Pilier 1 : Individu | Niveau : Tous publics | Temps de lecture : ~12 min
Quand la technologie devient une arme de contrôle — détecter la surveillance dans une relation
Si tu as l'impression que ton partenaire ou ton ex sait toujours où tu es, ce que tu fais, avec qui tu parles — même quand tu ne lui as rien dit — tu n'es peut-être pas paranoïaque. Tu es peut-être surveillé·e.
La surveillance technologique dans les relations toxiques est une réalité documentée et en forte croissance. Selon le Centre Hubertine Auclert, 85% des violences domestiques incluent une forme de cyberviolence. Sept femmes sur dix victimes de violences domestiques auraient un logiciel espion installé à leur insu sur leur smartphone. Et selon une étude Norton, 7% des personnes interrogées admettaient avoir utilisé un stalkerware pour surveiller leur conjoint — certaines trouvant cela normal.
Ce n'est pas de l'espionnage sophistiqué réservé aux films d'action. C'est accessible à n'importe qui pour quelques dizaines d'euros. Et ça se passe dans des relations ordinaires, partout.
Cet article t'explique comment ça fonctionne, comment détecter chaque forme de surveillance, et comment reprendre le contrôle — en toute sécurité.
Une précaution importante avant de commencer
Si tu lis cet article parce que tu te trouves dans une relation contrôlante ou potentiellement dangereuse, lis d'abord ceci :
Agir sans préparation peut aggraver la situation. Si ton téléphone est surveillé et que tu supprimes le logiciel espion, la personne qui te surveille en sera notifiée dans certains cas. Si tu trouves une balise GPS et que tu la retires, la personne saura que tu l'as trouvée.
Avant d'agir, assure-toi d'être dans un endroit sûr, d'avoir parlé à une personne de confiance, et d'avoir un plan. Ce guide t'aide à détecter et à comprendre. La décision d'agir et la façon de le faire dépendent de ta situation personnelle.
Les six formes de surveillance technologique
1 — Les stalkerwares — logiciels espions sur smartphone
C'est la forme la plus invasive. Un stalkerware est une application installée discrètement sur ton téléphone — physiquement, en quelques minutes d'accès à ton appareil — qui transmet en temps réel à la personne qui te surveille :
- Tous tes messages — SMS, WhatsApp, Signal, Messenger, emails
- Tes appels — historique, durée, contenu parfois
- Ta localisation GPS en temps réel
- Tes photos et vidéos
- L'activité de ton écran
- Parfois même l'activation de ton micro ou de ta caméra à distance
Ces applications se déguisent en logiciels anodins — une fausse appli de calculatrice, un prétendu outil de contrôle parental, une icône invisible. Elles n'apparaissent pas dans la liste normale des applications et ne laissent aucune notification visible.
Les signaux d'alerte :
- Batterie qui se vide anormalement vite
- Téléphone qui chauffe sans raison apparente
- Consommation de données mobiles inhabituellement élevée
- Ralentissements inexpliqués
- Ton partenaire sait des choses qu'il ne devrait pas savoir — le contenu de conversations privées, tes déplacements que tu ne lui as pas communiqués
Comment vérifier sur Android : Va dans Paramètres → Applications → voir toutes les applications. Cherche des applications que tu ne reconnais pas, surtout celles avec des permissions inhabituelles (accès aux SMS, à la caméra, au micro, à la localisation en permanence). Sur Android, va aussi dans Paramètres → Sécurité → Sources inconnues — si c'est activé et que tu n'en as pas la raison, c'est un signal.
Comment vérifier sur iPhone : Les stalkerwares sur iOS sont plus rares mais existent via des profils de configuration. Va dans Réglages → Général → VPN et gestion des appareils. Si tu vois un profil que tu ne reconnais pas, c'est suspect. Vérifie aussi les accès dans Réglages → Confidentialité et sécurité → chaque catégorie (Localisation, Micro, Caméra) pour voir quelles apps ont accès à quoi.
L'outil TinyCheck : Développé par Kaspersky spécifiquement pour les victimes de violence conjugale, TinyCheck détecte les stalkerwares en analysant le trafic réseau de ton téléphone sans toucher à l'appareil lui-même — la personne qui te surveille ne peut pas savoir que tu l'as utilisé. Il est utilisé par des tribunaux et des gendarmeries. Renseigne-toi auprès d'associations spécialisées pour y accéder.
2 — Les AirTags et balises de localisation
Un AirTag Apple coûte environ 35 euros. Il a la taille d'une pièce de deux euros. Il peut être glissé dans ton sac, ta voiture, ton manteau, sans que tu t'en rendes compte — et il transmet ta localisation en temps réel via le réseau d'appareils Apple à son propriétaire.
Des dizaines de cas documentés aux États-Unis et en Europe montrent des ex-partenaires utilisant des AirTags pour suivre les déplacements de leurs victimes après une séparation.
