\/h3>\n\n\n\n<h5><strong><strong>Recherchez un soutien direct si vous \u00eates victime de harc\u00e8lement ou si vous pensez l&#8217;\u00eatre<\/strong><\/strong><\/h5>\n\n\n\n<p>Si vous ou une personne de votre entourage pensez \u00eatre victime d&#8217;espionnage, de surveillance ou de harc\u00e8lement, faites confiance \u00e0 votre instinct et trouvez un moyen s\u00fbr de vous renseigner au sujet des ressources et des possibilit\u00e9s qui s&#8217;offrent \u00e0 vous. Veuillez noter que si vous pensez que quelqu&#8217;un surveille votre appareil, cette personne sera en mesure de voir toute recherche d&#8217;aide ou de ressources. Si cela vous pr\u00e9occupe, utilisez un autre appareil (auquel la personne n&#8217;a pas eu acc\u00e8s physiquement) pour obtenir des renseignements ou de l&#8217;aide. Si vous \u00eates en danger imminent, contactez les autorit\u00e9s locales.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#3c02a5\"><strong><a href=\"http:\/\/stopstalkerware.org\/fr\/ressources\/\" data-type=\"page\">TROUVEZ DE L&#8217;AIDE DANS VOTRE R\u00c9GION<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9tection, suppression et pr\u00e9vention des stalkerwares Qu&#8217;est-ce qu&#8217;un stalkerware&nbsp;? Le terme stalkerware d\u00e9signe les outils (logiciels, applications et appareils) qui permettent \u00e0 une autre personne, souvent un partenaire ou un membre de la famille, de surveiller et d&#8217;enregistrer secr\u00e8tement des informations sur l&#8217;activit\u00e9 t\u00e9l\u00e9phonique d&#8217;une autre personne.&nbsp; Un stalkerware peut \u00eatre un outil utilis\u00e9 par [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":32,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":470,"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/pages\/9\/revisions\/470"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/fr\/wp-json\/wp\/v2\/media?parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}