Par quoi commencer

Reprendre discrètement le contrôle des appareils, comptes et données partagées.

Avant de changer tous vos mots de passe ou de tout jeter : respirez.
Première étape : faire un état des lieux — sans alerter qui que ce soit ni ajouter de stress.

Ce guide détaille les points clés à vérifier. Par niveau d’urgence : des observations discrètes aux analyses poussées. Inutile de tout faire d’un coup. Commencez par le plus simple.

Auto-vérification rapide (risque faible, discret)

Faisable maintenant, sans outils :

  • Avez-vous remarqué des anomalies ? Baterie qui se vide ? Paramètres qui changent seuls ? Apps non ouvertes ?
  • Des alertes de connexion ou SMS 2FA inattendus ? Vérifiez emails/notifications — ne supprimez pas encore.
  • Des apps “bizarres” ? Messages lus que vous n’avez pas ouverts ? Événements calendrier non créés par vous ?
  • Votre agresseur a-t-il déjà eu vos mots de passe ou accès aux appareils ? Si oui, partez du principe qu’il a peut-être encore accès — même séparés.

Ces indices suffisent pour approfondir.

Appareils : offerts, partagés ou suspects

Les appareils parlent souvent avant vous. Vérifiez :

  • Appareils qu’ils vous ont donnés/configurés

    • Toujours liés à leur Apple ID/compte Google/email ?
    • Outils “admin à distance” ou “gestion d’appareils” ?
  • Appareils partagés (tablettes familiales, vieux ordis)

    • Apps inconnues, surtout aux noms techniques
    • Profils installés (iPhone : Réglages > Général > VPN et gestion d’appareil)
  • Accessoires

    • Montres connectées, écouteurs sans fil, clés USB — certains stockent des données ou traquent

Si quelque chose semble étrange : Notez, capturez l’écran, passez aux comptes. Ne désinstallez pas encore — utile plus tard.

Comptes : récupération, alertes, accès partagés

L’email est la clé universelle. Commencez là :

  • Emails/téléphones de récupération : Vérifiez paramètres de compte (Google, Apple, email)
  • Connexions récentes : Cherchez IPs, heures ou appareils inconnus
  • Comptes partagés : Utilisez-vous encore Netflix/banques/emails qu’ils ont créés ? Stoppez. Ils pourraient transférer votre activité, tracer les connexions ou permettre des réinitialisations.
  • Questions secrètes : Réponses qu’ils connaissent ? Remplacez-les par du nonsense et stockez hors ligne.
  • Permissions d’apps : Certains services (Google) listent “apps connectées” — révoquez l’inconnu.

Maison connectée / objets IoT

Pratiques — jusqu’à ce qu’ils ne le soient plus. Vérifiez :

  • Caméras, lumières, thermostats, serrures, sonnettes

    • Qui a les droits admin ?
    • Historique des événements visible (ex. “Porte déverrouillée à 02:31”) ?
    • Enregistrements audio/vidéo stockés quelque part ?
  • Routeur WiFi

    • S’ils l’ont installé, ils pourraient y avoir accès
    • Les logs montrent quels appareils sont connectés et quand
  • Assistants vocaux : Historique des commandes et comptes liés (Alexa, Google Assistant)

Si vous trouvez des éléments suspects mais ne pouvez pas les modifier en sécurité : notez-les. Les étapes suivantes aideront à les remplacer ou isoler.

Métadonnées : ce que votre téléphone (ou cloud) dit de vous

Même si vos messages sont privés, les motifs peuvent trahir :

  • Activité Google : https://myactivity.google.com — recherches, vidéos, commandes vocales
  • Historique de localisation Apple : Réglages > Confidentialité > Services de localisation > Services système > Lieux significatifs
  • Métadonnées photo : Appuyez/clic droit pour voir lieu/date — même non partagées
  • Événements calendrier, synchronisation navigateur, saisie automatique : Révèlent routines, voyages, habitudes
  • Apps fitness & podomètres : Beaucoup enregistrent la localisation en arrière-plan, même avec tracking désactivé

Pas toujours des menaces directes — mais des pièces du puzzle. Si quelqu’un connaît vos habitudes mieux que vous, les métadonnées sont en cause.

Un mot

Il ne s’agit pas de prouver quoi que ce soit aux autres. Mais de gagner en clarté — pour vous.

Ne tentez pas de tout régler d’un coup. Commencez simplement à observer. Notez vos découvertes. Et si quelque chose semble très anormal : faites une pause et revenez plus stable.

À suivre : Documenter les abus numériques → ou Contre-mesures techniques →