Qu'est-ce qu'un Stalkerware ?

29 dรฉcembre 2025

Les logiciels espions sont un type de logiciel intrusif conรงu pour surveiller secrรจtement l'activitรฉ numรฉrique d'une personne ร  son insu et sans son consentement.

Qu'est-ce qu'un logiciel espion ?

Qu'est-ce qu'un logiciel espion ?

Les logiciels espions sont software qui permet ร  une personne de surveiller l'activitรฉ d'un appareil appartenant ร  une autre de maniรจre clandestine, non autorisรฉe et sans son consentement. Ce logiciel est gรฉnรฉralement installรฉ avec un accรจs physique ร  l'appareil cible, puis s'exรฉcute en arriรจre-plan pour collecter et transmettre des donnรฉes ร  l'installateur, souvent via un tableau de bord web, des rapports par e-mail ou une application compagnon.

Alors que certains produits sont commercialisรฉs comme des outils de ยซ contrรดle parental ยป, de ยซ surveillance des employรฉs ยป ou de ยซ sรฉcuritรฉ familiale ยป, les logiciels espions se dรฉfinissent par leur mode d'utilisation : ils sont dรฉployรฉs pour surveiller un partenaire adulte, un ex-partenaire ou toute autre personne sans son consentement รฉclairรฉ, et ils sont configurรฉs pour dissimuler leur prรฉsence ou minimiser les signes visibles de surveillance.

Types de logiciels espions

Les logiciels espions se prรฉsentent sous plusieurs formes courantes, gรฉnรฉralement regroupรฉes selon leur mode d'installation et leur niveau d'accรจs. Les catรฉgories ci-dessous couvrent les types les plus frรฉquents.

Applications commerciales de ยซ logiciels espions ยป (outils de surveillance grand public)

Il s'agit d'applications payantes commercialisรฉes avec des expressions telles que ยซ traceur tรฉlรฉphonique ยป, ยซ surveillance ยป ou ยซ surprendre un conjoint infidรจle ยป, et elles proposent souvent un tableau de bord permettant ร  l'utilisateur de consulter les donnรฉes collectรฉes. Elles demandent gรฉnรฉralement des autorisations รฉtendues (notifications, accessibilitรฉ, localisation, contacts) pour capturer les journaux d'appels et de SMS, la localisation de l'appareil, etc. navigation activitรฉ et utilisation de l'application. Nombre d'entre elles tentent de rester invisibles en supprimant leurs icรดnes, en utilisant des noms gรฉnรฉriques ou en s'exรฉcutant silencieusement en arriรจre-plan.

Utilisation abusive de logiciels de contrรดle parental ou de surveillance lรฉgitimes

Certains outils courants sont conรงus pour des usages avec consentement (comme la surveillance de l'appareil d'un enfant), mais deviennent des logiciels espions lorsqu'ils sont installรฉs sur l'appareil d'un adulte sans son consentement รฉclairรฉ. Ces logiciels ne sont peut-รชtre pas aussi discrets que les applications ยซ espionnes ยป, mais ils peuvent tout de mรชme permettre un suivi รฉtendu, notamment lorsqu'ils sont configurรฉs pour signaler la localisation et les communications. mรฉtadonnรฉeset le temps passรฉ devant les รฉcrans ou l'activitรฉ des applications. Le problรจme rรฉside dans le dรฉploiement non consenti et le dรฉsรฉquilibre de pouvoir qu'il engendre.

Utilisation abusive de l'administration des appareils/de la gestion des appareils mobiles

Sur certaines plateformes, un auteur d'abus peut installer un MDM Il est possible de profiler ou d'inscrire un appareil dans un systรจme de gestion, lui confรฉrant ainsi un contrรดle accru sur ses paramรจtres et les flux de donnรฉes. Ceci permet d'appliquer des restrictions, une configuration ร  distance et une surveillance continue difficilement perceptible par un utilisateur non technique, surtout si l'appareil semble fonctionner normalement.

Dans un contexte professionnel, les outils de gestion peuvent รชtre lรฉgitimes, mais lorsqu'ils sont utilisรฉs ร  titre privรฉ sur l'appareil personnel d'une personne sans son consentement, ils fonctionnent comme un logiciel espion.

