Skip to Main Content

Les stalkerwares sont de plus en plus répandus. Protégez-vous. 

Il fut un temps où le mot « harceleur » évoquait des images de fans traquant des célébrités de manière obsessionnelle. Il n’est pas nécessaire d’être riche et célèbre pour être la proie de la vague d’espions numériques qui traquent nos moindres faits et gestes.  Comme le dit le dicton, « apprenez à connaître votre ennemi ». Dans ce blog, nous allons donc examiner ce qu’est exactement un stalkerware, son fonctionnement, ainsi que les appareils qu’il est le plus susceptible d’infecter. Nous espérons qu’une meilleure compréhension de ce type de logiciel espion vous permettra de détecter les stalkerwares sur votre téléphone portable et de les supprimer rapidement.  

Qu’est-ce qu’un stalkerware et comment cela fonctionne-t-il ? 

Un stalkerware est un logiciel conçu pour suivre et surveiller l’activité numérique d’une personne à son insu ou sans son consentement. Il est capable d’espionner secrètement tout un ensemble d’activités (recherches sur le Web, SMS, chats, publications sur les réseaux sociaux, photos, vidéos et appels vocaux), tout en restant caché en arrière-plan ou déguisé en application inoffensive, telle qu’une application de calendrier ou une calculatrice. Il peut également faire preuve d’un éventail alarmant de compétences. Certains stalkerwares comprennent des fonctions telles que l’enregistrement des touches et du téléphone, tandis que d’autres sont en mesure de contrôler à distance l’appareil photo d’un téléphone ou utiliser les données GPS de l’appareil pour le localiser.  

Les applications de stalkerware ou d’espionnage sont-elles légales ? C’est une question délicate. Toute personne a droit au respect de sa confidentialité et la violation de ce droit est abusive, voire illégale dans certaines situations. Pourtant, les stalkerwares et les logiciels espions se situent souvent dans une zone grise sur le plan juridique. Un grand nombre de ces applications se présentent comme des solutions antivol ou comme des services de surveillance légitimes permettant de contrôler l’accès des enfants à Internet et l’utilisation des appareils professionnels par les employés. Elles sont donc disponibles en téléchargement payant dans les boutiques d’applications en ligne. En 2020, Norton Labs a signalé plus de 800 stalkerwares sur le Play Store, la boutique d’applications officielle d’Android, ce qui a conduit Google à supprimer ces applications et à actualiser sa politique. Google interdit désormais la distribution d’applications qui collectent et transmettent des données personnelles ou sensibles à partir d’un appareil sans notification ou consentement adéquat (Centre d’informations réglementaires pour les développeurs :annonce du 16 septembre 2020)  

Stalkerware facile à installer : des dommages difficilement réparables 

Il est facile et souvent légal de se procurer des applications de traque en ligne, et leur utilisation abusive est d’autant plus difficile à contrôler. Prenons l’exemple des stalkerwares utilisés dans les relations abusives pour espionner un partenaire ou un ex-partenaire. L’utilisation par l’agresseur d’un stalkerware conduit souvent à une escalade de la violence. Des organisations à but non lucratif (comme Refuge au Royaume-Uni), signalent également un nombre croissant de personnes cherchant de l’aide pour échapper à ces situations. En réponse, la Coalition Against Stalkerware a été fondée en 2019.  

Une nouvelle enquête menée en ligne auprès de 1 001 adultes américains par The Harris Poll pour le compte de Norton a révélé une tendance inquiétante : les jeunes générations sont plus susceptibles d’accepter la traque en ligne comme faisant partie de la culture des rencontres. 34 % des membres de la génération Z (18 à 25 ans) et 35 % des membres de la génération Y (26 à 42 ans) ont déclaré qu’ils ne se souciaient pas d’être traqués en ligne, tant qu’ils ne l’étaient pas en personne. Pour en savoir plus sur l’étude de Norton sur le harcèlement furtif en ligne, cliquez ici. Kevin Roundy, directeur technique principal de Norton Labs, met en garde : « Il y a une distinction importante entre, d’une part, la simple curiosité (par exemple dans le cadre de recherches sur une personne pour mieux la connaître), et d’autre part les intrusions dans sa vie privée et la traque… Nous vous encourageons vivement à sécuriser vos appareils et vos informations personnelles afin de protéger votre vie privée, ce qui peut s’avérer essentiel, non seulement pour votre cybersécurité, mais aussi pour votre bien-être physique et mental. » 

