Guides d'autodéfense contre les cyber-harcélements

VIVRE SOUS SURVEILLANCE

VIVRE SOUS SURVEILLANCE

Un enfer bien réel

Un enfer bien réel

La surveillance est une question de contrôle

Dans un contexte amoureux, sachant que votre partenaire lit vos emails, vous pourriez décider de ne pas envoyer d'email dans lequel vous vous épanchez sur une dispute récente. Vous éviterez peut-être d'envoyer des SMS à vos amis car cela rendrait votre partenaire jaloux. Vous voudriez peut-être chercher des informations sur les violences domestiques ou des stratégies pour mettre fin à une relation, mais vous craignez que votre partenaire ne le découvre et ne vous punisse.

Lorsque votre vie privée numérique est compromise, votre comportement change.

Surveiller votre activité numérique peut être aussi simple que de demander fréquemment à voir votre téléphone, prétendant qu'il est "normal" de partager ses appareils électroniques avec son partenaire. Mais cela peut également être aussi complexe que d'installer un enregistreur de frappe, un logiciel malveillant qui enregistre chaque touche utilisée, révélant ainsi vos mots de passe, emails et tout ce que vous tapez sur votre ordinateur.

Quelle qu'en soit la gravité, la surveillance porte atteinte à votre vie privée. Une relation doit être fondée sur un respect et une confiance mutuels, et non sur la suspicion..

Résister à la surveillance dépend du niveau de contrôle que vous avez sur vos appareils électroniques, de votre niveau de sécurité quant à l'altération de ces appareils et de votre volonté à modifier vos logiciels.

Nous explorons ici un certain nombre de stratégies de défense, permettant d'éviter voire d'entraver la surveillance. Lisez-les et choisissez la meilleure solution pour vous. Il n'est pas nécessaire d'agir tout de suite, le simple fait d'être au courant de la surveillance vous donne de la force.

Signaux d'alarme

Signaux d'alarme

Comment savoir si quelqu'un vous surveille ?

Il est difficile de toujours savoir ce qui est installé sur votre téléphone et votre ordinateur. Voici une liste de comportements qui pourraient indiquer que votre partenaire vous surveille. Ce n'est pas une liste exhaustive, alors faites surtout confiance à votre instinct.
- Votre partenaire demande fréquemment à voir votre téléphone portable ou votre ordinateur, ou les prend sans votre consentement.
- Votre partenaire vous demande les mots de passe de votre ordinateur ou de votre téléphone portable.
- Votre partenaire veut connaître vos identifiants et mots de passe pour votre adresse email, vos comptes bancaires, d'achats en ligne ou sur les réseaux sociaux.
- Votre partenaire est "bon en informatique" et gère toutes vos tâches informatiques.
- Votre partenaire vous donne des appareils électroniques qu'il a configurés pour vous.
- Votre partenaire passe beaucoup de temps sur son ordinateur et est anormalement secret à ce sujet.
- Votre partenaire fait référence, de façon imprécise, à des activités ou des conversations auxquelles il n'a pas assisté.
- Votre partenaire se met inopinément en colère contre quelqu'un avec qui vous avez communiqué récemment.
- Votre partenaire menace de révéler des informations embarrassantes vous concernant.

Changer ses mots de passe

Changer ses mots de passe

C'est la première clé à tenter de bien verrouiller

Si vous pensez que votre partenaire lit vos SMS ou vos emails, regarde vos photos ou utilise votre téléphone portable, vous pouvez changer vos mots de passe pour l'empêcher d'y accéder. Pour plus d'informations, lisez la stratégie de défense SÉCURISER SES COMPTES.

Changer vos mots de passe dépend de votre niveau de sécurité, ne changez pas vos mots de passe si votre partenaire risque de réagir violemment. Si vous ne savez pas si votre partenaire connaît vos mots de passe, changez-en un et attendez quelques jours pour voir si votre partenaire réagit. S'il ne réagit pas, changez un autre de mot de passe et répétez l'opération.

De plus en plus de personnes verrouillent et déverrouillent leur téléphones et ordinateurs portables à l'aide de la reconnaissance digitale. Bien que cette dernière soit plus simple et rapide qu'un mot de passe numérique ou en toutes lettres, elle est aussi bien plus facile à pirater.

