ALERTE DE SÉCURITÉ : Grâce aux logiciels espions, il est plus facile que jamais pour les auteurs de traquer, suivre, surveiller et harceler leurs victimes. Les agresseurs, les harceleurs et les autres agresseurs peuvent maintenant utiliser des logiciels espions pour surveiller secrètement ce que vous faites sur votre ordinateur ou votre appareil portatif, comme un téléphone cellulaire. Si vous soupçonnez que vous êtes harcelé ou surveillé, sachez que :
Tenter de chercher des logiciels espions sur votre ordinateur ou votre téléphone cellulaire pourrait être dangereux puisque l’agresseur pourrait être alerté de vos recherches immédiatement (à lire : application espion Android !).
Utilisez un ordinateur plus sûr (un ordinateur auquel le harceleur n’a pas accès à distance ou physique) pour effectuer des recherches sur Internet ou envoyer des courriels que vous ne voudriez pas qu’un agresseur intercepte.
Sommaire
Qu’est-ce qu’un logiciel espion ?
Un logiciel espion est un logiciel ou un dispositif matériel qui permet à une personne non autorisée (comme un agresseur) de surveiller et de recueillir secrètement de l’information sur l’utilisation de votre ordinateur.
Il existe de nombreux types de logiciels et de dispositifs matériels qui peuvent être installés pour surveiller vos activités informatiques. Ils peuvent être installés sur votre ordinateur à votre insu et la personne qui les installe n’a même pas besoin d’avoir un accès physique à votre ordinateur. Les logiciels espions sont envahissants, intrusifs et peuvent mettre les victimes en grand danger.
Comment fonctionne un logiciel espion ?
Les logiciels espions peuvent suivre chaque frappe que vous tapez, chaque application logicielle que vous utilisez, chaque site Web que vous visitez, chaque chat ou message instantané que vous envoyez – chattez avec un(e) inconnu(e) sur Chatroulette ! – chaque document que vous ouvrez et tout ce que vous imprimez. Certains logiciels espions donnent à la personne qui surveille la capacité de geler, d’éteindre ou de redémarrer votre ordinateur. Certaines versions permettent même à l’agresseur d’allumer à distance votre webcam ou de faire parler votre ordinateur.
Une fois le logiciel espion installé, il peut fonctionner en mode furtif et est difficile à détecter ou à désinstaller. Si la personne qui l’a installé a un accès physique à votre ordinateur, elle peut se connecter à l’ordinateur avec un mot de passe spécial pour voir toutes les activités informatiques (courriels envoyés, documents imprimés, sites Web visités, et plus encore) depuis leur dernière connexion. Les auteurs sans accès physique à votre ordinateur peuvent recevoir des rapports montrant toutes vos activités informatiques, y compris des copies des courriels et des messages instantanés envoyés, des sites Web visités, etc. Ainsi que des captures d’écran de l’ordinateur toutes les quelques secondes. Tout cela peut se produire à l’insu de l’utilisateur.
Vous trouverez ci-dessous les activités informatiques qui peuvent être facilement surveillées :
Comment les logiciels espions se propagent-ils sur mon ordinateur ?
Les abuseurs peuvent installer des logiciels espions sur votre ordinateur s’ils ont un accès physique ou Internet à votre ordinateur. Certains abuseurs peuvent pirater votre ordinateur à partir d’un autre endroit via Internet (à lire : pirater un compte Snap, comment réagir ?). Certains peuvent vous envoyer des logiciels espions sous la forme d’un fichier joint qui s’installe automatiquement lorsque vous ouvrez le courriel. D’autres peuvent envoyer par courriel ou message instantané une carte de vœux, un jeu vidéo ou un autre stratagème pour vous inciter, vous ou vos enfants, à ouvrir une pièce jointe ou à cliquer sur un lien. Une fois ouvert, le programme installe automatiquement des logiciels espions sur l’ordinateur de la victime, en mode furtif, sans notification ou consentement, et peut ensuite envoyer des rapports électroniques à l’agresseur par Internet.
Bien que la plupart des logiciels espions soient basés sur des logiciels (un programme qui peut être installé sur votre ordinateur), il existe aussi des dispositifs matériels de logiciels espions appelés enregistreurs de frappe. Ces dispositifs d’enregistrement de frappe peuvent sembler être une partie normale de l’ordinateur ; par exemple, il peut s’agir d’un clavier spécial avec des capacités d’enregistrement de frappe ou d’un petit dispositif qui connecte votre clavier à l’ordinateur. Une fois le keylogger branché sur votre ordinateur, il peut enregistrer chaque clé tapée, capturant tous les mots de passe, les numéros d’identification personnels (NIP), les sites Web visités et les courriels envoyés.