Mon appareil est-il infecté ? Comment reconnaître la surveillance d’un téléphone portable 

Vous utilisez Android ? Dans ce cas, vous devez absolument lire la suite. Les stalkerwares sont généralement présents sur les appareils Android, car ce système permet aux utilisateurs de désactiver la protection de sécurité. Par ailleurs, les téléphones Android offrent, par leur conception, un accès plus large à leur système d’exploitation et à leurs données, afin de faciliter le fonctionnement du lecteur d’écran et d’autres fonctions d’accessibilité. Ne poussez pas encore un grand soupir de soulagement si vous êtes un inconditionnel d’Apple, car les appareils iOS plus anciens, non corrigés ou débridés, sont également des cibles potentielles de stalkerwares. Pour espionner les utilisateurs d’iOS ou de macOS, les auteurs de violations de la vie privée ont tendance à concentrer leurs efforts sur l’accès à iCloud ou sur du matériel personnalisé, comme des claviers avec enregistreurs de frappe intégrés. En règle générale, si vous souhaitez détecter un logiciel espion sur un téléphone portable, suivez les conseils ci-après pour savoir quels signes surveiller.  

La batterie de votre appareil se décharge soudainement plus rapidement ? Toute activité non autorisée en arrière-plan est susceptible d’avoir un impact sur la durée de vie de votre batterie. Il y a un décalage lorsque vous tapez et les applications sont moins performantes ? Votre appareil manque rapidement d’espace, met plus de temps à s’éteindre et devient soudain excessivement chaud ? La baisse des performances et la surchauffe sont d’autres symptômes possibles de malwares tels que les stalkerwares. Vérifiez également votre consommation de données des mois précédents. Si vous remarquez des pics soudains dans vos données, alors que vous n’avez pas modifié votre comportement en ligne, votre téléphone est peut-être infecté. Vous entendez des sons bizarres pendant les appels téléphoniques, comme des bips ? Cela peut être le signe que votre appel est surveillé. Il se peut également que votre téléphone s’allume ou émette des bruits inhabituels lorsqu’il est en veille, en raison d’activités qui se déroulent en arrière-plan. Les smartphones ne sont pas des machines capricieuses. N’ignorez pas les comportements étranges. 

Vous avez détecté un logiciel espion sur votre appareil ? Suivez les conseils d’experts et agissez rapidement !  

Les experts en cybersécurité recommandent de suivre les étapes ci-dessous pour contribuer à bannir les stalkerwares. Comme avec les vitamines, les trois dernières prises doivent être régulières pour un effet maximal.   

Réinitialisez les paramètres d’usine de votre appareil. L’option la plus sûre, mais aussi la plus radicale, consiste à formater votre appareil et à rétablir ses paramètres d’usine. Veillez à bien sauvegarder vos données avant de choisir cette option drastique. 

Sur un appareil Android, accédez aux Paramètres, appuyez sur Sauvegarde et réinitialisation, choisissez Rétablir la configuration d’usine. Cette opération efface le contenu de votre téléphone et le met à jour avec la dernière version d’Android. Sous iOS, accédez aux Réglages, choisissez Général, puis faites défiler jusqu’en bas et touchez Réinitialiser, puis Effacer contenu et réglages. Cette opération efface le contenu de votre appareil et installe une nouvelle copie d’iOS. Quel que soit votre appareil ou votre système d’exploitation, il est toujours bon de s’assurer que vous utilisez bien les dernières versions des logiciels. Les pirates peuvent se glisser dans les failles de sécurité des versions obsolètes.  

