Logiciels espions pour appareils mobiles: Identification, suppression et prévention
Une note sur la langue
Dans cette trousse, nous utiliserons parfois le mot femme et les pronoms féminins par souci de simplicité et pour reconnaître l’impact significatif de la violence facilitée par la technologie sur les femmes et les filles. Nous reconnaissons que la VFGFT a également un impact sur les personnes trans, non binaires et bispirituelles. Nous espérons que toutes les personnes touchées par la VFGFT trouveront ces documents utiles.
Le contenu de cette fiche d’information ne constitue pas un avis juridique. Les informations contenues ci-dessous ont été mises à jour en février 2023 et traitent de ce qui peut être fait au Canada si vous pensez qu’un logiciel espion a été placé sur votre téléphone ou appareil mobile.
Si vous pensez que votre téléphone ou appareil mobile est surveillé, remplacez-le par un appareil que vous jugez sécuritaire lorsque vous recherchez des informations ou que vous demandez de l’aide. Il peut s’agir de l’ordinateur d’une bibliothèque publique ou d’une organisation de lutte contre la violence, ou encore du téléphone ou de l’ordinateur d’un membre de la famille ou d’une personne de confiance.
Si vous soupçonnez que quelqu’un vous surveille en utilisant la technologie, l’auteur peut également vous effrayer d’autres manières. Si vous souhaitez explorer les options de soutien disponibles, vous pouvez contacter un programme antiviolence dans votre région à partir d’un appareil sécuritaire. Consultez une intervenante antiviolence, pour discuter de la surveillance et de la violence facilitées par la technologie, ce qui vous permettra d’intégrer une réponse dans votre plan de sécurité.
Plan de sécurité
Avant d’agir, réfléchissez à la réaction de l’auteur des faits si vous l’empêchez de vous surveiller. Lorsque vous élaborez un plan de sécurité, vous pouvez aborder avec une intervenante antiviolence les répercussions possibles de la suppression de l’accès à l’auteur, et intégrer des mesures de sécurité concrètes dans votre plan. Pour des informations sur les stratégies permettant d’améliorer les plans de sécurité en cas de violence facilitée par la technologie, consultez la trousse à outils de planification de la sécurité en matière de technologie d’HFC.
Je suis inquiète qu’un logiciel espion soit installé sur mon téléphone. Est-ce possible?
L’installation d’un logiciel espion ou stalkerware sur votre téléphone exige un accès physique à l’appareil, ou la connaissance de votre identifiant et de votre mot de passe infonuagique.
Si quelqu’un a un accès physique à votre appareil, et qu’il connait votre mot de passe, il est concevable qu’un logiciel espion ait été placé sur votre téléphone. Cette fiche d’information vous aidera à en évaluer la probabilité, et les mesures à prendre pour identifier et remédier à la surveillance par des logiciels espions.
Qu’est-ce qu’un logiciel espion et que peut-il faire?
Un «logiciel espion pour appareil mobile» désigne une appli ou un programme placé délibérément sur l’appareil d’une personne pour la surveiller. Il s’agit d’une catégorie de stalkerware. Un logiciel espion est défini comme «tout logiciel explicitement vendu ou autorisé pour faciliter la violence, les abus ou le harcèlement entre partenaires intimes, y compris l’intrusion délétère dans la vie privée d’un des partenaires par le biais d’actions physiques ou numériques».