Surveillance et contrรดle basรฉs sur les comptes Cloud Synchronisation ยซ logiciel espion ยป

Au lieu d'installer une application, un harceleur peut accรฉder aux comptes en ligne et surveiller les donnรฉes via des services synchronisรฉs, tels que la messagerie รฉlectronique. cloud Bibliothรจques de photos, calendriers partagรฉs, services de localisation d'appareils, comptes de rรฉseaux sociaux ou forfaits familiaux partagรฉs : ce type d'escroquerie peut รชtre particuliรจrement sournois, car la victime ne verra aucune nouvelle application sur son appareil, la surveillance s'effectuant au niveau du compte. Elle repose souvent sur des mots de passe volรฉs, des identifiants rรฉutilisรฉs ou sur la ruse pour maintenir une connexion active.

Suivi au niveau de la plateforme via des fonctionnalitรฉs intรฉgrรฉes

Des fonctionnalitรฉs intรฉgrรฉes comme le partage de position continu, l'accรจs partagรฉ ร  l'appareil ou les services de localisation familiale peuvent รชtre utilisรฉes pour des raisons de sรฉcuritรฉ et de commoditรฉ, mais elles deviennent une forme de logiciel espion lorsqu'elles sont activรฉes sans consentement clair et รฉclairรฉ ou lorsqu'elles sont utilisรฉes pour contrรดler les dรฉplacements d'une personne. Le suivi est ยซ lรฉgitime ยป dans la mesure oรน il utilise des technologies natives. OS Certaines fonctionnalitรฉs peuvent rendre l'identification des abus plus difficile. Le risque d'abus est maximal lorsque le traqueur contrรดle les paramรจtres du compte ou l'appareil lui-mรชme.

Logiciels malveillants personnalisรฉs et outils d'accรจs ร  distance (RAT)

Des attaquants plus sophistiquรฉs peuvent utiliser des logiciels ร  usage gรฉnรฉral malware or accรจs ร  distance Ces outils permettent un contrรดle plus poussรฉ grรขce ร  l'accรจs aux fichiers, la visualisation d'รฉcran en direct, l'enregistrement des frappes au clavier, l'activation du microphone et de la camรฉra, ou encore l'exรฉcution de commandes. Il s'agit moins d'une application grand public que d'un outil de cybercriminalitรฉ classique adaptรฉ ร  la surveillance personnelle. Plus difficile ร  dรฉtecter, il peut recourir ร  des techniques de persistance qui lui permettent de survivre aux redรฉmarrages du systรจme ou de se dissimuler au sein de ses processus.

Comment fonctionne un logiciel espion ?

Les logiciels espions fonctionnent gรฉnรฉralement en s'installant avec les autorisations suffisantes pour observer l'activitรฉ d'un appareil, puis en collectant discrรจtement des donnรฉes et en les envoyant ร  la personne qui les a installรฉs. Bien que les dรฉtails prรฉcis varient selon la plateforme et le produit, le processus global est gรฉnรฉralement similaire et comprend les รฉtapes suivantes :