Lire aussi : 5 meilleures applications de nettoyage de disque pour Mac
Comment puis-je savoir si un logiciel espion se trouve sur mon ordinateur ?
Même si un ordinateur est surveillé par un logiciel espion, il se peut qu’il n’y ait pas de changements notables dans la façon dont votre ordinateur fonctionne (c.-à-d. Que votre ordinateur ne ralentira pas nécessairement ou ne gèlera pas). Vous pourriez soupçonner que votre ordinateur est surveillé par le comportement suspect de l’agresseur : par exemple, il en sait trop sur vos activités informatiques. Si vous soupçonnez que quelqu’un a installé un logiciel espion pour surveiller vos activités, parlez-en à un défenseur des victimes avant de tenter de supprimer le logiciel espion. Les forces de l’ordre ou un expert en informatique légale peuvent être en mesure de vous aider si vous voulez préserver les preuves qui peuvent être nécessaires à une enquête criminelle.
Malheureusement, il peut être difficile de détecter les logiciels espions sur votre ordinateur. Si un périphérique matériel a été installé, vous pouvez voir un composant supplémentaire entre l’ordinateur et le cordon du clavier, ou il peut s’agir du clavier ou de la souris elle-même. Dans les ordinateurs portables, le dispositif matériel serait installé à l’intérieur de l’ordinateur portable, par l’intermédiaire du panneau d’accès. Les logiciels espions matériels ne peuvent pas être détectés par les logiciels anti-espions.
Les logiciels espions s’exécutent généralement en mode furtif en utilisant des noms de fichiers déguisés qui semblent légitimes. Parfois, l’exécution d’un logiciel anti-espion peut détecter ce type de logiciels espions, mais pas tous.
Conseils pour les survivants
Faites confiance à votre instinct et recherchez des modèles. Si votre agresseur en sait trop sur des choses que vous n’avez dites que par courriel ou par messagerie instantanée ou des choses que vous avez faites sur votre ordinateur, il se peut qu’il y ait des logiciels espions sur votre ordinateur.
Tout est enregistré. Si vous soupçonnez que votre ordinateur est surveillé, rappelez-vous que tout ce que vous faites, y compris la recherche sur les logiciels espions et la surveillance informatique, sera révélé à l’agresseur. Élaborez une stratégie autour des problèmes de sécurité qui peuvent survenir si l’agresseur pense que vous le savez et tente de lui enlever son contrôle. Si vous le pouvez, utilisez un ordinateur plus sûr lorsque vous cherchez des ressources sur la violence domestique ou sexuelle. Il peut être plus sûr d’utiliser un ordinateur dans une bibliothèque publique – à lire : la bibliothèque numérique Fourtoutici – un centre communautaire ou un café Internet. Effacer ou supprimer votre historique de navigation sur Internet ou supprimer des documents de votre ordinateur n’empêchera pas le logiciel espion de capturer ce que vous faites. Le logiciel espion enregistrera tout ce que vous faites, y compris les tentatives d’effacer votre historique de navigation.
Créez de nouveaux comptes et modifiez les mots de passe. Si vous soupçonnez qu’une personne malveillante peut accéder à vos courriels ou à votre messagerie instantanée (MI), songez à créer des comptes de courriel/MI supplémentaires sur un ordinateur plus sécuritaire. Ne créez pas ou ne vérifiez pas de nouveaux comptes de messagerie électronique ou de gestion de l’information à partir d’un ordinateur qui pourrait être surveillé. Recherchez des comptes de courrier électronique gratuits sur le Web et envisagez d’utiliser des noms et des informations de compte non identifiants. (Exemple : [email protected] et non [email protected].) Envisagez également de changer les mots de passe des comptes sensibles tels que les banques en ligne, les comptes de médias sociaux, etc. A partir d’un ordinateur plus sûr.
Nouveau logiciel ou nouveau matériel ? Soyez méfiant si quelqu’un d’abusif a installé un nouveau clavier, un cordon ou un nouveau logiciel ou a mis à jour ou « réparé » l’ordinateur – en particulier si cela coïncide avec une surveillance accrue ou un harcèlement criminel. Méfiez-vous des cadeaux de l’agresseur à vous ou à vos enfants, comme de nouveaux claviers, des téléphones cellulaires ou des jeux pour l’ordinateur, car ils peuvent contenir des logiciels espions.