En fonction du type de logiciel espion pour appareil mobile, il va surveiller:
- Historique des appels, y compris le numéro de téléphone, la date et la durée de l’appel
- SMS, y compris le numéro de téléphone et le contenu
- Frappes de touches
- Contacts
- Navigation sur Internet, y compris l’historique et les signets
- Position ou localisation du téléphone
- Photos prises sur le téléphone
- Courriels téléchargés sur le téléphone
Si le téléphone a été «jailbreaké» (c’est-à-dire que des restrictions matérielles imposées par Apple et l’opérateur sans fil ont été appliquées à un iPhone) ou «rooté» (c’est-à-dire que le code du logiciel d’exploitation Android a été modifié et que d’autres logiciels bloqués par le fabricant ont été installés), les logiciels espions peuvent surveiller:
- Certaines applications de messagerie, telles que WhatsApp, Viber et Skype
- Les conversations téléphoniques
- L’utilisation du microphone pour enregistrer l’environnement du téléphone
Il peut être difficile de repérer la présence d’un logiciel espion. Comme la plupart fonctionnent en mode «furtif» ou caché, ils sont difficilement détectés.
Une fois installé, l’auteur peut surveiller toutes les activités susmentionnées via un site Web ou une appli.
Si ce n’est pas un logiciel espion, qu’est-ce que ça peut être d’autre?
Il existe plusieurs moyens de traquer ou de surveiller les activités d’une autre personne à l’aide de différentes technologies, par exemple:
- Surveiller des informations sur Facebook
- Se connecter au compte iCloud ou Google associé au téléphone, ce qui permet d’accéder à des informations sensibles, notamment la localisation
- Utiliser les fonctions du téléphone telles que Trouver mon téléphone. Ces capacités intégrées, populaires pour leur côté pratique, peuvent également permettre le suivi de la localisation dans le contexte du harcèlement criminel (traque furtive), par exemple.
Je possède un iPhone. Quels sont les risques liés aux logiciels espions sur les iPhone?
Si vous possédez un iPhone 6 ou supérieur et que vous avez régulièrement mis à jour l’iOS (système d’exploitation), il est peu probable qu’un logiciel espion inconnu se trouve sur votre téléphone.
Si vous possédez un modèle d’iPhone plus ancien, ou si vous n’avez pas mis à jour votre iOS régulièrement, il est possible que des logiciels espions inconnus se trouvent sur votre iPhone dans le cas où: (a) quelqu’un a été en contact physique avec votre appareil; (b) cette personne connaissait le mot de passe de votre appareil, ainsi que de votre identifiant et votre mot de passe Apple ID; et (c) votre iOS ne peut pas accéder à la mise à jour la plus récente.
Si quelqu’un que vous soupçonnez a été en contact physique avec votre appareil, connait le mot de passe ou les détails de connexion de l’Apple ID, et si vous pensez qu’un logiciel espion est installé sur votre appareil, veuillez contacter votre organisation locale de lutte contre la violence pour élaborer un plan de sécurité.
Je possède un Android. Quels sont les risques liés aux logiciels espions sur les téléphones utilisant le système d’exploitation Android?
Cela inclut les téléphones de Samsung, Sony, Google Pixel, Huawei, LG, HTC et Nokia.
Le système d’exploitation Android est plus vulnérable aux logiciels espions placés sur l’appareil. Il est également facile de dissimuler les traces de logiciels espions sur les appareils Android. Si quelqu’un que vous soupçonnez a été en contact physique avec votre appareil, connait le mot de passe ou les détails, et si vous pensez qu’un logiciel espion est installé sur votre appareil, veuillez contacter votre organisation locale de lutte contre la violence depuis un appareil sécuritaire pour obtenir de plus amples informations sur les logiciels espions et la planification de sécurité.
Puis-je apporter mon téléphone au magasin où il a été acheté ou à un «spécialiste en technologie» à proximité pour vérifier la présence de logiciels espions?
Certaines formes de logiciels espions peuvent être facilement identifiées dans un point de vente au détail. Mais d’autres logiciels nécessitent un examen plus approfondi qui dépasse la compétence du personnel des magasins d’ordinateurs ou d’appareils mobiles.
En fonction de votre situation, si la surveillance par le biais d’un logiciel espion n’est qu’une partie de la violence que vous subissez, vous pouvez demander l’aide d’un service de lutte contre la violence familiale pour mettre en place un plan de sécurité.