Il existe aussi des traceurs GPS classiques — plus discrets, plus précis, autonomes, sans dépendance au réseau Apple. Ils se dissimulent facilement sous un véhicule avec un aimant. Contrairement à l'AirTag, ils n'émettent aucune alerte à la victime.
Les endroits les plus courants pour un dispositif caché dans une voiture :
- Sous les sièges ou dans le coffre sous le tapis
- Dans le pare-chocs avant ou arrière
- Sous le châssis avec un aimant
- Dans le récepteur d'attelage
- Dans la boîte à gants
Comment détecter un AirTag :
Sur iPhone : l'application "Localiser" t'alertera automatiquement si un AirTag inconnu se déplace avec toi pendant plusieurs heures. Va dans l'app → onglet Appareils.
Sur Android : télécharge l'application officielle Apple "Détection des Traqueurs" sur le Play Store. Elle scanne les AirTags inconnus à proximité. Les versions récentes d'Android intègrent aussi une détection automatique.
Pour un traceur GPS classique : il n'existe pas d'application de détection simple pour les traqueurs GPS professionnels — ils n'émettent aucun signal Bluetooth détectable. Une inspection physique du véhicule est nécessaire. Si tu as des raisons sérieuses de soupçonner un tel dispositif, fais inspecter ton véhicule par un professionnel ou les forces de l'ordre.
Pour désactiver un AirTag trouvé : appuie sur le couvercle et fais-le pivoter dans le sens inverse des aiguilles d'une montre pour l'ouvrir, puis retire la batterie. Si tu crains une réaction violente, parles-en d'abord à quelqu'un de confiance ou aux autorités.
3 — Le compte Apple ou Google partagé
C'est la forme de surveillance la plus banale — et souvent la plus difficile à identifier comme telle.
Beaucoup de couples partagent un compte Apple ID ou Google durant leur relation — pour les achats d'applications, le partage de photos, etc. Après une séparation, si ce compte est toujours actif sur ton téléphone, la personne peut accéder à :
- Ta localisation via "Localiser mes appareils" (Apple) ou Google Maps
- Tes photos via iCloud ou Google Photos
- Tes sauvegardes iCloud — qui peuvent contenir messages, contacts, historique d'appels
- Tes achats et abonnements
- Ton historique de navigation si synchronisé
Comment vérifier et couper :
Sur iPhone : Réglages → ton nom en haut → voir tous les appareils connectés au compte. Si tu vois des appareils qui ne sont pas les tiens, déconnecte-les. Ensuite, si tu partages un Apple ID, crée le tien et déconnecte-toi du compte partagé.
Sur Android/Google : Réglages → Comptes → Google → vérifie quel compte Google est connecté. Sur myaccount.google.com → Sécurité → voir les appareils connectés.
Vérifie aussi le partage de localisation actif : sur iPhone, Réglages → ton nom → Partager ma position. Sur Android, Google Maps → ton icône → Partage de position.
4 — Les applications de localisation et le stalking via réseaux sociaux
Certaines applications de localisation légitimes — Life360, Find My Friends, Google Family Sharing — peuvent être utilisées pour surveiller une personne sans son consentement réel. La personne peut avoir activé le partage "pour la sécurité" pendant la relation, et ne pas l'avoir désactivé.
Vérifie toutes les applications qui ont accès à ta localisation : Réglages → Confidentialité → Services de localisation. Révoque l'accès à toute application que tu ne reconnais pas ou dont tu n'as plus besoin.
Sur les réseaux sociaux, certaines fonctionnalités révèlent ta localisation sans que tu en sois conscient :
- Les stories Instagram et Snapchat peuvent inclure des marqueurs de lieu
- Les photos publiées peuvent contenir des métadonnées de localisation
- Le statut "En ligne" ou "Actif il y a X minutes" donne des informations sur tes habitudes
5 — Les caméras cachées
Dans le contexte d'une séparation ou d'une relation toxique, des caméras peuvent être installées au domicile — parfois par le partenaire qui n'y vit plus mais y avait accès.
Les caméras modernes sont minuscules et se dissimulent dans des objets du quotidien : détecteurs de fumée, chargeurs USB, cadres photo, prises électriques, livres.
Signes d'alerte :
- Objets déplacés ou nouveaux que tu ne reconnais pas
- Petits trous ou ouvertures inhabituelles dans des objets
- DEL qui clignote légèrement la nuit dans une pièce normalement sombre
- Ton partenaire semble informé de conversations ou d'événements survenus chez toi en son absence
Détection basique : Éteins toutes les lumières et cherche de petites DEL dans la pièce. Utilise l'appareil photo de ton téléphone en mode normal ou en mode selfie — certains types de caméras émettent des infrarouges visibles via l'objectif avant (moins filtré).
Pour une détection sérieuse, des détecteurs de fréquences radio ou d'infrarouges sont disponibles à faible coût, mais l'expertise d'un professionnel ou des forces de l'ordre reste la solution la plus fiable.