Votre partenaire peut aisément utiliser votre doigt alors que vous dormez ou que vous êtes ivre, ou vous forcer physiquement à déverrouiller votre appareil. Ainsi, vous devriez éviter la reconnaissance digitale en guise de mot de passe s'il est possible que l'on puisse utiliser vos empreintes sans votre consentement.

Si vous et votre partenaire vous êtes séparés, changez tous vos de passe importants par mesure de sécurité. Vous pouvez utiliser un Gestionnaire de mots de passe, qui génère et garde en mémoire vos mots de passe afin que vous n'ayez pas à vous en souvenir. Il sera donc impossible pour votre partenaire de deviner votre mot de passe ou de pirater votre compte.

Vous pouvez également utiliser une Authentification à deux facteurs pour protéger vos mots de passe. Lorsque vous vous connecterez à un site Web, vous devrez renseigner un numéro généré par votre téléphone ou que le site vous enverra par SMS. Ainsi, même si votre partenaire connaît votre mot de passe, il aura besoin de votre téléphone portable pour accéder à votre compte.

Protéger son historique de navigation

Protéger son historique de navigation

Méfiez-vous de ce que la technologie conserve "pour" vous

Les navigateurs Internet enregistrent tous les sites Internet que vous visitez dans leur "historique". Votre partenaire peut consulter cet historique pour voir quels sites Web vous avez visités et quand. Les navigateurs Internet stockent également des Cookies, c'est-à-dire des données utilisées par les sites Web pour stocker les informations de connexion, les paramètres du site Web ou les données publicitaires. Les cookies vous permettent de retourner sur des sites Web tout en restant connectée.

Même si ce n'est pas toujours pratique, déconnectez-vous de vos sites Web lorsque vous avez terminé de les utiliser. Ainsi, votre partenaire ne pourra pas utiliser votre compte. Vous pouvez également personnaliser votre navigateur Internet pour supprimer automatiquement votre activité.

La section NAVIGUER SOUS SURVEILLANCE explique en détails comment protéger votre navigation Internet de façon automatisée ou au cas par cas.

Protéger son téléphone portable

Protéger son téléphone portable

Votre téléphone est un révélateur de votre vie

Il est possible de télécharger des applications malveillantes qui surveillent d'autres applications. Commencez donc par supprimer toute application que vous n'avez pas installée vous-même. Pour ce qui concerne les applications que vous utilisez, vérifiez leurs permissions.

Comme précisé dans la section MENACES GÉOLOCALISÉES, des données telles que la géolocalisation ou les photos peuvent révéler involontairement des informations très personnelles. Désactivez l'accès aux images, à l'appareil photo, au microphone et aux autres applications à moins que cela ne soit absolument nécessaire. Par exemple, il est logique qu'une application de photo ait accès à votre appareil photo mais il ne semble pas logique qu'une application calendrier demande votre géolocalisation ! Pour plus de détails, consultez les stratégies de défense SÉCURISER SON TÉLÉPHONE et SÉCURISER SON ANONYMAT.

De nombreuses applications stockent par ailleurs vos données dans le Cloud, ce qui signifie qu'elles sont sauvegardées quelque part. Si vous pensez que votre partenaire a accès à votre cloud, lisez le scénario de défense intitulé VIVRE SOUS SURVEILLANCE.

Si vous ne souhaitez pas changer de téléphone, utilisez vos applications plus discrètement. Avec Safari et Chrome, utilisez par exemple une "Fenêtre de Navigation Privée ", qui n'enregistre pas votre historique de navigation. Dans vos applications de messagerie, n'hésitez pas à supprimer des conversations (bien que vous ne puissiez les supprimer qu'en totalité) et à effacer l’historique de vos appels.

Pour vos contacts, utilisez de faux noms lorsque vous enregistrez un numéro de téléphone. Fermez les applications que vous n'êtes pas en train d'utiliser pour qu'elles ne puissent pas enregistrer votre activité. Déconnectez-vous des applications lorsque vous ne voulez pas que votre partenaire sache ce que vous faites.

Contrer des logiciels espions

Contrer des logiciels espions

Il existe de nombreux types de programmes malveillants, ce qui les rend difficiles à détecter

Un programme malveillant est un logiciel installé sur votre ordinateur sans votre consentement, tel que l'enregistreur de frappe, qui enregistre toutes les touches du clavier utilisées. Il existe aussi des programmes malveillants qui permettent d'espionner votre navigation sur Internet ou votre boîte email. Les "contrôles parentaux", habituellement destinés aux enfants, peuvent par exemple être utilisés comme programmes malveillants pour surveiller votre activité.

