Partie 1: Votre téléphone est-il utilisé pour vous nuire?

Malheureusement, les conversations et les informations sur les téléphones peuvent être utilisées à mauvais escient pour vous surveiller, vous contrôler ou vous harceler. Faites confiance à votre instinct. Si vous soupçonnez que quelqu’un surveille votre téléphone, voici quelques questions à se poser.

Est-ce que vous repérez des schémas?

La personne semble-t-elle tout savoir – à qui vous avez parlé, le contenu des conversations que vous avez eues au téléphone ou à proximité de votre téléphone, le contenu des SMS que vous avez envoyés et reçus, les endroits où vous allez – ou seulement des bribes de telles informations? En sachant lesquelles de vos activités font l’objet d’une surveillance, vous pourrez déterminer les mécanismes et les stratégies à envisager.

Qu’est-ce que l’auteur semble savoir?

Si l’auteur sait que vous avez eu une conversation, mais pas précisément ce que vous avez dit, écrit ou partagé, il a peut-être accès à votre historique d’appels, vos relevés de facturation ou à ce genre d’information sur votre compte. Il a aussi peut-être parlé avec la personne que vous avez appelée.

Si l’auteur connaît le contenu de vos publications, il se peut qu’il utilise d’autres appareils liés à vos comptes ou surveille votre appareil, ou encore que la personne qui a envoyé les messages les ait partagés ou transférés.

Si l’auteur semble savoir ce qui a été échangé lors de conversations ou conférences vidéo, mais qu’il n’était pas sur place pour entendre la conversation, et qu’il n’a pas pu être informé de ce qui a été dit, cette personne utilise peut-être un stalkerware. Attention: tout ce que vous faites sur votre téléphone, y compris la recherche d’informations ou la recherche de stalkerware, peut être épié. En savoir plus sur les stalkerware et sur la sécurisation de votre appareil.

Est-ce que la personne qui vous surveille a eu accès à votre téléphone?

La surveillance nécessite souvent un accès physique. La personne peut parcourir régulièrement votre téléphone pour voir qui vous a appelé et envoyé des SMS, ou peut avoir installé un stalkerware sur le téléphone lui permettant de suivre vos activités depuis un autre téléphone ou ordinateur. En ayant un accès physique à votre téléphone, il est également possible de télécharger des applis ou modifier les fonctions de compte et de sécurité, rendant vos informations vulnérables.

La personne a-t-elle accès à l’un de vos comptes infonuagique ou autre?

Une autre façon pour quelqu’un de surveiller votre utilisation est d’avoir accès à votre compte de téléphone ou à un compte infonuagique (par exemple Google ou Apple). Si leur nom figure sur le compte ou s’ils peuvent se faire passer pour vous ou un titulaire de compte autorisé auprès de la compagnie de téléphone, ils peuvent activer des fonctions telles que les services de localisation, accéder à vos dossiers de facturation en ligne et consulter vos historiques d’appels et d’autres informations.

L’auteur a-t-il tendance à savoir où vous vous trouvez?

Les téléphones et les applis peuvent révéler l’endroit où vous vous trouvez. Vérifiez les paramètres de votre téléphone et des différentes applis pour empêcher le partage de votre localisation. La plupart des téléphones disposent également d’une fonction de recherche d’un téléphone perdu. Cela peut révéler votre position à quelqu’un qui a accès à votre téléphone ou à votre compte. En savoir plus sur le suivi de la localisation au-delà des téléphones.

Partie 2: Si votre téléphone est surveillé

Il existe des mesures que vous pouvez prendre pour sécuriser votre téléphone, vos applis et vos comptes. Il n’y a pas une «meilleure» façon de réagir. Ce qui fonctionne pour certaines peut ne pas fonctionner ou être sécuritaire dans votre cas.

ATTENTION: Le fait d’apporter des changements attire souvent l’attention de l’auteur de violence. Il peut vous forcer à déverrouiller votre appareil ou à partager vos mots de passe. La violence peut s’intensifier. Les modifications apportées peuvent également effacer des preuves.

