
Aujourd'hui, nos enfants et nous-mêmes utilisons les webcams pour tout : discuter avec des amis, jouer à des jeux vidéo, voire suivre des cours en ligne. Nous aimerions penser qu'une fois la caméra éteinte, notre vie privée est protégée. Malheureusement, les logiciels espions et les logiciels de traque peuvent détourner les microphones et les caméras pour s'immiscer dans notre vie privée. Et avec la sophistication croissante des cyberattaques, il n'a jamais été aussi important de savoir comment protéger votre enfant contre les espions numériques.
Découvrez les points clés de cet article :
- Les logiciels espions et les stalkerwares ont des capacités similaires : ils peuvent secrètement pirater des appareils pour voler des données, surveiller l'activité et même activer les caméras et les microphones à l'insu de l'utilisateur. La principale différence réside dans leur intention et leur cible.
- Les logiciels espions et les stalkerwares peuvent souvent être identifiés grâce à des signes avant-coureurs tels qu'une décharge rapide de la batterie, une utilisation inexpliquée des données, des applications inconnues disposant de permissions étendues ou des paramètres système qui changent sans votre intervention.
- La différence entre les applications de contrôle parental et les stalkerwares réside dans leur objectif, leur transparence et le consentement. Les applications parentales sont destinées à protéger les enfants, et non à les espionner secrètement.
- Pour supprimer ces applications malveillantes, il faut lancer un scan antivirus fiable, déconnecter l'appareil d'Internet, supprimer le logiciel espion, puis réinitialiser tous les mots de passe afin de bloquer tout accès ultérieur. Parfois, l'aide d'un professionnel de l'informatique est même nécessaire.
Logiciels espions et logiciels de surveillance : kesako ?
Commençons par examiner de près deux catégories de logiciels qui peuvent être utilisés à mauvais escient pour surveiller ce que fait votre enfant sur son ordinateur, voire devant celui-ci. Ces deux espions numériques sont appelés logiciels espions (spyware) et logiciels de surveillance (stalkerware). Bien qu'ils partagent certaines caractéristiques, leurs objectifs et leurs cas d'utilisation sont souvent très différents.
Les logiciels espions/Spywares = des voleurs de données silencieux
Les logiciels espions sont un type de logiciels malveillants qui s'infiltrent secrètement dans un appareil et se concentrent sur le vol d'informations sensibles. Il peut s'agir d'identifiants de connexion, de coordonnées bancaires, d'historique de navigation ou de communications privées, qui peuvent ensuite être exploités ou vendus à des cybercriminels sur des forums clandestins.
Bien que leur objectif principal soit le vol de données, les logiciels espions peuvent parfois aller encore plus loin. Certaines variantes avancées sont capables d'activer les caméras ou les microphones, permettant ainsi aux pirates de capturer des images, des vidéos ou des conversations à l'insu de l'utilisateur.
Les logiciels espions peuvent s'infiltrer de nombreuses façons : en cliquant sur des liens malveillants, en ouvrant des pièces jointes dans des e-mails de phishing ou en téléchargeant des applications apparemment inoffensives qui cachent des fonctionnalités d'espionnage. Comme ces programmes semblent souvent légitimes, les utilisateurs, y compris les enfants, peuvent les installer eux-mêmes sans se rendre compte du risque encouru.
Kinder Surprise : un malware caché dans un jeu
En 2024, les chercheurs d'ESET ont découvert une chaîne Telegram distribuant le logiciel espion Ratel, dissimulé dans le célèbre jeu Hamster Kombat. Ce malware peut détourner les SMS, permettant ainsi à ses opérateurs de payer des abonnements et des services avec les fonds de la victime sans que celle-ci ne s'en aperçoive.
Contrairement à un vrai jeu, la fausse application n'a pas d'interface et, au démarrage, demande plutôt l'accès aux notifications. Une fois cette autorisation accordée, Ratel peut intercepter les messages texte et masquer les notifications des applications afin d'empêcher la victime de découvrir que son argent est utilisé pour payer de nouveaux abonnements.
Stalkerware : des outils de surveillance invasifs
Le stalkerware, en revanche, est généralement déployé dans un but très précis. Techniquement, il ressemble à un logiciel espion. Il peut se cacher sous le nom et l'icône d'une autre application, s'exécuter en arrière-plan et surveiller le comportement en ligne, la localisation et l'activité de l'appareil. Cependant, son intention est souvent profondément personnelle. Et comme le stalkerware est souvent synonyme de violence domestique, plusieurs organisations, dont la Coalition Against Stalkerware, mènent activement campagne contre son utilisation.
