{"id":102775,"date":"2023-12-14T12:44:44","date_gmt":"2023-12-14T12:44:44","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/fr\/?p=102775"},"modified":"2024-06-05T15:35:32","modified_gmt":"2024-06-05T15:35:32","slug":"what-is-spyware-and-what-can-you-do-to-stay-protected","status":"publish","type":"post","link":"https:\/\/securitylab.amnesty.org\/fr\/latest\/2023\/12\/what-is-spyware-and-what-can-you-do-to-stay-protected\/","title":{"rendered":"Qu\u2019est-ce qu\u2019un logiciel espion et que faire pour s\u2019en prot\u00e9ger\u00a0?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-what-actually-is-spyware\">Qu\u2019est-ce qu\u2019un logiciel espion&nbsp;?<\/h2>\n\n\n\n<p>Un logiciel espion est une forme de logiciel malveillant. Il interf\u00e8re avec le fonctionnement normal d\u2019un \u00e9quipement afin de r\u00e9colter des informations et les envoyer \u00e0 une autre entit\u00e9, qui n\u2019a pas le droit d\u2019y avoir acc\u00e8s, et ce sans alerter l\u2019utilisateur ou utilisatrice.<\/p>\n\n\n\n<p>Les logiciels espions hautement intrusifs permettent un acc\u00e8s illimit\u00e9 \u00e0 l\u2019appareil vis\u00e9. Ils ne laissent que tr\u00e8s peu de traces, et il est donc presque impossible pour l\u2019utilisateur ou l\u2019utilisatrice de savoir quelles donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es.<\/p>\n\n\n\n<p>Ils peuvent prendre pour cible n\u2019importe quel appareil connect\u00e9&nbsp;: t\u00e9l\u00e9phones, ordinateurs et autres \u00e9quipements connect\u00e9s \u00e0 Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-how-does-it-work\">Comment cela fonctionne-t-il&nbsp;?<\/h2>\n\n\n\n<p>Les logiciels espions peuvent infecter un appareil lorsqu\u2019un utilisateur ou une utilisatrice clique sur un lien malveillant ou m\u00eame sans aucune action de leur part.<\/p>\n\n\n\n<p>Les m\u00e9thodes d\u2019infection utilis\u00e9es comprennent&nbsp;:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-click\">Un clic<\/h3>\n\n\n\n<p>L\u2019appareil est infect\u00e9 lorsque l\u2019utilisateur ou l\u2019utilisatrice clique sur un lien malveillant. Les liens malveillants peuvent \u00eatre envoy\u00e9s de nombreuses fa\u00e7ons, notamment par SMS, courriel ou sur les plateformes de r\u00e9seaux sociaux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-zero-click\">Z\u00e9ro clic<\/h3>\n\n\n\n<p>L\u2019appareil est infect\u00e9 sans m\u00eame que l\u2019utilisateur ou l\u2019utilisatrice interagisse ou fasse quoi que ce soit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-happens-when-your-device-gets-infected\">Que se passe-t-il lorsque votre appareil est infect\u00e9&nbsp;?<\/h2>\n\n\n\n<p>Une fois qu\u2019un appareil est infect\u00e9 par un logiciel espion hautement intrusif, la personne g\u00e9rant ce logiciel dispose d\u2019un acc\u00e8s total au t\u00e9l\u00e9phone et peut&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Suivre sa localisation<\/li>\n\n\n\n<li>Acc\u00e9der aux conversations, m\u00eame sur des applications de messagerie chiffr\u00e9es de bout en bout, comme Signal et Telegram.<\/li>\n\n\n\n<li>Acc\u00e9der aux courriels<\/li>\n\n\n\n<li>Acc\u00e9der aux contacts<\/li>\n\n\n\n<li>Activer le microphone afin d\u2019\u00e9couter les conversations environnantes<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-why-does-spyware-even-exist\">Pourquoi les logiciels espions existent-ils&nbsp;?<\/h2>\n\n\n\n<p>L\u2019industrie de la surveillance d\u00e9veloppe des logiciels espions pour contourner les protections de s\u00e9curit\u00e9 de plus en plus robustes des ordinateurs, appareils portables et plateformes de communication. Les responsables de la surveillance veulent p\u00e9n\u00e9trer les appareils afin d\u2019acc\u00e9der aux donn\u00e9es qui y sont stock\u00e9es.