Mar 9 Nov 2020

La technologie exploitée dans les abus conjugaux

Cet article traite d’une forme de violence domestique. ZENDATA tient à rappeler à ses lecteurs que les historiques de navigation, même en navigation privée ou avec un VPN, peuvent être surveillés et il est impossibles de les effacer complètement.
Si vous êtes victime de violences domestiques, contactez l’AVVEC au +41 22 797 10 10.



Avec le confinement lié au COVID-19, le nombre de cas d’abus conjugaux a rapidement grandi. Parmi ceux-ci, les intrusions abusives de la sphère privée sont souvent méconnues mais peuvent pourtant porter à des conséquences très traumatisantes, autant d’un point de vue moral que psychologique. Le stalkerware est un logiciel espion de harcèlement (aussi appelé spyware ou spouseware) qui permet à des harceleurs de surveiller, espionner et traquer leurs cibles sur leurs téléphones, même lorsque celles-ci sont physiquement distantes, le tout sans leur accord ni notification explicite. On estime qu’une femme sur 6 sera harcelée dans sa vie et, avec une digitalisation croissante de nos interactions, ces harcèlements seront commis toujours davantage par le biais des smartphones.

ZENDATA est contacté, plusieurs fois par mois, par des personnes victimes de leur conjoint ou de leur ex, chacune ayant vécu une histoire dramatique. Ces cibles de cyberharcèlement n’osent plus utiliser leurs ordinateurs et leurs smartphones, ni publier sur les réseaux sociaux : elles sont ainsi complètement coupées de leur entourage et incapables de développer des interactions humaines. Ceci porte à de graves conséquences mentales et sociales et est considéré comme une forme de violence psychologique. De surcroit, l’utilisation de stalkerware est souvent corrélée à des abus physiques et perdure même une fois la relation terminée.

Que sont les stalkerwares ?

Les logiciels espions ne sont pas uniquement utilisés à des fins d’espionnage gouvernemental ou industriel ; des versions commerciales grand-public sont disponibles depuis des années et ne sont soumises, pour l‘instant, à aucune régulation. Ces programmes existent sur PC, Mac, iPhone et Android. Ils sont vendus ouvertement et promeuvent explicitement l’espionnage des collègues, des membres de la famille ou des partenaires. Des centaines de marques différentes proposent et distribuent ces produits ; avec des stratégies de commercialisation efficaces et ciblées de ces logiciels, le nombre appareils infectés voit une croissance annuelle de 35%. Ces stalkerwares peuvent intercepter et partager avec le harceleur les activités des appareils, telles que la position GPS, les conversations téléphoniques, les albums photos, l’historique de la navigation web, les discussions sur les réseaux sociaux, les emails et les systèmes de messagerie (SMS, WhatsApp, Messenger, Telegram, Signal, etc). Ils peuvent aussi activer la webcam, écouter le micro, voler les mots de passe ou encore effectuer des captures d’écran.

Plusieurs marques commercialisent leurs programmes comme étant des logiciels de « suivi des enfants » ou « contrôle des employés ». D’autres stalkerwares affichent ouvertement leur but en se décrivant comme un outil pour « savoir si ta femme te trompe » ou « découvrir ce que les filles pensent de toi». Ces programmes ne doivent absolument pas être confondus avec les logiciels légaux de contrôle parental et les applications «trouver mon téléphone», malgré certains chevauchements des fonctionnalités.

Est-ce légal ?

L’espionnage d’un tiers sans son consentement ni notification est clairement illégal ! Le Code pénal (Art. 179) l’interdit formellement, avec des peines privatives de liberté allant jusqu’à 3 ans.

Ces applications ne sont pourtant pas illégales en tant que telles. Dans certains contextes, comme sur un appareil professionnel ou celui d’un enfant, leur emploi peut être autorisée à condition que l’utilisateur de l’appareil en soit clairement averti.

Depuis peu de temps, Google et Apple s’efforcent de retirer les stalkerwares de Google Play et de l’App Store ; pourtant, à ce jour, on peut encore les acquérir facilement auprès de sociétés légalement enregistrées.

Comment savoir si je suis espionné ?

L’espionnage industriel ou gouvernemental utilise des dispositifs évolués et sophistiqués qui demandent une intervention d’experts en Forensics et des outils professionnels afin d’être neutralisés.

Les Stalkerwares peuvent, quant à eux, être décelés par les victimes. Leur déploiement et installation laissent un nombre de traces en rapport avec les méthodes employées par l’agresseur.

L’architecture très fermée des iPhones limite grandement les options disponibles pour espionner une personne ; dans la majorité des cas, un accès physique est nécessaire. Une méthode consiste à jailbreaker l’appareil afin de désactiver la sécurité native de l’iPhone. Dans ce cas, les app Cydia et SBSettings apparaissent sur la page d’accueil de l’iPhone.