6 — Le contrôle des accès numériques
Au-delà des logiciels espions, le contrôle peut passer par un accès direct à tes comptes :
- Ton partenaire connaît tes mots de passe — email, réseaux sociaux, messageries
- Il a accès à tes relevés bancaires en ligne
- Il consulte ton historique de navigation sur un ordinateur partagé
- Il reçoit tes notifications sur un appareil lié au tien
Les actions prioritaires après une séparation :
Change immédiatement les mots de passe de : ta messagerie principale, tes réseaux sociaux, ton compte bancaire en ligne, ton opérateur téléphonique. Utilise des mots de passe uniques et forts — un gestionnaire comme Bitwarden peut t'aider.
Active le 2FA (authentification à deux facteurs) sur tous ces services — même si quelqu'un a ton mot de passe, il ne peut pas se connecter sans le second facteur envoyé sur ton téléphone.
Vérifie les sessions actives sur chaque service : Gmail → Paramètres → Voir toutes les sessions, Facebook → Paramètres → Sécurité → Sessions actives. Déconnecte toutes les sessions que tu ne reconnais pas.
Ce que tu fais si tu trouves quelque chose
Si tu trouves un logiciel espion
Ne le supprime pas immédiatement si tu es toujours dans la relation ou si tu crains une réaction violente — la suppression peut déclencher une alerte chez la personne. Contacte d'abord une association spécialisée ou les autorités pour un accompagnement adapté à ta situation.
Si tu es en sécurité et que la relation est terminée, la solution la plus sûre est souvent un nouveau téléphone — réinitialisé depuis zéro, avec un nouveau compte, des mots de passe tous changés.
Si tu trouves une balise
Ne la détruis pas immédiatement — c'est une preuve. Prends des photos de l'emplacement où elle se trouvait avant de la retirer. Conserve-la pour le dossier de plainte.
Porter plainte
La surveillance d'une personne à son insu via des dispositifs technologiques est une infraction pénale. Consulte les articles de notre blog sur la documentation des preuves numériques et porte plainte au commissariat avec les preuves constituées.
Se protéger en amont
Quelques réflexes qui réduisent significativement le risque :
- Ne laisse jamais ton téléphone sans surveillance à portée d'une personne en qui tu n'as pas confiance
- Utilise un code de verrouillage que tu ne partages avec personne — pas d'empreinte ou Face ID si tu dors avec quelqu'un qui pourrait en abuser
- Désactive les installations hors store sur Android (Sources inconnues) — la plupart des stalkerwares nécessitent cette option activée
- Audite régulièrement les applications installées, les permissions accordées, et les comptes connectés
- Après une séparation difficile, change tous tes mots de passe le jour même et déconnecte tous les appareils partagés
Tu as un doute sur ton téléphone ? ODIN peut t'aider
Si tu soupçonnes la présence d'un logiciel espion sur ton smartphone mais que tu ne sais pas comment le détecter seul·e — ou que tu ne veux pas risquer d'alerter quelqu'un en fouillant toi-même — nous pouvons t'accompagner.
ODIN dispose de TinyCheck, l'outil de détection développé par Kaspersky spécifiquement pour les victimes de surveillance non consentie. Son principe est simple et rassurant : nous n'avons pas besoin d'accéder physiquement à ton téléphone. TinyCheck crée un réseau Wi-Fi temporaire sur lequel tu connectes ton appareil, puis analyse les flux réseau entrants et sortants pour détecter les connexions caractéristiques d'un stalkerware. Si quelque chose est présent, il le détecte. Et la personne qui te surveille ne peut pas savoir que ce test a eu lieu.
Contacte nous pour une analyse gratuite et en toute confidentialité.
En résumé
La surveillance technologique dans les relations toxiques prend de nombreuses formes — logiciels espions, AirTags, comptes partagés, caméras cachées, accès aux mots de passe. Elle est accessible, bon marché, et souvent invisible. Si tu as des raisons de penser que tu es surveillé·e, fais-toi accompagner avant d'agir — supprimer une preuve ou désactiver un dispositif sans préparation peut mettre en danger. Et si tu veux te protéger en amont, les réflexes sont simples : un téléphone verrouillé, des mots de passe uniques, et une vigilance régulière sur les accès accordés à tes appareils et comptes.
La vigilance comme bouclier. La connaissance comme arme.
Pour aller plus loin
- Coalition contre les stalkerwares → stopstalkerware.org
- CNIL — balises connectées et précautions → cnil.fr
- Wiki ODIN : Documenter et conserver des preuves numériques → Lire le guide
- Article : Harcèlement en ligne — comprendre, réagir, se protéger → Lire l'article
Tu traverses cette situation ?
Tu peux nous contacter directement et en toute confidentialité.
Article rédigé dans le cadre du projet ODIN — Observer, Détecter, Identifier, Neutraliser. Ce contenu est informatif et ne remplace pas un accompagnement professionnel. Si tu es en danger immédiat, contacte les services d'urgence.