  1. L'accรจs ร  l'appareil ou au compte cible est obtenu.L'installateur a souvent besoin d'un accรจs physique (mรชme bref) pour dรฉverrouiller le tรฉlรฉphone et installer un appli ou modifier les paramรจtres, ou encore accรฉder ร  un compte en ligne (courriel, compte Apple/Google) liรฉ ร  l'appareil. C'est cette รฉtape qui rend la surveillance possible.
  2. Le logiciel ou la configuration est installรฉ et configurรฉ.Une application est installรฉe, un profil de gestion (comme MDM) est ajoutรฉ, ou une cloud Le service est configurรฉ pour un suivi continu. L'installateur crรฉe gรฉnรฉralement un compte ou un tableau de bord associรฉ afin de pouvoir consulter ultรฉrieurement ร  distance les donnรฉes de la victime.
  3. Des autorisations ร  haut risque sont accordรฉes pour accroรฎtre la visibilitรฉPour recueillir davantage d'informations, les logiciels espions demandent souvent des autorisations รฉtendues, comme l'accรจs ร  la localisation, aux notifications, aux services d'accessibilitรฉ, aux contacts, aux journaux d'appels et de SMS, ou encore aux paramรจtres d'administration de l'appareil. Cette รฉtape leur permet d'observer un plus grand nombre de personnes et d'approfondir leur surveillance.
  4. La furtivitรฉ et la persistance sont activรฉesLe logiciel peut masquer son icรดne, modifier son nom, dรฉsactiver les notifications ou se configurer pour se lancer automatiquement aprรจs un redรฉmarrage. L'objectif est de rรฉduire les risques que la victime s'en aperรงoive et de maintenir une surveillance active dans le temps.
  5. Les donnรฉes sont collectรฉes en arriรจre-plan lors de l'utilisation normale de l'appareil.Au fur et ร  mesure de l'utilisation de l'appareil, l'outil enregistre certaines donnรฉes, comme l'historique de localisation, l'activitรฉ des applications, l'historique de navigation ou les mรฉtadonnรฉes des messages, et parfois des informations plus sensibles s'il peut accรฉder aux notifications ou ร  l'รฉcran. Cette รฉtape transforme les comportements quotidiens en un flux d'รฉvรฉnements traรงables.
  6. Les informations collectรฉes sont transmises ร  l'installateur.Les donnรฉes sont gรฉnรฉralement envoyรฉes via Internet ร  un fournisseur. server ou directement sur le tableau de bord de l'installateur, parfois en temps quasi rรฉel et parfois par mises ร  jour pรฉriodiques pour รฉconomiser la batterie et รฉviter d'avoir ร  intervenir. Cette รฉtape permet ร  l'installateur de consulter les donnรฉes ร  distance sans avoir ร  manipuler ร  nouveau l'appareil.
  7. L'installateur examine et utilise les informations pour suivre ou contrรดlerL'installateur se connecte ร  un portail web ou ร  une application associรฉe pour consulter des rapports, des cartes, des journaux, des captures d'รฉcran ou des alertes, et peut ajuster les paramรจtres pour intensifier la surveillance ou cibler des applications spรฉcifiques. C'est ร  cette derniรจre รฉtape que la surveillance devient opรฉrationnelle, permettant un suivi continu, l'intimidation ou le contrรดle coercitif.

Quelles donnรฉes les logiciels espions collectent-ils ?

Les logiciels espions peuvent collecter une grande variรฉtรฉ de donnรฉes en fonction de l'appareil, des autorisations dont ils disposent et du type d'accรจs (application, profil MDM ou compte). Voici quelques exemples de donnรฉes courantes :

  • Donnรฉes de localisation: localisation en temps rรฉel, historique des localisations, gรฉorepรฉrages/alertes, itinรฉraires et horodatages.
  • Historique des appels et des messages : journaux d'appels, mรฉtadonnรฉes SMS (qui/quand) et parfois le contenu des messages si l'outil peut accรฉder aux notifications ou aux applications de messagerie.
  • Donnรฉes relatives aux contacts et aux relations : Les entrรฉes du carnet d'adresses, les schรฉmas de frรฉquence des appels/messages et parfois les calendriers.
  • Photos, vidรฉos et fichiers : accรจs aux mรฉdiathรจques, aux tรฉlรฉchargements et aux documents stockรฉs, incluant parfois cloud-contenu synchronisรฉ.
  • Activitรฉ du navigateur et d'Internet : Historique de navigation, requรชtes de recherche, favoris et pages parfois consultรฉes URL capturรฉ via l'accessibilitรฉ ou VPN-suivi de style.
  • Utilisation de l'application et activitรฉ de l'appareil : Applications installรฉes, temps passรฉ dans les applications, activitรฉ de l'รฉcran et journaux d'interaction.
  • Visibilitรฉ par e-mail et sur les rรฉseaux sociaux : en-tรชtes/contenu de courriels ou messages d'applications sociales lorsque l'attaquant a accรจs au compte ou que le logiciel peut lire les notifications/le contenu de l'รฉcran.
  • Capture audio et d'รฉcran (variantes ร  risque plus รฉlevรฉ) : Enregistrements audio (microphone), enregistrement des appels (lorsque possible), captures d'รฉcran ou enregistrement d'รฉcran.
  • Identifiants de l'appareil et dรฉtails du systรจme : IMEI/numรฉro de sรฉrie, version du systรจme d'exploitation, informations rรฉseau et parfois Wi-Fi rรฉseaux utilisรฉs pour lier des donnรฉes ร  un appareil spรฉcifique et en maintenir l'accรจs.
  • Enregistrement des frappes au clavier et des entrรฉes saisies (outils avancรฉs/de type logiciel malveillant) : frappes de clavier, mots de passe et entrรฉes de formulaires, gรฉnรฉralement via des techniques d'exploitation abusive de l'accessibilitรฉ ou des logiciels malveillants.