Je pense qu’un logiciel espion est utilisé sur mon téléphone ou l’un de mes appareils en ce moment. Que puis-je faire pour me protéger?
Si vous n’avez pas la possibilité de contacter une organisation antiviolence, mais que vous avez des raisons de croire qu’un logiciel espion vous surveille, voici quelques mesures temporaires que vous pouvez prendre pour vous protéger:
- Envisagez d’utiliser un autre téléphone ou un appareil sécuritaire pour les communications privées ou d’autres activités telles que la recherche de services de soutien. Continuez à utiliser le téléphone suspect pour des activités «publiques» jusqu’à ce qu’il soit possible de vérifier si l’appareil est infecté par un logiciel espion. Cette stratégie peut être utile si vous ne voulez pas que l’auteur sache que vous soupçonnez la présence d’un tel logiciel sur le téléphone.
- Par précaution, tenez vos conversations privées sur un autre appareil ou préconisez les échanges en personne, hors de portée d’enregistrements suspects pouvant provenir de logiciels espion.
- N’oubliez pas que les logiciels espions peuvent surveiller la localisation, alors faites attention aux endroits où vous allez avec votre téléphone. Par exemple, si vous apportez le téléphone à la police, l’auteur peut alors savoir que le téléphone se trouve au poste de police. Réfléchissez à tous les risques et à la manière de planifier votre sécurité.
- Les logiciels espions ne communiquent des informations que lorsque le téléphone est allumé et connecté à Internet. Le fait de l’éteindre ou d’activer le mode avion permet de s’affranchir temporairement du suivi par GPS ou de tout risque de capture d’images, de sons ou de vidéos par l’appareil photo.
Dans le meilleur des cas, activer le mode avion ou éteindre le téléphone constitue une mesure temporaire pour empêcher les logiciels espions de vous suivre. Une fois le téléphone rallumé, il reprend ses activités, par exemple, accéder à une photo prise pendant que le téléphone était en mode avion ou déconnecté. Il faut réfléchir au moment où vous pouvez rallumer votre appareil en toute sécurité.
- Vous pouvez réinitialiser votre appareil, vous assurer que le système d’exploitation est à jour et modifier votre identifiant Apple/iCloud ou vos mots de passe Google pour débarrasser votre appareil des logiciels espions. Cela fonctionne pour de nombreux types de logiciel espion, mais pas tous. Il est conseillé de demander des informations à votre organisation antiviolence. Une organisation antiviolence pourra vous montrer: 1) comment préserver les preuves si nécessaire; 2) comment pourrait réagir l’auteur si vous lui retirez la possibilité de vous surveiller; et 3) comment élaborer un plan de sécurité.
- Pensez à utiliser un antivirus réputé pour détecter et supprimer les logiciels espions. Certains peuvent être détectés et supprimés à l’aide de ces programmes.
- En dernier recours, l’achat d’un nouveau téléphone devrait éliminer la menace. Toutefois, si vous achetez un nouvel appareil Android, évitez d’utiliser la sauvegarde complète de l’ancien lorsque vous configurez le nouveau, et changez vos mots de passe de connexion Google sur un appareil sécuritaire. Si vous avez un iPhone, changer votre mot de passe iCloud devrait suffire, à moins que l’auteur de violence ne dispose d’autres moyens (ordinateur de bureau et enregistreur de frappe) pour vous surveiller.
- Note: Sur les téléphones Android, vérifiez les paramètres de sécurité, désactivez l’option «autoriser l’installation à partir de sources inconnues» et sélectionnez «vérifier les applications» pour empêcher l’installation de logiciels espions.
La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.
Remerciements particuliers à Christopher Parsons, Citizen Lab, Munk School of Global Affairs & Public Policy; Dr Diarmaid Harkin, Université Deakin; et Dr Adam Molnar et Mme Erica Vowles, Université Deakin.
Adapté pour le Canada avec la permission du WESNET’s Technology Safety project, d’après leur ressource Mobile Spyware: Identification, Removal and Prevention.