Les mesures préventives que vous pouvez prendre : Il y a des mesures que vous pouvez prendre pour réduire les risques de logiciels espions. Notez que ces suggestions aideront à empêcher les logiciels espions d’être installés et de fonctionner au mieux avant que votre ordinateur ne soit compromis.
Installez et activez un pare-feu. Il existe des pare-feu logiciels et matériels. Si un pare-feu n’est pas fourni avec votre ordinateur, vous pouvez télécharger un logiciel gratuitement.
Avoir un programme de protection antivirus installé. Assurez-vous que vos définitions d’antivirus sont à jour parce que de nouveaux virus dangereux sont libérés quotidiennement et qu’il scanne régulièrement votre ordinateur. Cela peut impliquer de configurer votre ordinateur – à lire : configurer mon appareil Android & IOS – pour qu’il mette automatiquement à jour ses définitions de virus et exécute quotidiennement des analyses antivirus. Lorsque votre abonnement au logiciel antivirus prend fin, assurez-vous de le renouveler.
Installez les programmes anti-logiciels espions et assurez-vous que les définitions des logiciels espions sont mises à jour automatiquement et régulièrement.
Ces programmes ne vous protégeront que contre les logiciels espions ou les programmes mais pas contre les périphériques matériels, tels qu’un clavier ou un périphérique d’enregistrement de frappe.
Acheter un nouvel ordinateur (acheter sur Veepee : la nouvelle adresse de vente-privé). Il est presque impossible de supprimer, d’effacer ou de désinstaller complètement les logiciels espions de votre ordinateur. La façon la plus sûre de s’assurer que votre ordinateur n’est plus surveillé est d’acheter un nouvel ordinateur. Soyez prudent lorsque vous déplacez des fichiers (y compris des logiciels, des documents, des images, des vidéos) de l’ordinateur infecté vers l’ordinateur propre, car le logiciel espion peut se réinstaller sur le nouvel ordinateur.
Inclure les enfants et les autres membres de la famille. Il est important pour vous et vos enfants d’être informés sur les logiciels espions et de s’assurer que les enfants n’installent pas par inadvertance des logiciels espions sur l’ordinateur. Parlez à vos enfants de l’ouverture des courriels de personnes qu’ils ne connaissent pas ou de l’ouverture des pièces jointes de la personne violente. Une image ou une vidéo inoffensive peut être quelque chose que l’enfant veut voir, mais peut aussi contenir des logiciels espions. Au lieu de partager des fichiers et des médias par courriel entre l’agresseur et vous et les enfants, envisagez de créer des espaces en ligne pour partager des photos, des vidéos et des documents. Certains espaces en ligne vous permettront de créer des espaces privés, de sorte que personne d’autre que les utilisateurs autorisés ne pourra y accéder.
Sécurité lors de la suppression des logiciels espions. De nombreux abuseurs utilisent des logiciels espions pour surveiller et contrôler les survivants. Certains agresseurs peuvent intensifier leur contrôle et leur surveillance s’ils soupçonnent que la survivante leur coupe l’accès. Réfléchissez à votre sécurité lorsque vous envisagez des moyens de vous protéger.
Logiciels espions pour téléphones cellulaires
Les logiciels espions sont maintenant disponibles pour les téléphones cellulaires et autres appareils portatifs, de sorte que les auteurs peuvent suivre les activités téléphoniques, y compris les appels et les textes qui sont envoyés ou reçus, enregistrer les conversations et même servir de dispositif d’écoute (à lire : top des sites de compteur de mots !). L’agresseur devra avoir un accès physique au téléphone pour installer manuellement le logiciel sur le téléphone. Si vous soupçonnez que votre téléphone cellulaire est surveillé, surveillez la consommation excessive de piles ou de données et les comportements suspects de la personne violente. Vous pouvez prendre des mesures pour protéger votre téléphone en mettant un code d’accès sur votre téléphone et en exécutant une application anti-spyware/anti-malware sur votre téléphone si votre téléphone a cette capacité. (n’oubliez pas que certaines activités téléphoniques peuvent être surveillées sans logiciel espion. Les enregistrements téléphoniques peuvent être obtenus en devinant le mot de passe de votre compte et en accédant à votre compte en ligne ou en consultant l’historique des appels stockés dans le téléphone.