<\/p>\n\n\n\n<p>Si des outils de logiciels espions sont utilis\u00e9s depuis longtemps, le renforcement du cryptage depuis les r\u00e9v\u00e9lations d\u2019Edward Snowden en 2013 a rendu les donn\u00e9es personnelles encore plus difficiles \u00e0 obtenir par d\u2019autres m\u00e9thodes de surveillance. Ceci a engendr\u00e9 une demande accrue de logiciels espions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-who-uses-spyware\">Qui utilise les logiciels espions&nbsp;?<\/h2>\n\n\n\n<p>L\u2019arm\u00e9e et les services de renseignement et de maintien de l\u2019ordre sont les plus grands utilisateurs et clients de logiciels espions et d\u2019entreprises de surveillance.<\/p>\n\n\n\n<p>Ils peuvent vouloir obtenir des informations sp\u00e9cifiques comme&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O\u00f9 se trouve une personne<\/li>\n\n\n\n<li>Les sources d\u2019un\u00b7e journaliste<\/li>\n\n\n\n<li>Des informations sur des manifestations en cours d\u2019organisation<\/li>\n\n\n\n<li>Des informations dont quelqu\u2019un disposerait sur des faits de corruption<\/li>\n\n\n\n<li>Des \u00e9l\u00e9ments attestant d\u2019infractions<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-who-are-the-people-most-commonly-targeted-with-spyware\">Qui sont les personnes les plus souvent prises pour cible par des logiciels espions&nbsp;?<\/h2>\n\n\n\n<p>Gouvernements et entreprises disent que ces outils de surveillance ne sont utilis\u00e9s que pour cibler \u00ab&nbsp;des criminels et des terroristes&nbsp;\u00bb.<\/p>\n\n\n\n<p>Mais dans les faits, des d\u00e9fenseur\u00b7e\u00b7s des droits humains, des journalistes et bien d\u2019autres personnes dans le monde entier ont \u00e9t\u00e9 pris pour cible ill\u00e9galement par des logiciels espions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-has-spyware-got-to-do-with-human-rights-nbsp\">En quoi les logiciels espions ont-ils une incidence sur les droits humains&nbsp;? <\/h2>\n\n\n\n<p>L\u2019utilisation ill\u00e9gale d\u2019un logiciel espion est une atteinte \u00e0 de nombreux droits humains, notamment le droit \u00e0 la vie priv\u00e9e et les droits aux libert\u00e9s d\u2019expression, d\u2019opinion, de r\u00e9union et d\u2019association.<\/p>\n\n\n\n<p>Mais les cons\u00e9quences n\u00e9gatives des logiciels espions ne touchent pas tout le monde de la m\u00eame mani\u00e8re. L\u2019instrumentalisation de ces donn\u00e9es peut entra\u00eener d\u2019autres atteintes aux droits humains, en ligne et hors ligne, notamment pour des personnes subissant d\u00e9j\u00e0 de la discrimination en raison de leur identit\u00e9. <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/campaigns\/2017\/11\/what-is-online-violence-and-abuse-against-women\/\">Ces atteintes peuvent prendre diverses formes<\/a>, comme le chantage, le doxxing, le stalking en ligne, le harc\u00e8lement et l\u2019intimidation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-ve-got-nothing-to-hide-so-this-doesn-t-affect-me-right\">Je n\u2019ai rien \u00e0 cacher, cela ne me concerne pas, n\u2019est-ce pas&nbsp;?<\/h2>\n\n\n\n<p>R\u00e9fl\u00e9chissez \u00e0 deux fois.<\/p>\n\n\n\n<p>Nos recherches montrent que les militant\u00b7e\u00b7s et les journalistes craignant d\u2019\u00eatre surveill\u00e9s seront moins susceptibles de formuler des critiques vis-\u00e0-vis de leur gouvernement ou d\u2019\u00e9voquer certains sujets, par peur d\u2019\u00eatre pris pour cible, de se mettre en danger ou de mettre leurs sources et leurs proches en danger.<\/p>\n\n\n\n<p>Cela a des cons\u00e9quences pour nous toutes et tous&nbsp;: le droit de manifester et une presse libre traitant des questions qui fa\u00e7onnent nos vies sont des pierres angulaires de toute soci\u00e9t\u00e9 respectueuse des droits.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-can-people-do-to-protect-themselves-from-spyware\">Que faire pour se prot\u00e9ger des logiciels espions&nbsp;?