1. Réinitialisez le téléphone et les comptes. Une remise à l’état initial du téléphone peut désinstaller tout stalkerware installé contre votre gré ou à votre insu. Il est aussi important d’éviter de télécharger la sauvegarde d’un état précédent de l’appareil, afin que le stalkerware ne soit pas réinstallé.

Vous pouvez désinstaller toute appli inconnue et vérifier les applis et les paramètres qui autorisent le partage de la localisation. Appelez votre fournisseur de téléphonie mobile pour vous assurer que la géolocalisation est désactivée partout.

Réinitialisez les mots de passe (facturation du téléphone, nuage et autres comptes connectés) pour supprimer tout accès externe.

2. Remplacez votre téléphone. Si vous êtes en mesure de remplacer votre téléphone et que cela vous semble sécuritaire, faites-le ou procurez-vous un deuxième appareil. Voici quelques options:

  • Achetez un nouveau téléphone, et envisagez de changer de fournisseur et d’obtenir un nouveau numéro. Demandez s’il existe des options supplémentaires pour renforcer la sécurité de votre compte, par exemple en clarifiant avec l’entreprise que vous êtes la seule titulaire autorisée du compte ou en configurant des notifications vous alertant de modifications à votre compte, notamment l’ajout ou la suppression de fonctionnalités.
  • Achetez un téléphone à carte avec de l’argent liquide.
  • Un proche ou un membre de la famille peut vous donner un ancien téléphone. Veillez à effacer la mémoire de l’appareil et à effectuer une remise à l’état initial pour supprimer toutes les informations.

Important: Ne connectez pas le nouveau téléphone à d’anciens comptes, en particulier les comptes infonuagiques comme Google ou iCloud, et n’utilisez pas votre ancien numéro. Ne transférez pas les données de votre ancien téléphone vers le nouveau en utilisant une carte mémoire, une carte SIM, votre compte infonuagique ou des sauvegardes précédentes. Cela pourrait réinstaller un stalkerware.

3. Soyez futée au sujet du téléphone surveillé. Certains auteurs de violence peuvent devenir plus agressifs lorsqu’ils n’ont plus accès à l’information et au contrôle. Vous pouvez envisager de garder le téléphone et de l’utiliser de manière stratégique pour ne pas éveiller les soupçons. Vous pouvez également conserver le téléphone surveillé comme preuve. Si vous gardez le téléphone, pensez à l’endroit où vous allez l’entreposer. Vous pouvez l’éteindre ou retirer la batterie. N’oubliez pas qu’une fois le téléphone rallumé, votre position sera visible si quelqu’un vous surveille par le biais d’un signal cellulaire ou Wi-Fi. Ce sont toutes des options à envisager et à aborder avec une intervenante antiviolence. Elle est là pour vous aider à planifier votre sécurité.

4. Parlez à vos proches et à votre famille. La famille et les proches peuvent partager l’endroit où vous êtes par inadvertance, ainsi que le nom des gens à qui vous parlez ou ce que vous faites dans les médias sociaux ou avec d’autres personnes. Si vous avez des enfants, apprenez-leur à ne pas partager votre localisation ou des informations sur vos activités personnelles.

5. Documentez ce qui se passe. Vous pouvez documenter les faits, si vous vous sentez en sécurité, en faisant des captures d’écran et en créant un journal des événements avant d’effectuer des changements. Vous avez la possibilité de partager toute information recueillie avec les forces de l’ordre ou un·e avocat·e, ou de les conserver. Le fait de documenter la violence peut également vous aider à créer ou mettre à jour un plan de sécurité. En savoir plus sur la documentation des abus.

Partie 3: Moyens d’accroître la sécurité et la confidentialité

1.    Utilisez un code d’accès sur votre téléphone. La plupart des téléphones demandent un code d’accès à 4 chiffres, mais certains permettent de configurer un code plus complexe, un motif ou un verrouillage biométrique utilisant votre empreinte digitale ou la reconnaissance faciale. Si vous n’êtes pas en mesure de mettre un code d’accès sur votre téléphone ou si l’auteur de violence exige de le connaître, envisagez d’emprunter le téléphone d’une autre personne pour rechercher des informations sur la sécurité ou pour appeler une ligne d’urgence.

