La cybersurveillance implique l’utilisation d’appareils connectés pour surveiller des lieux ou des personnes. La technologie connectée peut être utilisée pour votre propre commodité, mais un agresseur pourrait utiliser la même technologie à mauvais escient pour conserver le pouvoir et le contrôle sur vous.

Qu’est-ce que la cybersurveillance ?

La cybersurveillance est l’utilisation par une personne de dispositifs « intelligents » ou « connectés » qui communiquent via un réseau de données pour surveiller des personnes ou des lieux. Ce type de technologie connectée a également été appelé « Internet des objets » (IoT). Les dispositifs utilisés pour la cybersurveillance sont généralement connectés entre eux et à un dispositif ou une application qui peut les contrôler. Par exemple, vous pouvez avoir un téléviseur connecté à Internet que vous pouvez contrôler à partir d’une application de votre téléphone cellulaire ou de votre tablette ou des appareils comme des machines à café peuvent être connectés à un réseau et contrôlés à distance avec un autre appareil (comme votre ordinateur ou téléphone). Les appareils peuvent être connectés via un réseau domestique, Internet et WiFi, Bluetooth ou tout autre moyen. Ces appareils et systèmes offrent des outils que vous pouvez utiliser pour accroître votre propre sécurité et votre confort.

Cependant, la cybersurveillance permet également aux dispositifs connectés de jouer un rôle dans la manière dont les personnes et les lieux sont surveillés. Un agresseur pourrait utiliser son ordinateur (ou tout autre appareil connecté à Internet, comme un téléphone ou une tablette) pour pirater vos appareils. Par la suite, un agresseur peut utiliser ces dispositifs et les systèmes qui les contrôlent à mauvais escient pour vous surveiller, vous harceler, vous menacer ou vous faire du mal.

La cybersurveillance peut être utilisée de diverses façons utiles, et vous pouvez choisir d’utiliser la cybersurveillance pour surveiller et contrôler vos propres biens ou ajouter certaines commodités à votre vie. Voici quelques exemples d’appareils connectés qui vous permettent d’utiliser la cybersurveillance :

  • thermostats ;
  • des prises électriques intelligentes (avec des lumières ou d’autres dispositifs branchés à ces prises) ;
  • systèmes de divertissement (stéréo, TV, etc.) ;
  • des caméras de vidéo surveillance pour la sécurité et des détecteurs de mouvement ;
  • détecteurs de fumée ;
  • sonnettes vidéo ;
  • serrures intelligentes ;
  • appareils électroménagers (réfrigérateur, aspirateur, etc.) ;
  • des caméras de nounou ;
  • les mangeoires, les appareils photo, les jouets et les traqueurs pour animaux de compagnie (systèmes GPS qui vous permettent de savoir où se trouvent vos animaux de compagnie) ;
  • jouets pour enfants et trackers.

Ces kits de video surveillance peuvent être connectés à Internet ou à un réseau de données pour que vous puissiez les contrôler à distance par le biais d’applications ou ils peuvent être programmés pour s’allumer et s’éteindre à des heures prédéfinies. D’autres appareils peuvent être à commande vocale et effectuer certaines activités sur commande :

  • les appareils de commande à distance de votre maison (comme le téléviseur, la climatisation, le système de chauffage ou le système d’alarme) ;
  • installer une caméra video surveillance à votre domicile que vous pouvez surveiller à distance (c.-à-d. utiliser Internet pour observer votre propre propriété) ;
  • utiliser des dispositifs qui vous permettent de contrôler l’appareil GPS, le mécanisme de verrouillage, le système de sonorisation ou de démarrer votre voiture à distance ; ou
  • utilisez des montres de fitness pour vous connecter à un réseau afin de surveiller vos propres mouvements et vos objectifs.

Comment un agresseur peut-il faire un mauvais usage de la cybersurveillance ?

Un agresseur pourrait utiliser à mauvais escient les appareils connectés pour vous surveiller, vous harceler, vous isoler ou vous nuire d’une autre manière. Les appareils connectés et la technologie de cybersurveillance peuvent suivre qui se trouve dans votre maison et ce qu’ils font. Les dispositifs qui vous permettent d’utiliser la cybersurveillance sont généralement connectés à Internet ou à un autre réseau de données, de sorte qu’un agresseur pourrait pirater ces systèmes (avec un ordinateur ou une autre technologie connectée au réseau) et contrôler vos dispositifs ou informations. Un agresseur qui utilise votre technologie pour suivre vos actions peut le faire secrètement ou, de façon plus évidente, pour contrôler votre comportement. Un agresseur peut utiliser la technologie de cybersurveillance pour :

  • prendre des photos ou des vidéos de vous ;
  • tenir des registres de vos activités (qui peuvent être obtenus à partir d’un appareil de suivi de la condition physique ou du GPS de votre voiture et indiquer si vous avez quitté la maison pour demander la protection du tribunal, par exemple) ;
  • vous espionner ; et accéder à votre messagerie ou à d’autres comptes liés aux appareils connectés.
  • Un agresseur pourrait également faire un mauvais usage de la technologie qui vous permet de contrôler votre maison d’une manière qui vous cause de la détresse. L’agresseur pourrait vous harceler en allumant ou éteignant les lumières et les appareils ménagers dans votre maison, en réglant la température à des niveaux inconfortables, en jouant de la musique non désirée ou en réglant le volume, en déclenchant une invasion de domicile et des détecteurs de fumée et en verrouillant ou déverrouillant les portes. Un tel comportement pourrait vous mettre mal à l’aise, vous faire peur, vous faire perdre le contrôle de votre environnement ou vous faire sentir confus ou instable.

