Stalkerware : illustration d'un smartphone espion symbolisant la surveillance numérique

Stalkerware : le guide complet pour détecter, supprimer et vous protéger

Quelqu’un sait exactement où vous êtes. Il lit vos messages. Il entend vos conversations. Il regarde vos photos. Et vous ne le savez pas.

Ce n’est pas de la science-fiction. C’est ce que font les stalkerware — des logiciels espions installés en silence sur des millions de smartphones dans le monde. En France, les associations de lutte contre les violences conjugales alertent depuis plusieurs années : ces outils sont devenus l’arme de surveillance numérique la plus utilisée par les conjoints violents, les ex-partenaires jaloux, et certains parents abusifs.

Dans cet article, vous allez apprendre à reconnaître les signes d’une infection, à détecter un stalkerware sur Android et iOS, et à vous en débarrasser définitivement.


1. Qu’est-ce qu’un stalkerware ?

Un stalkerware est un logiciel de surveillance installé à l’insu de la victime sur son appareil mobile. Contrairement à un spyware classique déployé par des hackers pour voler des données bancaires, le stalkerware est conçu pour surveiller une personne précise — le plus souvent dans un contexte de relation intime ou familiale.

Ce qui le distingue d’autres logiciels malveillants :

  • Il se cache : il n’apparaît pas dans la liste des applications, ne génère aucune notification, et fonctionne en arrière-plan en permanence.
  • Il nécessite un accès physique : dans la majorité des cas, l’installateur a eu accès au téléphone de la victime, même brièvement.
  • Il est légalement vendu : de nombreux stalkerware sont commercialisés comme outils de « contrôle parental » ou de « surveillance d’employés », ce qui complique leur interdiction.

Ses capacités sont redoutables : géolocalisation en temps réel, lecture des SMS et messages WhatsApp/Signal, accès aux photos, écoute des appels, activation discrète du micro ou de la caméra, consultation des historiques de navigation.

⚠️ En France, installer un logiciel espion sur l’appareil d’une personne sans son consentement est un délit pénal punissable de deux ans d’emprisonnement et 30 000 € d’amende (article 226-1 du Code pénal).


2. Qui sont les victimes ? Les chiffres qui font froid dans le dos

Le phénomène est massif et sous-estimé. Selon le rapport annuel de la Coalition Against Stalkerware, organisation internationale regroupant des entreprises de cybersécurité et des associations de victimes :

  • Plus de 180 000 personnes ont été détectées comme victimes de stalkerware dans le monde en 2023.
  • La France figure régulièrement dans le top 10 des pays les plus touchés en Europe.
  • Dans plus de 70% des cas, l’auteur est un partenaire intime actuel ou ancien.
  • Les femmes représentent plus de 80% des victimes identifiées.

Ces chiffres ne représentent que la partie émergée de l’iceberg : la grande majorité des victimes ne savent pas qu’elles sont surveillées.


3. Comment un stalkerware s’installe sur votre téléphone

Il existe trois vecteurs d’installation principaux :

Accès physique au téléphone

C’est la méthode la plus courante. L’auteur profite d’un moment où la victime n’est pas là — quelques minutes suffisent — pour télécharger et installer l’application. Sur Android, cela ne prend que 2 à 3 minutes. Sur iPhone, c’est plus complexe mais pas impossible (voir section iOS).

Lien piégé par message

La victime reçoit un SMS ou un message avec un lien vers une « mise à jour urgente », une « photo partagée » ou une « application utile ». En cliquant, elle télécharge sans le savoir un fichier APK malveillant (Android uniquement).

QR code malveillant

Moins fréquent mais en augmentation : un QR code imprimé ou partagé renvoie vers le téléchargement d’un stalkerware déguisé en application légitime.