Qui utilise des logiciels espions ?

Les logiciels espions sont le plus souvent utilisรฉs par des personnes souhaitant surveiller un proche, gรฉnรฉralement sans son consentement. Le scรฉnario le plus frรฉquent est celui d'un partenaire ou ex-partenaire violent qui les utilise pour suivre les dรฉplacements, les communications et les habitudes quotidiennes d'une personne dans le cadre d'un harcรจlement ou d'une tentative de contrรดle coercitif. Ils peuvent รฉgalement รชtre utilisรฉs par d'autres personnes vivant ร  proximitรฉ, comme un membre du foyer, un colocataire ou un membre de la famille, car leur installation nรฉcessite souvent un accรจs physique bref ร  l'appareil ou ร  des identifiants de compte partagรฉs.

Dans d'autres cas, la surveillance de type logiciel espion peut provenir d'une personne ayant autoritรฉ sur l'appareil, comme un parent utilisant abusivement une application de surveillance sur un adolescent plus รขgรฉ ou un enfant adulte, ou un employeur utilisant abusivement des outils de gestion d'appareils sur un tรฉlรฉphone personnel.

Plus rarement, cette technique est utilisรฉe par des personnes extรฉrieures ร  l'entourage de la victime (par exemple, un dรฉtective privรฉ ou un harceleur ciblรฉ), mais ces situations dรฉpendent gรฉnรฉralement de l'obtention d'un accรจs ร  l'appareil ou au compte plutรดt que du seul ยซ piratage ร  distance ยป.

Comment se protรฉger des logiciels espions ?

La prรฉvention des logiciels espions vise ร  rรฉduire l'accรจs non autorisรฉ ร  vos appareils et comptes, et ร  compliquer l'installation ou la dissimulation d'outils de surveillance. Les รฉtapes ci-dessous, combinรฉes, permettent de limiter ร  la fois l'installation initiale et la surveillance continue :

  1. Accรจs physique sรฉcurisรฉ ร  vos appareilsUtilisez un systรจme de verrouillage robuste (code PIN, mot de passe ou biomรฉtrique) et ne le partagez jamais. ร‰vitez de laisser vos tรฉlรฉphones ou ordinateurs portables sans surveillance ou dรฉverrouillรฉs, car la plupart des logiciels espions nรฉcessitent un bref accรจs physique pour s'installer.
  2. Protรฉgez d'abord vos comptes en ligne importantsModifiez les mots de passe de votre messagerie, de votre identifiant Apple, de votre compte Google et de votre compte Google. cloud services, et permettre authentification ร  deux facteursCes comptes contrรดlent backups, les installations d'applications, le partage de localisation et les paramรจtres de l'appareil ; leur sรฉcurisation empรชche donc la surveillance basรฉe sur le compte.
  3. Vรฉrifiez rรฉguliรจrement les applications installรฉes et leurs autorisations.Vรฉrifiez la prรฉsence d'applications inconnues, de services au nom gรฉnรฉrique ou d'applications sans icรดne, et examinez celles qui ont accรจs ร  la localisation, aux notifications, aux services d'accessibilitรฉ, ร  l'administration de l'appareil ou ร  l'enregistrement d'รฉcran. Supprimez toute application que vous ne reconnaissez pas ou dont vous n'avez plus besoin.
  4. Vรฉrifiez la gestion des appareils ou l'inscription des profils.Recherchez dans les paramรจtres systรจme les profils de gestion des appareils mobiles (MDM), le statut ยซ supervisรฉ ยป ou les profils de configuration inconnus. Si vous en trouvez un auquel vous n'avez pas consenti, cela peut indiquer une surveillance persistante qu'il convient de dรฉsactiver.
  5. Maintenez votre systรจme d'exploitation et vos applications ร  jour.Installez rapidement les mises ร  jour du systรจme d'exploitation et de sรฉcuritรฉ. Ces mises ร  jour corrigent souvent les failles de sรฉcuritรฉ et ajoutent des avertissements ou des contrรดles qui rendent l'installation de logiciels espions plus difficile ou leur dรฉtection plus aisรฉe.
  6. Utilisez des outils de sรฉcuritรฉ et anti-harcรจlement fiablesLes applications de sรฉcuritรฉ mobile rรฉputรฉes peuvent dรฉtecter les comportements suspects des logiciels espions et les configurations douteuses. En cas de suspicion d'abus, utilisez ces outils avec prรฉcaution, car la suppression d'un logiciel espion peut aggraver une situation dangereuse.
  7. Rรฉinitialisez ou remplacez l'appareil si nรฉcessaire.Si la surveillance persiste ou si vous ignorez ce qui a รฉtรฉ modifiรฉ, une rรฉinitialisation d'usine et la crรฉation d'un nouveau compte peuvent รฉliminer la plupart des logiciels espions. Dans les situations ร  haut risque, il est parfois plus sรปr de changer d'appareil et de compte.