2.    Sécurisez les comptes de votre téléphone. Vous avez généralement un compte avec la compagnie de téléphone et un compte infonuagique pour stocker les données personnelles (très probablement un compte Google ou iCloud). Passez en revue les paramètres de sécurité et envisagez de changer les mots de passe de votre téléphone et de vos comptes infonuagiques pour être la seule à pouvoir accéder à vos informations.

3.    Utilisez un logiciel antivirus et antispyware sur votre téléphone. Vous pouvez rechercher des programmes réputés en ligne ou les trouver dans les magasins d’applis. Beaucoup ont des versions gratuites et peuvent vous protéger contre les stalkerware et autres applis malveillantes téléchargées sur votre appareil.

4.    Désactivez le partage de la localisation. Les téléphones sont dotés d’un GPS intégré qui permet de localiser votre emplacement. Certains téléphones et applis partagent ces informations. Vous pouvez gérer le partage de votre localisation dans les réglages de votre téléphone, ou choisir les applis qui peuvent y accéder, ou vous pouvez désactiver complètement le partage de la localisation. Certaines applis vous permettent également de gérer le partage de votre localisation dans les paramètres.

5.    Vérifiez vos paramètres de sécurité et de confidentialité. La plupart des téléphones disposent de paramètres qui vous aideront à gérer votre sécurité et votre confidentialité. Vous trouverez ces options dans les réglages du téléphone ou de l’appli. Pour en savoir plus, lisez nos conseils de sécurité et de confidentialité en ligne, et consultez nos guides concernant Facebook et Twitter pour en savoir plus sur leurs paramètres de sécurité et de confidentialité.

6.    Se déconnecter des applis et des comptes. Pensez à vous déconnecter de vos comptes afin que l’on ne puisse pas y accéder si vous pensez que votre appareil est compromis. Il se peut que vous ne puissiez pas vous déconnecter de certaines applis sans les supprimer de votre téléphone. Il peut être moins commode d’accéder au compte par le biais d’un navigateur, mais prenez votre décision en fonction des risques pour votre sécurité et votre confidentialité.

7.    Passez en revue les applis téléchargées. Si vous trouvez une appli inconnue, supprimez-la. Les applis sont faciles à télécharger et faciles à oublier, certaines d’entre elles peuvent aussi faire la collecte de vos informations personnelles. Toutefois, usez de prudence avant de supprimer une appli si vous craignez qu’il s’agisse d’un logiciel espion ou d’un stalkerware. Faites vos propres recherches sur les logiciels espions en utilisant un appareil plus sécuritaire.

8.    Évitez les téléphones débloqués (jailbreakés). La suppression des restrictions imposées par le fabricant ou le fournisseur téléphonique rend les téléphones plus vulnérables aux logiciels espions et malveillants. Le fait de savoir si votre téléphone a été débloqué peut également indiquer que l’on a pu y installer une appli de surveillance.

9.    Utilisez des numéros de téléphone virtuels. Envisagez d’utiliser un numéro de téléphone virtuel vous permettant de filtrer les appels, de recevoir des messages vocaux, de passer des appels ou d’envoyer des SMS sans partager le numéro de téléphone de votre appareil. Les numéros virtuels peuvent être liés à un compte infonuagique (par exemple, Google Voice). Assurez-vous que ce compte est également sécurisé.

10. Essayez de ne pas conserver d’informations sensibles sur votre téléphone. Moins vous avez d’informations sensibles sur votre téléphone, moins il est probable que l’on y ait accès. Il se peut que vous souhaitiez supprimer certains messages texte ou vocaux de votre téléphone et de comptes infonuagiques comme Google ou iCloud.

11. Si vous envisagez d’utiliser une appli de sécurité… Il existe de nombreuses «applis de sécurité personnelle» qui proposent d’améliorer la sécurité; certaines sont offertes spécialement aux victimes de violence. En savoir plus sur les applis de sécurité pour savoir si elles vous conviennent.

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.

Adapté pour le Canada avec la permission du Safety Net Project de NNEDV, d’après leur ressource A Survivors Guide to Phones.

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site