Comment pénètrent-ils ?
Comment commence réellement le harcèlement numérique ? Pas par des hackers en cagoule et des lignes de code hollywoodiennes, mais par des portes du quotidien laissées entrouvertes—certaines gentiment étiquetées « fonctionnalités familiales ».
Les vecteurs d’attaque sont simplement les moyens d’accéder à vos appareils, comptes ou informations. Ce n’est pas toujours évident. Parfois, ça ne ressemble même pas à de « l’abus ». Mais le résultat est le même : un contrôle par la visibilité.
Voici comment ça commence.
Accès physique
Commençons par l’évident : s’ils mettent la main sur votre téléphone ou ordinateur, ils peuvent faire beaucoup. Installer des apps d’espionnage prend moins de cinq minutes. Certaines sont si bien cachées qu’elles n’apparaissent même pas à l’écran. Parfois, l’accès est ancien—peut-être ont-ils aidé à configurer l’appareil ou vous l’ont offert.
D’autres fois, c’est plus casual : « Tu as encore laissé ton téléphone sur la table », « Il était déverrouillé—j’ai cru voir un message pour moi. »
Même un accès bref mais répété peut permettre une surveillance à long terme. Les appareils avec verrouillage faible ou inexistant sont vulnérables. Tout comme les tablettes/ordinateurs « partagés » où les comptes ne sont jamais vraiment déconnectés.
Ingénierie sociale
Pas besoin de logiciel—juste de persuasion, pression ou manipulation émotionnelle.
« Pourquoi tu ne me fais pas confiance ? », « Tu me donnerais ton mot de passe si tu n’avais rien à cacher », « C’est au cas où je dois t’aider. »
Aussi courant : utiliser les enfants comme levier (« Pour leur sécurité »), invoquer le pratique (« Il faut partager nos agendas ») ou feindre l’oubli (« Je n’arrive pas à me connecter—envoie-moi vite ton code »).
Ce n’est pas du hacking traditionnel—c’est de la confiance détournée. Ça marche parce que c’est humain, pas technique.
Exploitation réseau
Wi-Fi partagé ? Routeur installé par eux ? Ça leur donne un laissez-passer VIP pour votre activité internet.
Avec un peu de connaissances—ou un ami compétent—ils peuvent voir les appareils connectés, vos heures en ligne et même capturer du trafic non chiffré. En 2025, certains routeurs surveillent tous les appareils par défaut.
Les réseaux publics (résidences universitaires, cafés) sont aussi risqués. Un faux réseau peut tromper votre appareil—une attaque « Man-in-the-Middle », moins dramatique que son nom mais dangereuse.
Abus de synchronisation cloud
Là, ça devient glissant. Des services comme iCloud ou Google Drive sauvegardent automatiquement photos, messages et plus. Pratique—jusqu’à ce qu’un autre y ait accès.
Si vous partagiez un compte (ou l’avez fait), ils peuvent souvent voir le contenu synchronisé longtemps après, comme :
- Historique de localisation (« Localiser » ou Google Timeline)
- Médias téléchargés automatiquement
- Contacts, agendas, même mots de passe enregistrés
Les systèmes cloud ne protègent pas des proches. Désactiver l’accès peut être compliqué, et les logs sur qui a accédé aux données sont souvent absents.
Technologie obsolète
Beaucoup de vieux appareils ne sont pas conçus pour les menaces actuelles :
- Téléphones/tablettes sans mises à jour
- Routeurs avec identifiants par défaut (« admin / admin »)
- TVs intelligentes ou wearables qui fuient les données
Parfois, ces appareils sont donnés avec de bonnes intentions. D’autres fois avec un autre but. Si on insiste pour que vous utilisiez leur vieil appareil—même lent ou plein d’« apps utiles »—vérifiez-le.
Failles légales & « partage familial »
Beaucoup de services facilitent le « partage » entre membres du foyer, comme :
- Amazon Household (achats partagés)
- Apple Family Sharing (localisation, contrôle d’apps)
- Google Family Link (surveillance à distance)
Ces fonctionnalités semblent utiles—quand utilisées équitablement. Mais elles supposent une confiance aveugle. Une fois activées, beaucoup ne nécessitent pas de consentement continu, et les désactiver peut être compliqué ou alerter l’autre.
Certaines se cachent sous des labels innocents comme « Bien-être numérique ». Détournées, elles deviennent des outils de surveillance—discrets, persistants et difficiles à expliquer au support.
Un mot
Pas de science-fiction. Ces vecteurs sont courants, souvent invisibles, parfois déguisés en gentillesse. Mais ensemble, ils forment un système de surveillance que les entreprises envieraient.
La bonne nouvelle ?
Connaître les portes permet de les fermer. Une par une.