Comment dรฉtecter les logiciels espions ?

Comment dรฉtecter un logiciel espion ?

Dรฉtecter un logiciel espion implique de rechercher des signes de surveillance cachรฉe sur l'appareil et les comptes qui y sont connectรฉs. Comme de nombreux outils sont conรงus pour rester invisibles, la dรฉtection repose souvent sur la vรฉrification des paramรจtres, des autorisations et des comportements inhabituels plutรดt que sur le repรฉrage d'une application visible. Voici comment dรฉtecter un logiciel espion :

  1. Surveillez tout comportement inhabituel de l'appareil.Une dรฉcharge soudaine de la batterie, une augmentation de la consommation de donnรฉes, une surchauffe ou des ralentissements des performances peuvent indiquer une surveillance en arriรจre-plan ou des tรฉlรฉchargements de donnรฉes frรฉquents.
  2. Examiner les applications installรฉes et les services systรจmeRecherchez les applications inconnues, les noms gรฉnรฉriques (par exemple, ยซ Service systรจme ยป) ou les applications sans icรดne. Soyez attentif ร  tout ce que vous ne vous souvenez pas avoir installรฉ.
  3. Vรฉrifier les autorisations ร  haut risqueVรฉrifiez quelles applications ont accรจs ร  la localisation, aux notifications, aux services d'accessibilitรฉ, aux contrรดles d'administration de l'appareil, ร  l'enregistrement d'รฉcran ou au microphone. Les logiciels espions dรฉpendent souvent d'un ou plusieurs de ces accรจs.
  4. Recherchez les profils de gestion ou de configuration des pรฉriphรฉriques.Vรฉrifiez si l'appareil est inscrit ร  la gestion des appareils mobiles (MDM), en mode ยซ supervisรฉ ยป ou s'il possรจde des profils de configuration inconnus installรฉs, car ceux-ci peuvent permettre un contrรดle et une surveillance persistants.
  5. Consultez les journaux d'activitรฉ et de sรฉcuritรฉ du compteVรฉrifiez les paramรจtres de sรฉcuritรฉ de votre messagerie, de votre compte Apple/Google et de vos rรฉseaux sociaux afin de dรฉtecter toute connexion inconnue, tout appareil associรฉ, toute rรจgle de transfert ou toute session active que vous ne reconnaissez pas.
  6. Effectuez une analyse avec un outil de sรฉcuritรฉ ou anti-logiciels espions rรฉputรฉ.Utilisez une application de sรฉcuritรฉ mobile fiable capable de dรฉtecter les schรฉmas connus des logiciels espions ou les configurations suspectes. Soyez prudent, car la suppression d'un logiciel espion peut alerter la personne qui l'a installรฉ.
  7. Faites confiance aux signaux externes et aux incohรฉrencesSi quelqu'un connaรฎt rรฉguliรจrement votre position, vos messages ou vos projets sans que vous le sachiez, cela peut indiquer une surveillance au niveau du compte ou de l'appareil, mรชme si aucune application n'est visible.

Comment supprimer les logiciels espions ?

Supprimer un logiciel espion nรฉcessite de la prudence, surtout si la surveillance est liรฉe ร  du harcรจlement ou ร  des abus. L'objectif est d'รฉliminer tout accรจs non autorisรฉ tout en minimisant les risques personnels et en empรชchant le harceleur de rรฉinstaller le logiciel. Voici comment procรฉder :

