Guide des technologies

Se protéger du cyberstalking : guide pratique et mesures concrètes

10 min read Sécurité numérique Mis à jour 19 Oct 2025
Se protéger du cyberstalking — guide pratique
Se protéger du cyberstalking — guide pratique

Personne tenant un smartphone illustrant le cyberharcèlement

Pourquoi le cyberstalking est dangereux

Nous n’avons pas besoin d’une série télé pour comprendre la gravité du cyberstalking. Dans l’ère du harcèlement numérique et du cyberharcèlement, les agressions en ligne peuvent pousser des personnes au bord du précipice. Selon un rapport d’ExpressVPN cité publiquement, 20 % des adultes aux États-Unis ont été victimes de cyberstalking. Les conséquences psychologiques incluent souvent dépression, anxiété, troubles du sommeil, syndrome de stress post-traumatique (SSPT), et une détérioration des relations sociales et de l’estime de soi.

Le cyberstalking exploite la masse d’informations que nous laissons en ligne : messages, photos, métadonnées, traces de géolocalisation, et associations entre profils. Même des éléments apparemment banals, combinés par un acteur malveillant, peuvent suffire à identifier, localiser ou harceler une personne.

Important — Le cyberstalking n’est pas toujours commis par des hackers professionnels. Souvent, l’auteur est une connaissance, un voisin ou un ancien partenaire qui utilise des outils simples pour surveiller, intimider ou contrôler.

Vue d’ensemble des actions recommandées

  1. Passez en revue ce que vous avez partagé en ligne
  2. Mettez à jour fréquemment vos identifiants
  3. Adoptez des habitudes d’hygiène numérique
  4. Appliquez des mesures de sécurité technique et organisationnelle
  5. Plan d’intervention si vous êtes ciblé

Étape 1 — Passez en revue ce que vous avez partagé

Tout agresseur a besoin d’informations de base pour commencer. Il est impossible de n’avoir aucune empreinte numérique, mais vous pouvez réduire et contrôler ce que vous laissez visible.

Actions concrètes :

  • Faites une recherche Google avec votre nom complet et variantes (prénom + nom, prénom + initiale) pour voir les résultats publics.
  • Vérifiez les photos et publications publiques sur vos réseaux sociaux.
  • Retirez ou dépubliez les numéros de téléphone et adresses personnels visibles.
  • Limitez la présence du lieu de travail, des photos d’enfants, et des dates de naissance complètes.
  • Supprimez ou anonymisez les comptes inactifs et les vieux profils.

Conseil rapide : pour les publications que vous souhaitez conserver mais ne pas rendre indexables, désactivez l’indexation par les moteurs de recherche (ex. robots.txt, balises noindex) ou mettez le contenu en mode privé.

Étape 2 — Mettez à jour fréquemment vos identifiants

Les identifiants (adresses e-mail, mots de passe) fuient souvent à la suite de fuites massives ou de piratages. Même si vous êtes soigneux, vos identifiants peuvent apparaître sur le dark web.

Bonnes pratiques :

  • Utilisez un mot de passe unique par service.
  • Activez l’authentification à deux facteurs (2FA) préférablement avec une application d’authentification (TOTP) ou une clé physique (FIDO2) plutôt que par SMS.
  • Utilisez un gestionnaire de mots de passe pour créer et stocker des mots de passe longs et complexes.
  • Séparez vos e-mails : un e-mail principal pour la correspondance personnelle, un e-mail secondaire pour les inscriptions et un e-mail professionnel.
  • Changez les mots de passe après une fuite connue et surveillez les notifications de compromission.

Note — Si vous utilisez encore un même mot de passe sur plusieurs sites, la compromission d’un seul compte compromet tous les autres.

Étape 3 — Adoptez des habitudes d’hygiène numérique

L’hygiène numérique combine des comportements quotidiens qui réduisent la surface d’attaque.

Checklist d’hygiène :

  • Installez et maintenez un logiciel anti-malware sur vos appareils (ordinateur et smartphone).
  • Activez les mises à jour automatiques du système d’exploitation et des applications.
  • N’installez que des applications provenant de boutiques officielles (Google Play, Apple App Store, Microsoft Store).
  • Utilisez un VPN de confiance lorsque vous êtes sur des réseaux publics.
  • Ne partagez des informations personnelles (numéro de téléphone, adresse e-mail, date de naissance complète) qu’avec des entités de confiance.
  • Configurez vos profils sociaux en mode privé sauf si vous êtes une personnalité publique.
  • Limitez les permissions d’applications (accès à la caméra, au microphone, aux contacts, à la géolocalisation) et révisez-les régulièrement.

