Le contrôle numérique coercitif (CNC) est la nouvelle forme de violence domestique. Le nouveau code pénal le défini comme une agression destinée à nuire, punir ou effrayer.

Les manifestations physiques extérieures des agressions domestiques sont plus faciles à repérer. Ce qui ne semble pas le cas pour le CNC. En effet les appareils électroniques, notamment les téléphones mobiles, les ordinateurs portables et même les assistants vocaux peuvent servir d’outils à des agresseurs pour traquer les mouvements, espionner les messages, l’argent et d’autres informations personnelles de leur partenaire.

Voici les signes révélateurs qui indiquent que votre partenaire vous espionne et comment y remédier:

Les réseaux sociaux

Si quelqu’un d’autre accède régulièrement à votre téléphone ou à votre ordinateur portable, il se peut qu’ils aient modifié les paramètres pour faciliter leur accès.

Le contrôle coercitif commence souvent lorsque votre partenaire vous propose de configurer un nouvel appareil pour vous, un geste apparemment bien intentionné qui est généralement accepté avec gratitude et peu réfléchi. La plupart des plates-formes de médias sociaux vous permettent de voir l’activité de connexion récente – c’est le meilleur moyen de voir si quelqu’un d’autre s’est connecté.

Vérifiez si vos comptes sont connectés et fermez toutes les sessions, en supposant que vous puissiez le faire en toute sécurité.

Les déplacements physiques

Désactivez complètement le suivi de localisation sur votre téléphone – cela empêchera la génération de l’historique de localisation.

Vous devrez peut-être désactiver cette option régulièrement si quelqu’un a régulièrement accès à votre téléphone. Si vous avez un compte Google, vous devez également désactiver la localisation et l’historique de navigation.

Si vous avez des raisons de croire qu’un arnaqueur ou un intrus est installé sur votre téléphone, faites une sauvegarde complète et demandez à un expert de faire une réinitialisation complète et de  réinstaller le système d’exploitation.

De même, si vous pensez que votre ordinateur portable ou votre ordinateur pourrait avoir des “trackers” ou des enregistreurs de frappe, faites-le vérifier minutieusement par un expert.

Les téléphones portables

Il y a des signes révélateurs que vous n’êtes pas le seul à avoir accès à votre téléphone mobile. Par exemple, l’utilisation soudaine d’une quantité inhabituellement élevée de données, des signes d’activité en mode veille ou une détérioration rapide de la durée de vie de la batterie, voilà autant de signes que des logiciels espions ont été installés sur votre téléphone.

La difficulté à éteindre complètement les appareils est également un signal d’alarme, car cela pourrait indiquer que des logiciels malveillants sont exécutés en arrière-plan.

Les téléphones espionnés émettent souvent des bruits étranges lors des conversations téléphoniques, c’est donc aussi quelque chose à surveiller.

Un bon antivirus commercial devrait être capable de détecter si des logiciels malveillants ont été installés sur votre appareil.

Les lap tops

Les keyloggers sont un type de logiciel de surveillance conçu pour enregistrer les frappes effectuées par un utilisateur sur son ordinateur. L’une des plus anciennes formes de cyber-menace, ces enregistreurs de frappe enregistrent les informations qu’un utilisateur saisi sur un site Web ou une application.

Il n’existe pas de moyen simple de savoir si un enregistreur de frappe logiciel est installé, mais il est important de faire confiance à votre instinct; si vous pensez être espionné, confiez l’ordinateur à une personne en qui vous avez confiance pour le faire vérifier.

Les enregistreurs de frappe matériels sont beaucoup plus évidents car vous verriez une prise supplémentaire inhabituelle sur le câble du clavier.

Méfiez-vous de tout appareil équipé d’un microphone ou d’une caméra que vous n’avez pas configuré vous-même, y compris les assistants numériques. De nos jours, de nombreux appareils connectés à Internet permettent la connexion à distance et l’accès aux enregistrements – même la visualisation et l’écoute en direct – donc si vous ne l’avez pas configuré et défini vous-même le mot de passe, cela devra être examiné.

Les messageries en ligne

Avec les comptes de médias sociaux qui ont un élément de messagerie – comme Facebook, WhatsApp et Instagram – l’un des premiers signes que quelqu’un vous espionne est souvent des messages marqués comme lus que vous ne vous souvenez pas avoir lu.

De même, recevez-vous des publicités de marketing étranges pour des centres d’intérêt qui ne sont pas les vôtres ou des annonces liées aux loisirs de vos partenaires? Si tel est le cas, cela pourrait signifier qu’ils sont connectés à vos comptes de réseaux sociaux sur leur propre appareil.

De nombreux ordinateurs portables enregistrent les tentatives de connexion – si vous regardez dans l’application « Observateur d’événements » dans le journal de sécurité et que vous voyez les journaux «Échec de l’audit», cela signifie que quelqu’un a essayé de se connecter à votre appareil personnel.

En ce qui concerne les médias sociaux, la plupart des plates-formes et des applications de messagerie basées sur le cloud vous permettront de savoir si une nouvelle connexion se produit à partir d’un appareil auparavant inconnu et il est vraiment important de ne pas ignorer ces messages – cela signifie que quelqu’un a accédé à votre compte.

Les mots de passe

C’est un point évident, mais tant de gens ne le font pas – il est recommandé d’utiliser une application de gestion de mots de passe, à condition que vous soyez la seule personne à avoir accès au téléphone. Cela garantira que tous vos mots de passe sont forts et aléatoires. Si vous avez besoin de créer un mot de passe, utilisez trois ou quatre mots aléatoires, jamais de dates, de passe-temps ou de surnoms.

Notis©2020

Par Sidney Usher

Sources : « Comment survivre à Internet: protégez votre famille des pirates et des cyberharceleurs » par Paul Vlissidis