Le harceleur peut aussi récupérer les données d’activité via le backup iCloud. Afin de ne pas perdre tout le contenu du smartphone en cas de perte de l’appareil, Apple propose d’effectuer une copie de celui-ci dans le cloud. De ce fait, en connaissant le mot de passe (et le deuxième facteur), il est possible de télécharger cette copie et ainsi espionner toute activité de l’appareil. Cette méthode, à l’exception d’une brève notification reçue sur l’iPhone, ne laisse pas de trace.

Finalement, il est possible d’activer le service MDM ou développeur sur l’appareil afin de pouvoir déployer son stalkerware. Ceci est visible de la configuration de l’iPhone avec soit une ligne appelée « Developer » (avec un petit marteau), soit avec une ligne appelée « Profil » (dans le sous-menu Général).


Sur Android, les stalkerwares sont souvent plus difficiles à détecter ; en effet, son architecture plus ouverte et le Play Store moins rigoureux facilitent les abus. Une application Android peut aisément prétendre être un service système, tel que « Wifi », « SyncManager » ou « Update Service », afin de passer inaperçue sur l’appareil. Il est donc nécessaire de rechercher ces applications par leurs caractéristiques : des applications qui requièrent un grand nombre de privilèges (dans « Permission Manager »), qui consomment beaucoup d’internet (dans « Data Usage »), qui vident la batterie (dans « Battery usage ») ou que vous n’auriez pas installées (dans « Apps ») et qui ne seraient pas d’origine pourraient être suspectes. Ces applications peuvent être très furtives, il est donc essentiel de très bien connaitre son appareil pour réussir à les détecter.

Le Play Store de Google tente d’éradiquer ces applications illégales ; le harceleur peut toutefois activer le mode développeur ou autoriser les applications inconnues (aussi appelé non officielles ou de sources tierces) afin de les déployer. Cette activation est néanmoins visible dans le système du smartphone.

Finalement pour Android et iPhone il existe des solutions, de type antivirus, qui vous indiquent si des applications reconnues comme stalkerwares sont installées sur votre smartphone. Les logiciels reconnus pour détecter les stalkerwares sont notamment Kaspersky, Malwarebytes et Gdata.

Que faire si mon smartphone est infecté par un logiciel espion ?

Il est essentiel d’être très circonspect et prudent lors de l’effacement d’un stalkerware de son appareil ; lorsqu’il est supprimé, la personne l’ayant installé saura qu’il a été désactivé. Ceci pouvant engendrer une réaction violente de la part du harceleur, Il est important d’avoir un plan de sécurité prêt.

Il est recommandé de se procurer un nouvel appareil avec un nouveau numéro de téléphone et de ne pas réutiliser les mêmes comptes en ligne afin de rapidement supprimer l’emprise de l‘agresseur sur votre sphère privée.


Nombreuses sont les méthodes utilisées pour espionner une personne sur son smartphone ; ainsi, il existe aussi de nombreuses méthodes pour se débarrasser d’un stalkerware.

Lorsque l’espionnage est effectué à travers les comptes cloud, notamment en utilisant les backups, la démarche la plus efficace est de désauthentifier les appareils et navigateurs connectés, changer les mots de passe et les réponses aux questions secrètes et s’assurer d’avoir l’authentification forte (2FA) activée. Ces recommandations sont non seulement valables pour les comptes Google et Apple, mais aussi pour tous les accès sur les réseaux sociaux et les comptes email (aussi assurez-vous que les emails ne soient pas redirigés vers un tiers).

Sur un smartphone, la solution la plus radicale est de procéder à une restauration d’usine de l’appareil. Il est auparavant nécessaire d’effectuer une sauvegarde/backup des données importantes, mais pas de tout l’appareil, car sinon vous risquez de redéployer le stalkerware à nouveau lors de la restauration. La même recommandation s’applique à un nouvel appareil reçu de la part d’une personne susceptible de vouloir vous espionner.

La désinstallation des applications inconnues ou inutilisées est une bonne approche et fait même partie des recommandations de cyber-hygiène. Sur Android, il est possible de voir si une application n’a pas été installée par le Play Store (en allant dans « configuration > Sécurité > autorisation de source inconnue).


Finalement, installez les mises à jour sur vos appareils ; elles déploieront les dernières fonctionnalités de sécurité qui vous protégeront. Il est recommandé de garder ses mots de passe et code du téléphone secrets (ou activer la biométrie), car les partager correspond à donner un accès complet à un tiers. Si une personne malveillante connait vos codes d’accès et/ou a accès à votre smartphone, elle pourra toujours recommencer son espionnage.


Nos smartphones nous permettent d’être connectés en tout temps avec notre entourage et même de s’évader d’une réalité parfois difficile. Les personnes victimes de stalkerwares se trouvent isolées, seules et souvent incomprises par leur entourage. Il est le devoir moral de chacun de ne pas utiliser ce type d’application ; de surcroit, il est tout aussi important de venir en aide à nos amis, collègues et membres de nos familles victimes d’abus domestiques, dont les actes de cyber-harcelement et de stakerware font partie.
/* */