Étape 4 — Pratiques de sécurité numérique (durcissement)

Le durcissement technique empêche l’exploitation de failles mineures que des attaquants, y compris des connaissances, pourraient utiliser.

  • Configurez le chiffrement de disque (BitLocker, FileVault) sur les ordinateurs portables.
  • Activez le chiffrement sur les téléphones (Android/iOS proposent un chiffrement natif une fois verrouillés par code).
  • Sécurisez votre Wi‑Fi : chiffrement WPA3 ou WPA2-PSK avec un mot de passe long, désactivation de la gestion à distance, mise à jour régulière du firmware du routeur.
  • Créez un réseau invité pour les visiteurs et isolez vos appareils IoT.
  • Désactivez l’administration à distance et changez le mot de passe par défaut du routeur.
  • Séparez les appareils professionnels et personnels (pas d’usage croisé si possible).
  • Sauvegardez régulièrement (chiffrement des sauvegardes) et testez la restauration.

Écran affichant un grand volume de code représentant une fuite de données

Étape 5 — Que faire si vous êtes ciblé : mini-plan d’intervention

  1. Consolidez les preuves : capturez des captures d’écran, enregistrez les URL, conservez les messages, horodatez et archivez.
  2. Sécurisez vos comptes : changez mots de passe, activez 2FA, révoquez les sessions actives.
  3. Informez vos proches et collègues pour qu’ils filtrent les messages suspects et ne partagent pas d’informations.
  4. Contactez la plateforme responsable (réseau social, hébergeur) pour signaler et demander la suppression de contenu.
  5. Déposez plainte auprès des autorités locales et, si nécessaire, demandez une ordonnance de protection.
  6. Consultez un avocat spécialisé ou une association d’aide aux victimes si le harcèlement est grave.
  7. Prévoyez un soutien psychologique; le trauma causé par le harcèlement en ligne peut nécessiter un accompagnement.

Important — Conserver les preuves est essentiel pour les enquêtes. Ne supprimez pas les messages ou captures d’écran même si vous souhaitez couper le contact.

Qui doit faire quoi : checklists selon le rôle

Personne ciblée (victime) :

  • Sauvegarder preuves et captations d’écran.
  • Renforcer mots de passe et 2FA.
  • Mettre le profil privé, réduire la visibilité.
  • Informer entourage et employeur si nécessaire.
  • Signaler à la plateforme et porter plainte.
  • Rechercher soutien médical / psychologique.

Membre de la famille ou proche :

  • Écouter sans juger et proposer de l’aide pratique.
  • Aider à sécuriser les comptes et les appareils.
  • Noter les incidents et garder les preuves.
  • Accompagner la victime lors des démarches administratives et juridiques.

Administrateur IT / Responsable sécurité :

  • Forcer la réinitialisation des mots de passe compromis.
  • Vérifier logs pour activités suspectes (IP, empreintes de navigateur).
  • Isoler comptes compromis et appliquer procédures d’incident.
  • Coordonner communication interne et support légal.

Méthodologie rapide pour évaluer votre exposition (mini-audit)

  1. Recherche publique : nom, photo, e-mail.
  2. Inventaire : recensez comptes, appareils, adresses e-mail utilisées.
  3. Permissions : vérifiez toutes les permissions accordées aux applications.
  4. Mots de passe : testez l’unicité et activez un gestionnaire.
  5. Réseau : auditez le réseau Wi‑Fi et les appareils IoT.
  6. Simulation : simulez une compromission (compter la difficulté pour un attaquant à obtenir vos contacts/lieux).

Contre-exemples : quand ces mesures échouent

  • Attaquant ayant un accès physique à vos appareils : si l’agresseur a accès direct, le chiffrement et les mots de passe peuvent être contournés par extraction de données ou contrôle local.
  • Compromission de services tiers : si un service central (ex. un fournisseur de mail) est compromis, les protections individuelles sont limitées.
  • DoXXing à grande échelle : si des données sensibles (adresse, documents officiels) circulent publiquement via des tiers, la suppression complète peut être impossible.

Dans ces cas, les actions complémentaires incluent l’intervention juridique, le changement d’adresse ou de numéro, et l’accompagnement par des associations spécialisées.