La meilleure stratégie de sécurité consiste à installer MalwareBytes, logiciel qui analysera votre ordinateur et vous avertira de la présence de programmes suspects. Vous pouvez choisir ou non de les supprimer. La protection contre les programmes malveillants n'est pas précise à 100%, si bien que si elle ne détecte pas de programmes malveillants, il n'y a aucune garantie que votre ordinateur soit en sécurité.

Cette protection n'étant pas non plus très utile pour les téléphones portables, vous devriez simplement supprimer les applications inconnues ou réinstaller le système d'exploitation.

Parfois, la façon la plus simple de s'assurer qu'aucun logiciel d'espionnage ni programme malveillant n'est installé sur votre ordinateur ou votre téléphone portable est de réinstaller le système d'exploitation. Toutes vos applications, données et paramètres peuvent être effacés, mais vous aurez la possibilité de conserver vos fichiers personnels si vous le souhaitez.

Notez que la marche à suivre pour réinitialiser un appareil diffère selon son système d'exploitation et lorsque vous réinitialisez votre appareil, assurez-vous de sauvegarder vos données importantes sur le cloud ou sur un support externe. La stratégie de défense SÉCURISER SES DONNÉES peut aussi vous aider à décider de la façon dont vous voulez protéger vos données.

Brouiller les pistes

Brouiller les pistes

Utilisez des accès différents au quotidien

Vous pouvez, si possible, utiliser un autre ordinateur ou téléphone portable. Votre ordinateur professionnel est très sûr lorsque votre partenaire n'a pas accès à votre lieu de travail, sans oublier que c'est le travail du service informatique que de stopper tout programme malveillant. Utiliser votre ordinateur professionnel pour des activités sensibles, comme la recherche de ressources concernant les violences domestiques, est une bonne option.

Les bibliothèques sont équipées d'ordinateurs publics et les bibliothécaires sont prêts à vous aider. Passer du temps à la bibliothèque a peu de chances d'être suspect. De plus, les bibliothèques sont gratuites, accessibles et généralement à une distance raisonnable en voiture. De nombreux bibliothécaires se feront un plaisir de vous aider pour tout ce qui touche à Internet.

Vous pouvez également envisager d'acheter un ordinateur portable ou un téléphone "secret", mais seulement si cacher des objets à votre partenaire ne compromet pas votre sécurité. Vous pourrez utiliser ces appareils pour tout ce qu'il serait dangereux de faire sur vos appareils habituels.

Vous pouvez également créer de nouveaux comptes dont votre partenaire n'aurait pas connaissance. Lorsque vous vous inscrivez, créez un tout nouveau mot de passe que votre partenaire ne pourra pas deviner. Utilisez une adresse email et/ou un nom d'utilisateur que votre partenaire ne connaît pas.

pour cela, effectuez toutes vos inscriptions dans des fenêtres de navigation privée. Vous pouvez aussi créer vos comptes secrets sur un ordinateur professionnel ou public, comme ceux d'une bibliothèque. La stratégie de défense Créer des comptes secrets explore cette approche plus en détails.

Conclusion

Conclusion

La vie privée est la liberté de prendre des décisions personnelles sans danger

Lorsque votre partenaire surveille votre téléphone portable ou votre ordinateur, il est probable que vous changiez votre comportement pour éviter les conflits mais vous pouvez prendre le contrôle de vos appareils :
- Changer vos mots de passe empêchera votre partenaire d'accéder à vos comptes en ligne les plus importants
- En naviguant sur Internet en navigation privée, vous vous assurez que votre activité en ligne ne laisse aucune trace.
- Supprimer des applications inconnues et être attentive aux permissions des applications réduit le risque que des applications vous espionnent en secret.
- L'installation d'une protection contre les programmes malveillants révèle la présence d'enregistreurs de frappe ou d'autres programmes malveillants installés sur votre ordinateur.
- La réinstallation de votre système d'exploitation vous permet de repartir à zéro sur vos appareils.
- L'utilisation d'un ordinateur professionnel, d'une bibliothèque ou d'un ordinateur "secret" offre un espace sécurisé pour naviguer sur Internet.
- La création de comptes secrets favorise la protection de votre vie privée sans compromettre les comptes qui pourraient être surveillés.

La surveillance est un abus de confiance. Vous ne devriez pas avoir à agir prudemment lorsque vous êtes en ligne.