Sur les appareils Android, assurez-vous que Google Play Protect est activé. Il est conçu pour vous protéger contre les applications Android malveillantes, qu’elles proviennent de tiers ou de la boutique d’applications. Lorsqu’il est désactivé, il est possible d’installer des stalkerwares ou des malwares en dehors de Google Play. Lorsque quelqu’un pirate installe un stalkerware, l’application demande d’abord de désactiver Google Play Protect pour qu’elle puisse fonctionner. Par conséquent, vérifiez les paramètres de Google Play Protect dans l’application Google Play pour vous assurer qu’il est activé et qu’il a récemment analysé votre appareil.   

Vérifiez si une application d’administration de l’appareil a été installée. Ces applications administratives sont conçues pour être utilisées légitimement par les entreprises afin de gérer à distance les téléphones de leurs employés, de désactiver des fonctions et d’effacer des données afin d’éviter toute perte de données. Pour ce faire, elles doivent obtenir un large accès aux systèmes Android, ce qui, entre de mauvaises mains, crée les conditions idéales pour un stalkerware. Lorsque ces applications sont mal employées, elles peuvent permettre à des stalkerwares d’enregistrer l’écran et d’espionner le propriétaire de l’appareil.  

Connaissez votre téléphone et nettoyez-le régulièrement ! Soyez proactif. Passez en revue les applications installées et vérifiez celles que vous ne reconnaissez pas ou dont vous ne connaissez pas la fonction. Désinstallez-les ensuite en accédant aux paramètres de votre téléphone et en localisant la liste de vos applications. Vérifiez aussi régulièrement les paramètres d’accessibilité de toutes les applications installées : même les applications légitimes exigent parfois un accès inutile à des données plus profondes et à votre appareil photo. Si vous partez à la chasse au stalkerware, n’oubliez pas que ces applications n’annoncent pas leurs intentions avec des noms comme « Je vous espionne ». Elles peuvent se déguiser sous les étiquettes « Accessibilité », « Santé de l’appareil » ou même « Mise à jour du calendrier ».  En outre, la suppression d’un logiciel espion n’efface pas les données déjà collectées et téléchargées sur ses serveurs. 

Avant de commencer, n’oubliez pas de faire preuve de prudence et de mettre en place un plan de sécurité. Le fait de trouver et supprimer un logiciel espion sur votre téléphone risque d’alerter la personne qui l’a installé et de vous placer dans une situation dangereuse. La Coalition Against Stalkerware offre des conseils aux victimes de stalkerwares.  

Faites preuve de prévoyance et protégez votre confidentialité contre les stalkerwares et plus encore 

La plupart des applications de stalkerwares sont installées par l’intermédiaire d’un accès physique à un appareil, c’est pourquoi la meilleure protection consiste à sécuriser votre mobile. Utilisez un mot de passe ou activez le lecteur d’empreintes digitales, et verrouillez toujours votre téléphone si vous le laissez sans surveillance. Si vous utilisez iOS, activez l’authentification à deux facteurs sur votre compte iCloud. Si une personne vous offre un nouveau téléphone, vous avez sans doute de bons amis, mais pensez à effectuer une restauration complète avant de l’utiliser. En matière de sécurité numérique, il est toujours important de disposer d’une protection antimalware fiable et de maintenir tous ses appareils à jour. Envisagez d’installer une application de sécurité qui surveille votre appareil et recherche les applications potentiellement indésirables 

Avira Free Antivirus pour Android vous protège contre les malwares les plus récents. Il contient une série d’outils permettant d’empêcher tout accès non autorisé au contenu de votre téléphone, y compris la protection de l’appareil photo et du micro. AppLock peut verrouiller vos applications et aide à contrôler qui les ouvre. Il existe aussi la solution de sécurité mobile pour les utilisateurs d’iOS : Avira Free Mobile Security pour iOS comprend un VPN, un outil de mise à jour d’iOS, un gestionnaire de confidentialité (pour empêcher Siri d’enregistrer accidentellement des conversations) et bien plus encore.   

Bien qu’une grande partie de notre confidentialité et de notre sécurité soit entre nos mains, il est important d’ajouter que les leaders du secteur doivent réfléchir à la manière dont leur technologie risque d’être exploitée par ceux qui tentent délibérément de violer notre confidentialité. Ils portent une grande responsabilité : le renforcement de la sécurité débute dès le processus de conception.  

Cet article est également disponible en: AnglaisAllemandItalien

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.