Sécurité avancée : durcissement et bons réflexes

  • Utilisez une clé de sécurité matérielle (YubiKey ou équivalent compatible FIDO2) pour les comptes sensibles.
  • Segmentez votre vie numérique : comptes principaux, comptes d’inscription, comptes « jetables ».
  • Activez l’audit des connexions pour les comptes importants et configurez des alertes de connexion inhabituelle.
  • Pour la géolocalisation : désactivez le positionnement dans les photos (EXIF) et les applications non nécessaires.

Personne utilisant un ordinateur portable dans un lieu sombre illustrant un auteur de menaces

Aspects juridiques et vie privée (RGPD et signalement)

  • RGPD : en Europe, la collecte, le traitement et la diffusion de données personnelles sont encadrés. Vous pouvez exercer vos droits d’accès, de suppression ou d’opposition auprès des responsables de traitement.
  • Signalement : pour les contenus haineux, menaces ou doxxing, signalez immédiatement aux plateformes (Facebook, Twitter/X, Instagram, YouTube, etc.) et conservez la référence du signalement.
  • Police : si l’intégrité physique ou la sécurité immédiate est menacée, contactez la police et fournissez les éléments de preuve.

Modèles mentaux et heuristiques rapides

  • Principe du moindre partage : si l’information n’est pas nécessaire, ne la publiez pas.
  • Défense en profondeur : multipliez les couches de protection (mots de passe, 2FA, chiffrement, sauvegardes).
  • Effet d’agrégation : plusieurs petits indices peuvent conduire à une grande vulnérabilité. Traitez les petits détails comme importants.

Test d’acceptation (vérifier que vous êtes protégé)

  • Tous vos comptes sensibles ont un mot de passe unique et 2FA activé.
  • Vos profils publics n’affichent pas d’informations personnelles critiques.
  • Vos appareils sont mis à jour et chiffrés.
  • Votre réseau Wi‑Fi est sécurisé et le routeur a un mot de passe non par défaut.

Glossaire (une ligne chacun)

  • Cyberstalking : surveillance, poursuite ou harcèlement répété effectué via des moyens numériques.
  • DoXXing : publication malveillante et publique d’informations personnelles sensibles.
  • 2FA : authentification à deux facteurs, méthode renforçant l’accès aux comptes.
  • Chiffrement : transformation des données pour empêcher l’accès non autorisé.

Résumé et recommandations finales

Le cyberstalking est une menace réelle qui profite de nos habitudes numériques et des données publiques. En combinant revue de vos traces, gestion rigoureuse des identifiants, hygiène numérique et durcissement technique, vous réduisez fortement le risque d’être ciblé. Si vous subissez du harcèlement, conservez les preuves, sécurisez vos comptes, informez votre entourage, signalez aux plateformes et aux autorités, et cherchez un soutien psychologique.

Points clés :

  • Réduire la visibilité publique de vos informations personnelles.
  • Utiliser des mots de passe uniques, 2FA et un gestionnaire de mots de passe.
  • Adopter une hygiène numérique constante et durcir vos appareils et réseaux.
  • Avoir un plan d’action, conserver les preuves et impliquer les autorités si nécessaire.

Note — Les mesures présentées réduisent significativement les risques mais n’offrent pas une garantie absolue. La vigilance et la proactivité restent indispensables.

Appel à l’action

Commencez par une recherche Google sur votre nom, vérifiez vos profils sociaux et activez la 2FA sur vos comptes prioritaires aujourd’hui. Si vous êtes déjà victime, sauvegardez les preuves et cherchez de l’aide immédiatement.

Auteur
Édition

Matériaux similaires

Rendez‑vous en ligne — Service Xiaomi Inde
Support

Rendez‑vous en ligne — Service Xiaomi Inde

Keyloggers : fonctionnement et protection
Sécurité informatique

Keyloggers : fonctionnement et protection

Réparer l'erreur 'Paramètre incorrect' disque externe
Windows 11

Réparer l'erreur 'Paramètre incorrect' disque externe

Réparer l’erreur « formater le disque » sur Windows
Dépannage Windows

Réparer l’erreur « formater le disque » sur Windows

Choisir un fournisseur SaaS fiable en 2024
SaaS

Choisir un fournisseur SaaS fiable en 2024

Google : désactiver les captures Recents sur Android
Vie privée

Google : désactiver les captures Recents sur Android