Contrairement aux logiciels espions, qui ratissent large pour récolter des informations lucratives auprès d'un maximum de victimes, les stalkerwares sont le plus souvent utilisés par des individus pour suivre une personne qu'ils connaissent. Ils ont été associés à des cas de violence domestique, de contrôle par le partenaire et même à des blagues entre copains. Les enfants peuvent donc être affectés si quelqu'un (un ami, un camarade de classe ou une autre personne qu'ils connaissent) installe un stalkerware sur leur téléphone ou leur ordinateur portable pour accéder à leurs données privées.
L'ampleur de cette menace n'est pas seulement anecdotique. Lorsque trois applications de stalkerware ont été compromises début 2025, la violation a non seulement exposé les données privées des victimes, mais a également révélé une base de données clients de 3,2 millions d'adresses e-mail (en précisant qu'un utilisateur pouvait enregistrer plusieurs adresses), soulignant l'ampleur mondiale de ce secteur. Les applications les plus fréquemment détectées sont celles qui se font passer pour des « traceurs d'appareils » ou des « outils de sécurité », mais qui fonctionnent en réalité comme des systèmes de surveillance cachés.
Les applications stalkerware, des “outils” problématiques et truffés de failles de sécurité
En 2021, les chercheurs d'ESET ont analysé 86 applications stalkerware pour Android et ont découvert de graves failles de sécurité dans 58 d'entre elles, soit un total de 158 problèmes de sécurité et de confidentialité. Ces faiblesses mettent non seulement en danger les victimes, dont les données privées peuvent être exposées ou manipulées, mais exposent également les harceleurs eux-mêmes à un risque de piratage de compte ou de fuite de données personnelles.
Les failles allaient du stockage non sécurisé d'informations sensibles et de la faiblesse des protections par mot de passe aux fuites de serveurs, voire à la possibilité d'exécution de code à distance sur les appareils des victimes. Cette recherche a mis en évidence comment les stalkerwares, souvent commercialisés comme des outils de « sécurité » pour les enfants ou les femmes, créaient en réalité des risques en cascade pour toutes les personnes concernées.
Contrôle parental ou stalkerware ? Où se situe la limite ?
Cela nous amène à une zone grise importante, celle des applications de contrôle parental. À première vue, elles partagent certaines fonctionnalités avec les stalkerwares : surveillance des activités, suivi de l'utilisation, blocage des contenus préjudiciables. La différence réside dans leur objectif, leur transparence et le consentement. Les applications parentales sont destinées à protéger les enfants, et non à les espionner secrètement.
Cependant, toutes les applications parentales ne se valent pas. Une étude réalisée en 2025 par l'université Cornell a comparé 20 applications de contrôle parental téléchargées en dehors des boutiques d'applications officielles à 20 applications provenant de boutiques fiables. Les chercheurs ont constaté que les applications téléchargées en dehors des boutiques officielles exigeaient souvent des autorisations excessives, ne disposaient pas de chiffrement et, dans certains cas, tentaient même de masquer leur présence sur l'appareil, des comportements qui s'apparentent de manière inquiétante à ceux des stalkerwares.
C'est pourquoi les experts recommandent aux parents qui choisissent d'utiliser de tels outils de le faire de manière ouverte et collaborative. Les enfants doivent savoir que l'application existe, comprendre pourquoi elle est utilisée et peut-être même inclure la présence de cette application dans un accord numérique familial. La transparence favorise la confiance et montre clairement que l'objectif est la protection, et non le contrôle.
Notre règlement numérique en famille à télécharger gratuitement !
Et cela tombe bien : nous avons créé un Règlement Numérique en Famille qui pourra vous aider à poser un cadre, sain et bienveillant sur la vie en ligne des enfants... et des parents ! Téléchargez-le gratuitement

Repérez l'espion
Si vous pensez que l'appareil de votre enfant a été compromis par l'un des logiciels mentionnés ci-dessus, voici quelques éléments à surveiller :
- L'appareil se comporte-t-il différemment ?
Les programmes malveillants s'exécutent souvent discrètement en arrière-plan, ce qui peut vider la batterie beaucoup plus rapidement, faire chauffer le téléphone même lorsqu'il est inactif ou entraîner une augmentation soudaine de la consommation de données sans raison apparente. Si l'appareil de votre enfant doit soudainement être rechargé en permanence ou si votre forfait de données est consommé anormalement rapidement, cela peut être le signe d'une infection.