  1. ร‰valuez votre sรฉcuritรฉ personnelle avant d'agir.Si vous pensez que la personne qui vous surveille pourrait rรฉagir de maniรจre agressive, envisagez de reporter la suppression de votre compte et de demander conseil ร  une personne de confiance ou ร  un organisme d'assistance. Une perte d'accรจs soudaine peut alerter l'installateur.
  2. Sauvegardez vos donnรฉes essentielles en toute sรฉcuritรฉSauvegardez vos contacts, photos et documents importants dans un endroit sรปr ou sur un nouveau compte que vous contrรดlez. ร‰vitez d'utiliser les comptes ou appareils auxquels le harceleur pourrait dรฉjร  avoir accรจs.
  3. Supprimez les applications suspectes et rรฉvoquez les autorisations.Dรฉsinstallez les applications inconnues ou suspectes et rรฉvoquez les autorisations ร  risque telles que l'accรจs ร  l'accessibilitรฉ, l'administration de l'appareil, la localisation et les notifications. Redรฉmarrez l'appareil pour รฉviter le redรฉmarrage des services.
  4. Supprimer les profils de gestion des pรฉriphรฉriques et rรฉinitialiser les paramรจtresSupprimez tous les profils MDM, profils de configuration ou paramรจtres de supervision inconnus. Ces รฉlรฉments permettent souvent un contrรดle persistant et doivent รชtre supprimรฉs pour que les autres รฉtapes soient effectives.
  5. Sรฉcurisez immรฉdiatement tous les comptes liรฉs.Changez les mots de passe de votre messagerie. cloudet les comptes de l'App Store, activez l'authentification ร  deux facteurs et vรฉrifiez les appareils connectรฉs et les sessions actives. Cela empรชche la rรฉinstallation via l'accรจs au compte.
  6. Effectuez une analyse de sรฉcuritรฉ complรจte ou une rรฉinitialisation d'usineUtilisez un outil de sรฉcuritรฉ fiable pour analyser l'appareil, ou effectuez une rรฉinitialisation d'usine pour une suppression optimale. Aprรจs la rรฉinitialisation, configurez l'appareil comme un nouvel appareil plutรดt que de le restaurer ร  partir d'une ancienne configuration. backups.
  7. Surveillez les signes de rรฉinstallation ou d'accรจs continuAprรจs la suppression, surveillez tout comportement inhabituel, l'installation de nouvelles applications ou la modification des paramรจtres. Si la surveillance persiste, il peut รชtre nรฉcessaire de changer d'appareil et de crรฉer de nouveaux comptes.

Une rรฉinitialisation d'usine supprime-t-elle les logiciels espions ?

Dans la plupart des cas, une rรฉinitialisation d'usine permet de supprimer les logiciels espions car elle efface les applications installรฉes, rรฉinitialise les paramรจtres systรจme et dรฉsactive la plupart des services cachรฉs de l'appareil. Cependant, son efficacitรฉ peut รชtre limitรฉe si l'appareil est inscrit ร  une solution de gestion des appareils mobiles (MDM), configurรฉ en mode ยซ supervisรฉ ยป ou gรฉrรฉ, ou si le harceleur conserve l'accรจs ร  l'identifiant Apple, au compte Google ou ร  tout autre compte de la victime. cloud backupL'appareil peut rรฉactiver la surveillance aprรจs la rรฉinitialisation. Pour que la rรฉinitialisation fonctionne, il est important de supprimer d'abord tous les profils de gestion inconnus et de sรฉcuriser tous les comptes associรฉs avant de le configurer ร  nouveau.

FAQ sur les logiciels espions

Voici les rรฉponses aux questions les plus frรฉquemment posรฉes sur les logiciels espions.