4. Les signes qui doivent vous alerter

Un stalkerware consomme des ressources et laisse des traces. Voici les signaux d’alarme à surveiller :

  • 🔋 Batterie qui se vide anormalement vite : le logiciel tourne en permanence en arrière-plan.
  • 🌡️ Téléphone chaud au repos : signe d’une activité intensive non visible.
  • 📶 Consommation de données mobiles inexpliquée : le stalkerware envoie régulièrement vos données à un serveur distant.
  • 🐢 Ralentissements inhabituels : les ressources du processeur sont partagées avec le logiciel espion.
  • 💡 Écran qui s’allume seul : peut indiquer une activation à distance du micro ou de la caméra.
  • 📱 Applications inconnues dans les paramètres : certains stalkerware se cachent mal et apparaissent sous des noms génériques.
  • 🔔 Votre entourage sait des choses qu’il ne devrait pas savoir : le signe le plus révélateur.

Aucun de ces signes pris isolément n’est une preuve formelle. Mais plusieurs simultanément doivent vous pousser à investiguer.


5. Comment détecter un stalkerware sur Android

Android est de loin le système le plus exposé, car il permet l’installation d’applications hors du Play Store (le fameux « sideloading »).

Étape 1 — Vérifier les sources inconnues

Allez dans Paramètres → Applications → Autorisations spéciales → Installer des applications inconnues. Si une application autre que votre navigateur ou gestionnaire de fichiers a cette permission, c’est suspect.

Étape 2 — Vérifier les applications d’administration

Allez dans Paramètres → Sécurité → Applications d’administration de l’appareil. Un stalkerware se donne souvent des droits d’administrateur pour résister à la désinstallation. Toute application inconnue dans cette liste est un signal d’alarme majeur.

Étape 3 — Vérifier les permissions anormales

Allez dans Paramètres → Confidentialité → Gestionnaire des permissions. Vérifiez qui a accès au micro, à la caméra, à la localisation et aux SMS. Toute application inconnue avec ces permissions doit être supprimée immédiatement.

Étape 4 — Scanner avec un outil dédié

Deux outils fiables et gratuits :

  • Malwarebytes for Android (gratuit) : détecte la majorité des stalkerware connus.
  • Certo Mobile Security : spécialisé dans la détection de spyware sur mobile.

Étape 5 — Vérifier les services d’accessibilité

Allez dans Paramètres → Accessibilité → Applications installées. Les stalkerware utilisent souvent les services d’accessibilité pour lire le contenu de l’écran. Toute application inconnue ici est suspecte.


6. Comment détecter un stalkerware sur iPhone (iOS)

iOS est plus fermé qu’Android, mais pas invulnérable. Les vecteurs d’attaque sont différents.

Profil MDM (Mobile Device Management)

C’est la méthode la plus courante sur iPhone. Un profil MDM donne à un tiers un contrôle quasi-total sur votre appareil. Vérifiez : Réglages → Général → VPN et gestion des appareils. Si vous voyez un profil que vous n’avez pas installé vous-même, supprimez-le immédiatement.

Accès au compte iCloud

Si quelqu’un connaît vos identifiants Apple, il peut surveiller votre localisation, lire vos sauvegardes iCloud et accéder à vos photos depuis n’importe quel navigateur. Vérifiez : Réglages → Votre nom → Appareils connectés. Tout appareil inconnu doit être déconnecté.

Activez également l’authentification à deux facteurs si ce n’est pas encore fait.

iPhone jailbreaké

Un iPhone jailbreaké peut recevoir des stalkerware comme Android. Signes : présence de l’app Cydia, ralentissements inexpliqués, batterie anormalement consommée. Si vous n’avez pas vous-même jailbreaké votre iPhone, c’est un signal d’alarme grave.

Le mode Isolement (Lockdown Mode)

Apple a introduit le Lockdown Mode (Mode Isolement) pour les personnes à risque élevé. Il bloque la majorité des vecteurs d’attaque connus au prix de quelques limitations fonctionnelles. Activez-le via Réglages → Confidentialité et sécurité → Mode Isolement.


