Mesures techniques de protection

Moyens pratiques de tout verrouiller sans éveiller les soupçons.

Parfois, vous ne pouvez pas échapper à l’abus par la technologie. Mais une hygiène numérique intelligente et des interventions discrètes peuvent rétablir l’équilibre en votre faveur.

Ce guide est pour ceux qui sont prêts à tout verrouiller—sans alarmer ni susciter de soupçons. Vous n’avez pas à tout faire. Commencez par ce qui semble possible.

Audits des appareils (sans déclencher d’alarmes)

Les outils de surveillance se cachent souvent dans les téléphones ou ordinateurs. Ils peuvent se déguiser en applications système, contrôles parentaux ou outils d’administration à distance.

Que faire :

  • Vérifiez les paramètres de l’appareil pour :

    • Applications inconnues avec des permissions élevées
    • Accès administrateur, VPN, profils (surtout sur iPhone : Paramètres > Général > VPN et Gestion de l’appareil)
    • Batterie qui se vide ou données utilisées anormalement
  • Conseils pour un audit sûr :

    • Utilisez un deuxième appareil (téléphone d’un ami, ordinateur public) pour rechercher des applications suspectes
    • Conservez les logs et captures d’écran hors ligne ou hors de l’appareil
    • Ne désinstallez rien encore—certains logiciels espions alertent lorsqu’ils sont supprimés

Besoin d’un nouveau départ ? Voir ci-dessous : Stratégies de table rase →

Renforcement des comptes (sans paniquer)

Le contrôle numérique passe souvent par l’accès aux comptes : email, cloud, banque, messagerie.

Mesures clés :

  • Changez les mots de passe uniquement sur un appareil propre
    (Si votre téléphone est peut-être surveillé, utilisez un ordinateur de bibliothèque ou un nouveau téléphone avec SIM seule.)

  • Configurez l’authentification à deux facteurs (2FA) :

    • Utilisez une application d’authentification (pas par SMS) comme Aegis, Google Authenticator ou Authy
    • Stockez les codes de secours hors ligne
  • Mettez à jour les informations de récupération :

    • Supprimez les anciennes adresses email et numéros de téléphone
    • Utilisez une alias (ex. nom+sécurisé@proton.me) pour les sites sensibles
  • Vérifiez les connexions d’apps et les historiques d’accès :

Verrouillage de la synchronisation et sauvegardes en cloud

Clouds partagés = regards partagés. Même les fichiers ou photos “supprimés” peuvent encore se synchroniser.

Que faire :

  • Vérifiez la synchronisation : Google Drive, iCloud, Dropbox, OneDrive—allez dans les paramètres pour voir appareils liés et dossiers partagés
  • Désactivez les téléchargements automatiques : Galerie photo, sauvegardes WhatsApp, apps de notes synchronisent souvent en silence
  • Révoquez l’accès des autres appareils : Si doute, changez d’abord le mot de passe—puis déconnectez les sessions à distance
  • Calendriers et albums partagés : Souvent utilisés pour suivre les routines. Supprimez les collaborateurs discrètement.

Détection des traqueurs : AirTags, activité Google, apps malveillantes

Si quelqu’un sait où vous êtes, vous pourriez fuiter votre localisation—même si vous pensez l’avoir désactivée.

Cherchez les traqueurs :

  • AirTags et traqueurs Bluetooth :

    • iPhone : alertes intégrées
    • Android : utilisez Tracker Detect
    • Cherchez-les dans les sacs, voitures, vestes, colliers d’animaux
  • Activité Google :

    • https://myactivity.google.com → voyez recherches, commandes vocales, activité Maps
    • Pausez l’historique des positions et l’enregistrement audio
  • Permissions des apps :

    • Vérifiez chaque app avec accès à la localisation, micro, caméra ou données en arrière-plan
    • Android : Paramètres > Confidentialité > Gestionnaire des autorisations
    • iPhone : Paramètres > Confidentialité > Services de localisation
  • Apps malveillantes :
    Les apps comme “Services système”, “Surveillance d’appareil” ou “Débogueur WiFi” pourraient être des logiciels espions déguisés
    Si vous ne la reconnaissez pas, enquêtez depuis un appareil sûr

Stratégies de table rase : quand recommencer

Parfois, nettoyer est trop risqué. Une vie numérique neuve peut être l’option la plus sûre.

Checklist pour un nouveau départ :

  1. Nouvel appareil : Idéalement d’occasion, acheté en liquide ou via un contact sûr

  2. Nouveaux comptes :

    • Utilisez un nouvel email sans lien aux anciens identifiants
    • Ne synchronisez pas les contacts ni ne restaurez les sauvegardes
  3. Installation minimale d’apps :

    • Le strict nécessaire : messagerie, banque, 2FA, stockage sécurisé
    • Installez uniquement depuis les magasins officiels
  4. Nouveau numéro de téléphone (si possible) :

    • Utilisez-le uniquement pour vérification—ne le partagez pas
    • Gardez l’ancien numéro pour les apparences si besoin
  5. Évitez de lier aux appareils/comptes compromis : Ne vous connectez pas aux anciens comptes Google/Apple juste pour “vérifier”

C’est un grand pas. Pas toujours possible. Mais quand c’est le cas, cela peut être libérateur.

Un mot sur cette section

Les solutions techniques sont des outils—pas un salut. Elles fonctionnent mieux avec du soutien, des limites et une sécurité émotionnelle.
Vous n’avez pas à devenir expert en IT. Cherchez clarté, calme et contrôle.

À suivre : Par où commencer → ou À qui parler (et quand) →