- Voyez-vous des applications que vous ne reconnaissez pas ?
Les outils de surveillance sont connus pour se cacher sous des noms anodins tels que « Service système » ou « Gestionnaire de périphériques ». Ils peuvent également demander des autorisations étendues telles que l'accès à l'appareil photo, au microphone ou à la localisation, même si cela n'a aucun sens pour l'objectif de l'application. Si vous avez trouvé une application étrange que vous ne reconnaissez pas, lancez une analyse avec un logiciel de sécurité fiable, supprimez l'application ou demandez à un expert d'examiner l'appareil.
- Les paramètres système changent-ils d'eux-mêmes ?
Si la localisation GPS se réactive sans cesse ou si les paramètres de confidentialité semblent changer sans que vous ou votre enfant n'ayez rien fait, c'est un signal d'alarme. Certains logiciels espions peuvent modifier les autorisations ou activer des fonctionnalités afin de collecter davantage d'informations. Vérifiez manuellement quelles applications sont autorisées à accéder à des fonctions sensibles peut vous permettre de détecter ce type de comportement. Sur les ordinateurs, des parents ont également signalé des mouvements de souris inexpliqués ou des applications qui fonctionnent soudainement mal, ce qui est un autre indice de la présence d'un logiciel indésirable en arrière-plan.
- Le voyant de la caméra s'allume-t-il à des moments inhabituels ?
Si de nombreuses applications de stalkerware tentent de désactiver le voyant lumineux, toutes n'y parviennent pas. Si le voyant de contrôle de la webcam clignote ou s'allume alors que la caméra n'est pas utilisée, considérez cela comme un signe d'alerte.
- Des fichiers inattendus sont-ils apparus ?
Certains outils d'espionnage prennent des captures d'écran ou des photos et les stockent brièvement avant de les transmettre aux pirates. Même si ces fichiers disparaissent rapidement, les programmes de sécurité peuvent encore en détecter les traces.
Si plusieurs de ces symptômes vous semblent familiers, la solution la plus sûre consiste à demander l'aide d'un professionnel de l'informatique.
Comment supprimer un logiciel espion ou un logiciel de surveillance ?
1 - Installez un programme antivirus fiable.
2 - Autorisez l'antivirus à mettre à jour sa base de données.
3 - Déconnectez l'appareil d'Internet.
4 - Lancez une analyse antivirus pour trouver le programme malveillant et le supprimer.
5 - Modifiez tous les mots de passe, y compris ceux utilisés sur vos comptes administrateur et utilisateur, afin de révoquer tout accès existant dont les malfaiteurs ou harceleurs pourraient encore disposer.
Des défenses intelligentes contre les cyberespions
La protection de la vie privée de votre enfant commence par des mesures de sécurité simples. La plus simple et, en fait, l'une des plus efficaces consiste à utiliser un cache physique pour webcam ou un obturateur intégré sur les ordinateurs portables récents. Cela garantit que personne ne peut activer la caméra à votre insu. Et ne vous inquiétez pas, vous n'avez pas besoin d'acheter un cache sophistiqué. Un simple morceau de ruban adhésif fera l'affaire.
Il est tout aussi important d'adopter de bonnes habitudes numériques. Apprenez à vos enfants à verrouiller leurs appareils lorsqu'ils les laissent sans surveillance, à utiliser des mots de passe forts et à activer l'authentification multifactorielle. Vérifiez régulièrement les autorisations des applications sur leurs appareils et désactivez l'accès à la caméra, au microphone et aux services de localisation, sauf si cela est vraiment nécessaire. La mise à jour régulière des appareils avec les derniers correctifs logiciels et micrologiciels contribue également à combler les failles de sécurité.
Enfin, investissez dans un logiciel de sécurité fiable. Les outils modernes de protection des endpoints/appareils vont au-delà des antivirus de base en surveillant les comportements inhabituels, en bloquant les applications suspectes et en offrant une protection dédiée à la webcam pour empêcher que l'objectif ne soit activé sans consentement.
Grâce à ces habitudes et à ces outils, vous pouvez donner à votre enfant la confiance nécessaire pour explorer le monde numérique sans craindre d'être observé par des yeux et des oreilles indésirables.