Logiciels de harcรจlement vs logiciels espions

AspectStalkerwareSpyware
Objectif principalPour surveiller secrรจtement une personne en particulier, gรฉnรฉralement quelqu'un que l'installateur connaรฎt (partenaire, ex-partenaire, membre de la famille).Collecter secrรจtement des donnรฉes ร  grande รฉchelle, souvent ร  des fins lucratives, publicitaires ou de renseignement.
Cible typiqueL'appareil personnel (smartphone ou ordinateur portable) d'une personne connue.De nombreux utilisateurs ou systรจmes, souvent sans distinction.
InstallateurGรฉnรฉralement, un particulier ayant un accรจs physique ou un compte ร  l'appareil.Les cybercriminels, des acteurs รฉtatiques ou des opรฉrateurs malveillants.
Du consentementInstallรฉ et utilisรฉ sans le consentement รฉclairรฉ de la victime.Installรฉ sans consentement, gรฉnรฉralement par le biais de tรฉlรฉchargements malveillants ou d'exploits.
Mรฉthode de distributionAccรจs physique, partage d'identifiants ou utilisation abusive des fonctionnalitรฉs de surveillance lรฉgitimes.L'hameรงonnage, des sites web malveillants, des logiciels groupรฉs ou des failles de sรฉcuritรฉ.
Niveau de furtivitรฉMasque souvent les icรดnes et les notifications, mais peut s'appuyer sur des autorisations lรฉgitimes.Conรงu pour รชtre extrรชmement discret et difficile ร  dรฉtecter.
Donnรฉes collectรฉesDonnรฉes de localisation, appels/SMS, activitรฉ des applications, messages, photos et donnรฉes de compte centrรฉes sur une seule personne.Identifiants, donnรฉes financiรจres, habitudes de navigation, frappes au clavier et donnรฉes systรจme de nombreuses victimes.
cadrage communParfois commercialisรฉs sous l'appellation d'outils de ยซ surveillance ยป, de ยซ suivi ยป ou de ยซ sรฉcuritรฉ familiale ยป.Manifestement malveillant et rarement commercialisรฉ ouvertement auprรจs des utilisateurs finaux.
Dommages associรฉsAtteinte ร  la vie privรฉe, contrรดle coercitif, harcรจlement et abus.Vol de donnรฉes, fraude, usurpation d'identitรฉ et cybercriminalitรฉ ร  grande รฉchelle.
Point de vue juridique/รฉthiqueLargement considรฉrรฉe comme abusive et contraire ร  l'รฉthique ; sa lรฉgalitรฉ dรฉpend de la juridiction et de l'usage.Gรฉnรฉralement illรฉgal et universellement considรฉrรฉ comme malveillant.

Est-il possible d'installer un logiciel espion ร  distance ?

Il est gรฉnรฉralement impossible d'installer ร  distance un logiciel espion sur un appareil entiรจrement mis ร  jour et correctement sรฉcurisรฉ. Dans la plupart des cas concrets, l'installateur a besoin d'un accรจs physique au tรฉlรฉphone ou ร  l'ordinateur, mรชme pour quelques minutes seulement, afin de le dรฉverrouiller, d'installer une application, d'accorder des autorisations ou de modifier les paramรจtres systรจme.

Il existe toutefois quelques exceptions. La surveillance peut s'effectuer sans toucher l'appareil si une personne a dรฉjร  accรจs aux comptes en ligne de la victime, tels que sa messagerie, son identifiant Apple, son compte Google, etc. cloud backups, qui peuvent permettre le suivi de la localisation, l'accรจs aux messages ou la rรฉinstallation silencieuse aprรจs une rรฉinitialisation.

Des attaques plus sophistiquรฉes exploitant des failles de sรฉcuritรฉ sont possibles, mais rares et gรฉnรฉralement associรฉes ร  la cybercriminalitรฉ sophistiquรฉe plutรดt qu'aux logiciels espions destinรฉs aux consommateurs.

Les logiciels espions sont-ils illรฉgaux ?

Les logiciels espions sont souvent illรฉgaux, mais leur lรฉgalitรฉ dรฉpend de leur utilisation et de la lรฉgislation du pays ou de la rรฉgion. Dans de nombreuses juridictions, l'installation secrรจte d'un logiciel de surveillance sur l'appareil d'une personne, ร  son insu et sans son consentement, constitue une violation des lois relatives ร  la vie privรฉe, aux รฉcoutes tรฉlรฉphoniques, ร  la protection des donnรฉes ou au harcรจlement, notamment lorsqu'il s'agit de suivre la localisation, d'intercepter des communications ou d'accรฉder ร  des donnรฉes personnelles.

Mรชme lorsque le logiciel lui-mรชme est commercialisรฉ comme ยซ lรฉgal ยป, son utilisation pour surveiller un adulte sans son consentement est gรฉnรฉralement illรฉgale, et les tribunaux considรจrent de plus en plus l'utilisation de logiciels espions comme une forme d'abus numรฉrique ou de contrรดle coercitif.


Anastasie
Spasojevic
Anastazija est une rรฉdactrice de contenu expรฉrimentรฉe avec des connaissances et une passion pour cloud l'informatique, les technologies de l'information et la sรฉcuritรฉ en ligne. ร€ phoenixNAP, elle se concentre sur la rรฉponse ร  des questions brรปlantes concernant la garantie de la robustesse et de la sรฉcuritรฉ des donnรฉes pour tous les acteurs du paysage numรฉrique.