<\/h2>\n\n\n\n<p>Il est difficile de se prot\u00e9ger pleinement des attaques, mais voici quelques conseils essentiels en mati\u00e8re de s\u00e9curit\u00e9 num\u00e9rique&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Veillez \u00e0 ce que votre navigateur Internet et le logiciel syst\u00e8me de votre t\u00e9l\u00e9phone mobile soient toujours \u00e0 jour.<\/li>\n\n\n\n<li>Sur les appareils Apple, activez le mode de haute s\u00e9curit\u00e9 \u00ab&nbsp;Isolement&nbsp;\u00bb.<\/li>\n\n\n\n<li>M\u00e9fiez-vous des liens provenant d\u2019inconnus.<\/li>\n\n\n\n<li>Faites attention \u00e0 tout changement dans le fonctionnement de vos appareils.<\/li>\n\n\n\n<li>Utiliser un r\u00e9seau priv\u00e9 virtuel peut aider \u00e0 pr\u00e9venir certaines formes de surveillance et de censure.<\/li>\n\n\n\n<li>Changez les param\u00e8tres de confidentialit\u00e9 de vos comptes Facebook afin de limiter la visibilit\u00e9 de votre profil \u00e0 vos ami\u00b7e\u00b7s existants et \u00e9valuez toute demande avant d\u2019accepter.<\/li>\n\n\n\n<li>Consultez <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2023\/12\/global-amnesty-international-website-launches-on-tor-network-to-help-universal-access\/\">le site Ognon s\u00e9curis\u00e9 d\u2019Amnesty<\/a>, de mani\u00e8re priv\u00e9e et anonyme, en utilisant <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2023\/12\/global-amnesty-international-website-launches-on-tor-network-to-help-universal-access\/\">le navigateur du r\u00e9seau Tor<\/a>.<\/li>\n<\/ul>\n\n\n\n<p>Lorsque des gouvernements ou entreprises s\u2019en prennent aux personnes qui d\u00e9fendent nos droits, nous sommes tous et toutes en danger. C\u2019est pourquoi nous appelons les pays du monde entier \u00e0 interdire tous les logiciels espions hautement intrusifs. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qu\u2019un logiciel espion&nbsp;? Un logiciel espion est une forme de logiciel malveillant. Il interf\u00e8re avec le fonctionnement normal d\u2019un \u00e9quipement afin de r\u00e9colter des informations et les envoyer \u00e0 une autre entit\u00e9, qui n\u2019a pas le droit d\u2019y avoir acc\u00e8s, et ce sans alerter l\u2019utilisateur ou utilisatrice. Les logiciels espions hautement intrusifs permettent un [&hellip;]<\/p>\n","protected":false},"featured_media":102776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Fonctionnement des logiciels espions et conseils de s\u00e9curit\u00e9 num\u00e9rique essentiels.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"Qu\u2019est-ce qu\u2019un logiciel espion et que faire pour s\u2019en prot\u00e9ger\u00a0?","_yoast_wpseo_opengraph-description":"Fonctionnement des logiciels espions et conseils de s\u00e9curit\u00e9 num\u00e9rique essentiels.","_yoast_wpseo_opengraph-image":"https:\/\/securitylab.amnesty.org\/fr\/wp-content\/uploads\/sites\/8\/2024\/05\/Untitled-1024x576.png","_yoast_wpseo_opengraph-image-id":102776,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"_hero_title":"","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":false,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","amnesty_umbraco_data":"","document_ref":"","amnesty_updated":"","footnotes":""},"category":[1593],"location":[],"topic":[1608,1583],"class_list":["post-102775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campaigns","topic-logiciel-espion","topic-technology-and-human-rights"],"datePosted":"d\u00e9cembre 14, 2023","mlpRelationships":{"1":194353,"4":98974,"8":102775,"9":37589},"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts\/102775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/comments?post=102775"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts\/102775\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media\/102776"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media?parent=102775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/category?post=102775"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/location?post=102775"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/topic?post=102775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}