De plus, un agresseur pourrait utiliser à mauvais escient une technologie qui contrôle votre maison pour vous isoler des autres en menaçant les visiteurs et en bloquant l’accès physique. Par exemple, un agresseur pourrait contrôler à distance les serrures intelligentes de votre maison, ce qui limiterait votre capacité de quitter la maison ou d’y retourner. Une sonnette vidéo pourrait être utilisée non seulement pour surveiller qui vient à la porte, mais aussi pour les harceler à distance ou, en combinaison avec une serrure intelligente, les empêcher d’entrer dans la maison. Vous pouvez également visionner une courte vidéo sur ce sujet.

Enfin, les agresseurs pourraient faire des choses encore plus dangereuses lorsqu’une voiture est connectée et peut être contrôlée par Internet. Par exemple, de nombreuses voitures plus récentes sont équipées de petits ordinateurs qui permettent à quelqu’un de contrôler à distance un grand nombre des caractéristiques de la voiture, comme les sièges chauffants, le freinage d’urgence ou la technologie de direction à distance. Un agresseur pourrait pirater le système de la voiture et accéder à cet ordinateur pour contrôler la vitesse ou les freins de votre voiture, vous mettant ainsi en grand danger.

Remarque : Sans accès à vos mots de passe, l’acquisition du contrôle de vos appareils connectés peut nécessiter un niveau de connaissance plus avancé de la technologie que la plupart des gens. Cependant, d’autres renseignements pourraient être plus faciles d’accès pour un agresseur qui n’est pas un expert en technologie. Lorsque des appareils sont connectés par l’intermédiaire d’un réseau de données ou d’Internet, par exemple, un agresseur peut être en mesure de se connecter (ou de pirater) ce système pour obtenir des informations sur la façon dont ces appareils ont été utilisés, par exemple lorsque vous allez et venez de chez vous ou lorsque vous conduisez votre voiture.

Quelles lois me protègent de la cybersurveillance ?

Bon nombre des lois qui s’appliquent à la surveillance électronique pourraient également s’appliquer aux actes de cybersurveillance, selon la façon dont l’agresseur utilise les dispositifs connectés pour abuser de vous et selon le langage exact des lois dans votre État. Par exemple, si l’agresseur accède à des dispositifs sur votre réseau pour écouter vos conversations, il se peut que des lois sur l’écoute clandestine s’appliquent. De plus, un agresseur qui vous surveille ou vous enregistre à l’aide de vos appareils peut violer les lois sur la protection de la vie privée ou le voyeurisme dans votre État.

D’autres lois peuvent également s’appliquer à une situation où un abuseur n’est pas autorisé à accéder à vos appareils connectés, telles que certaines lois sur la criminalité informatique. De plus, si l’agresseur accède à vos appareils pour adopter un comportement qui vous cause de la détresse ou de la peur, les lois contre le harcèlement ou le harcèlement criminel pourraient vous protéger contre le comportement de l’agresseur.

Que puis-je faire pour m’assurer d’être protégé si j’utilise des appareils connectés ?

Afin d’essayer d’utiliser les appareils connectés et la cybersurveillance en toute sécurité, il peut être utile de savoir exactement comment vos appareils se connectent les uns aux autres, quelles informations sont disponibles à distance et quelles caractéristiques de sécurité et de confidentialité existent pour votre technologie. Par exemple, si un appareil commence à fonctionner d’une manière que vous savez que vous ne contrôlez pas, vous pouvez déconnecter cet appareil et/ou le retirer du réseau pour arrêter l’activité. Vous pouvez en apprendre davantage sur la façon de débrancher ou de retirer l’appareil en lisant le manuel de l’appareil ou en parlant à un représentant du service à la clientèle.

Si vous soupçonnez qu’un appareil est mal utilisé, vous pouvez commencer à documenter les incidents. Un registre des abus technologiques est un moyen de documenter chaque incident. Ces registres peuvent être utiles pour révéler les tendances, déterminer les prochaines étapes et, si vous décidez de faire appel au système judiciaire, ils pourraient être utiles pour monter un dossier.

Vous pouvez également envisager de planifier la sécurité avec un défenseur de la violence familiale qui a une certaine compréhension de la violence technologique. Si vous travaillez déjà avec un avocat qui n’a pas de connaissances spécialisées en matière de mauvaise utilisation de la technologie, l’avocat peut obtenir de l’aide de notre projet de filet de sécurité pour s’assurer que vous êtes en sécurité lorsque vous utilisez votre technologie.

Sélectionner une page