7. Se protéger durablement : reprendre le contrôle

La détection est une chose. La protection durable en est une autre. Voici les mesures concrètes à mettre en place.

La réinitialisation d’usine : la solution radicale

Si vous avez la certitude d’être infecté, la seule solution fiable est la réinitialisation complète du téléphone. Elle supprime tout, stalkerware inclus. Sauvegardez vos photos et contacts avant, puis réinitialisez.

⚠️ Ne restaurez pas une sauvegarde antérieure si vous ne savez pas quand le stalkerware a été installé — vous réinstalleriez potentiellement le logiciel espion avec elle.

Chiffrez vos communications

Un stalkerware supprimé ne suffit pas si vos communications restent vulnérables. Passez à des outils chiffrés de bout en bout :

  • Proton Mail pour vos emails : chiffrement de bout en bout, serveurs en Suisse, aucune publicité, aucune revente de données. C’est l’alternative la plus sérieuse à Gmail pour reprendre le contrôle de votre messagerie. → Créer un compte Proton Mail gratuit
  • Signal pour vos messages et appels : open source, chiffré de bout en bout, référence mondiale en matière de confidentialité.

Protégez votre trafic réseau avec un VPN

Un stalkerware envoie vos données à un serveur distant via votre connexion internet. Un VPN de confiance chiffre l’ensemble de votre trafic et rend cette surveillance réseau beaucoup plus difficile. Il vous protège également sur les réseaux WiFi publics, souvent exploités pour l’espionnage.

Proton VPN est l’un des seuls VPN à avoir fait auditer son code source par des tiers indépendants. Basé en Suisse, open source, sans logs. → Essayer Proton VPN gratuitement

Sécurisez vos sauvegardes

Vos sauvegardes cloud (iCloud, Google Drive) sont une porte d’entrée pour la surveillance. Proton Drive offre un stockage cloud chiffré de bout en bout : même Proton ne peut pas lire vos fichiers. → Découvrir Proton Drive

Les gestes de base indispensables

  • Utilisez un code PIN solide (pas une date de naissance) et ne le communiquez à personne.
  • Activez le verrouillage automatique après 30 secondes d’inactivité.
  • N’utilisez jamais la reconnaissance faciale si vous êtes en situation de risque (une personne peut forcer votre téléphone devant votre visage).
  • Mettez à jour votre système d’exploitation régulièrement : les mises à jour corrigent les failles exploitées par les stalkerware.

Vous pensez être victime ? Ces ressources peuvent vous aider

Si vous êtes en situation de danger, ne supprimez pas immédiatement le stalkerware : cela pourrait alerter l’auteur. Contactez d’abord une association spécialisée qui vous guidera en sécurité.

  • 🆘 3919 — Numéro national violences femmes info (gratuit, 24h/24)
  • 💻 cybermalveillance.gouv.fr — Assistance aux victimes de cybermalveillance
  • 🛡️ Coalition Against Stalkerware — stopstalkerware.org — ressources et outils de détection
  • 👮 Plainte en ligne — masecurite.fr pour déposer une pré-plainte

Conclusion

Le stalkerware n’est pas une menace abstraite réservée aux personnalités publiques ou aux dissidents politiques. C’est une réalité quotidienne pour des centaines de milliers de personnes en France, le plus souvent dans des contextes de violences conjugales ou de contrôle abusif.

La bonne nouvelle : les outils pour se défendre existent et sont accessibles à tous. Vérifier les permissions de vos applications, activer le chiffrement de vos communications, et utiliser un VPN de confiance sont des gestes simples qui peuvent faire toute la différence.

Votre smartphone doit rester votre outil — pas celui de quelqu’un d’autre.

Comprendre le risque.
Agir simplement.
Avancer progressivement.

C’est ainsi que l’on reprend le contrôle.

Marc


En savoir plus sur Webologie

Subscribe to get the latest posts sent to your email.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut