{"id":22251,"date":"2024-09-27T11:30:09","date_gmt":"2024-09-27T09:30:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22251"},"modified":"2024-09-27T11:30:09","modified_gmt":"2024-09-27T09:30:09","slug":"is-technology-putting-your-relationships-at-risk-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/is-technology-putting-your-relationships-at-risk-2024\/22251\/","title":{"rendered":"La technologie met-elle en p\u00e9ril vos relations ?"},"content":{"rendered":"<p>L\u2019essor des rencontres en ligne a cr\u00e9\u00e9 un terrain propice \u00e0 la manipulation et, dans le monde num\u00e9rique d\u2019aujourd\u2019hui, il est facile de faire confiance \u00e0 quelqu\u2019un que l\u2019on n\u2019a jamais rencontr\u00e9 en personne, de partager des d\u00e9tails personnels ou des images intimes avant d\u2019avoir vraiment compris qui est cette personne. En fait, notre r\u00e9cente <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/86\/2024\/07\/15164921\/The-Naked-Truth-Kaspersky.pdf\">\u00e9tude<\/a> r\u00e9v\u00e8le que 39\u00a0% des personnes \u00e2g\u00e9es de 25 \u00e0 34\u00a0ans ont partag\u00e9 des images intimes avec une personne qu\u2019elles n\u2019avaient jamais rencontr\u00e9e dans la vraie vie.<\/p>\n<p>Malheureusement, cet \u00e9lan d\u2019ouverture est souvent mal exploit\u00e9. Qu\u2019il s\u2019agisse d\u2019abus d\u2019images intimes, de stalkerware ou de deepfakes, les internautes sont de plus en plus vuln\u00e9rables \u00e0 des dangers qui n\u2019\u00e9taient pas aussi fr\u00e9quents il y a quelques ann\u00e9es. Dans cette optique, voici une analyse des trois principales menaces \u00e0 surveiller.<\/p>\n<h2>1.\u00a0Photos priv\u00e9es, cauchemars publics\u00a0: la menace croissante de l\u2019abus d\u2019image<\/h2>\n<p>L\u2019abus d\u2019images intimes, ou \u00ab\u00a0pornodivulgation\u00a0\u00bb \/ \u00ab\u00a0revenge porn\u00a0\u00bb, est une forme pr\u00e9judiciable d\u2019abus num\u00e9rique. Alors que le partage d\u2019images intimes se normalise, de nombreuses personnes ne craignent rien lorsqu\u2019elles confient leurs photos personnelles \u00e0 leur partenaire ou \u00e0 leur partenaire en ligne. Dans notre <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/86\/2024\/07\/15164921\/The-Naked-Truth-Kaspersky.pdf\">sondage<\/a> \u00ab\u00a0La v\u00e9rit\u00e9 nue\u00a0\u00bb r\u00e9alis\u00e9 aupr\u00e8s de 9 000 personnes, pr\u00e8s de la moiti\u00e9 des r\u00e9pondants ont d\u00e9clar\u00e9 avoir \u00e9t\u00e9 victimes d\u2019abus d\u2019images intimes ou conna\u00eetre quelqu\u2019un qui en avait \u00e9t\u00e9 victime. Le probl\u00e8me est particuli\u00e8rement grave aupr\u00e8s des jeunes g\u00e9n\u00e9rations, puisque 69 % des 16-24 ans admettent avoir \u00e9t\u00e9 dans cette situation. Malgr\u00e9 les risques, il est encore fr\u00e9quent que les victimes soient bl\u00e2m\u00e9es : <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/86\/2024\/07\/15164921\/The-Naked-Truth-Kaspersky.pdf\">50\u00a0% des personnes interrog\u00e9es<\/a> pensent que ceux qui partagent des images intimes sont responsables en cas de fuite, ce qui t\u00e9moigne d\u2019une incompr\u00e9hension g\u00e9n\u00e9ralis\u00e9e du consentement et de la protection de la vie priv\u00e9e.<\/p>\n<h4>Comment vous prot\u00e9ger\u00a0:<\/h4>\n<ul>\n<li><strong>R\u00e9fl\u00e9chissez \u00e0 deux fois avant de partager<\/strong>: pensez aux cons\u00e9quences potentielles du partage d\u2019images priv\u00e9es et \u00e9valuez votre niveau de confiance avec le destinataire.<\/li>\n<li><strong>Restez inform\u00e9<\/strong>: de nombreuses plateformes de r\u00e9seaux sociaux ont mis en place des syst\u00e8mes permettant de d\u00e9tecter et de supprimer les images intimes non consensuelles. D\u00e9couvrez comment signaler ce type de contenu.<\/li>\n<li><strong>G\u00e9rez vos mots de passe judicieusement<\/strong>: utilisez toujours un gestionnaire de mots de passe fiable, comme <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, pour cr\u00e9er et stocker des mots de passe forts et uniques pour chaque compte. \u00c9vitez de r\u00e9utiliser les mots de passe sur plusieurs plateformes, car vous pourriez \u00eatre plus vuln\u00e9rable aux violations.<\/li>\n<\/ul>\n<h2>2. Lorsque vos applications vous espionnent\u00a0: la menace des stalkerwares<\/h2>\n<p>Le stalkerware est un logiciel qui suit secr\u00e8tement la localisation d\u2019une personne, ses messages et ses activit\u00e9s quotidiennes, et qui est souvent pr\u00e9sent\u00e9 comme un antivol ou un outil de contr\u00f4le parental, mais utilis\u00e9 \u00e0 des fins malveillantes. En 2023, plus de <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2024\/03\/07160820\/The-State-of-Stalkerware-in-2023.pdf\">31\u00a0000\u00a0cas de stalkerware<\/a> ont \u00e9t\u00e9 recens\u00e9s dans le monde, soit une augmentation de 6\u00a0% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Les pays les plus touch\u00e9s sont l\u2019Allemagne, la France et le Royaume-Uni. De nombreuses victimes ignorent qu\u2019elles sont surveill\u00e9es en raison de la nature cach\u00e9e de ces applications. Au-del\u00e0 des stalkerwares, certains outils comme les syst\u00e8mes de localisation GPS et les r\u00e9seaux sociaux sont \u00e9galement utilis\u00e9s \u00e0 mauvais escient, puisque <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2024\/03\/07160820\/The-State-of-Stalkerware-in-2023.pdf\">34\u00a0% des personnes<\/a> admettent avoir v\u00e9rifi\u00e9 le profil de leur partenaire dans le cadre d\u2019une \u00a0\u00bb\u00a0v\u00e9rification pr\u00e9alable\u00a0\u00ab\u00a0.<\/p>\n<h4>Comment vous prot\u00e9ger\u00a0:<\/h4>\n<ul>\n<li><strong>Soyez vigilant<\/strong>: recherchez les signes de la pr\u00e9sence d\u2019un stalkerware sur votre appareil, comme un \u00e9puisement inhabituel de la batterie, des applications que vous ne reconnaissez pas ou des changements soudains d\u2019autorisation.<\/li>\n<li><strong>\u00c9vitez de toucher aux stalkerwares<\/strong>: si vous pensez qu\u2019un stalkerware se trouve sur votre appareil, n\u2019essayez pas de l\u2019effacer ni de le d\u00e9sactiver par vos propres moyens. Cela pourrait mettre la puce \u00e0 l\u2019oreille de l\u2019auteur des faits ou effacer des preuves importantes qui pourraient \u00eatre utilis\u00e9es dans le cadre d\u2019une action en justice. Contactez plut\u00f4t un organisme d\u2019aide local ou consultez la <a href=\"https:\/\/stopstalkerware.org\/fr\/ressources\/\" target=\"_blank\" rel=\"noopener nofollow\">Coalition Against Stalkerware<\/a> pour obtenir l\u2019aide d\u2019un expert.<\/li>\n<li><strong>Mettez \u00e0 jour vos param\u00e8tres de confidentialit\u00e9<\/strong>: passez r\u00e9guli\u00e8rement en revue les autorisations des applications et ajustez les param\u00e8tres de confidentialit\u00e9 pour minimiser le risque d\u2019\u00eatre surveill\u00e9.<\/li>\n<\/ul>\n<h2>3. Menaces deepfake\u00a0: quand ce que vous voyez n\u2019est pas r\u00e9el<\/h2>\n<p>Les deepfakes utilisent l\u2019intelligence artificielle (IA) pour cr\u00e9er de fausses images, vid\u00e9os et m\u00eame des enregistrements audio hyperr\u00e9alistes. Autrefois consid\u00e9r\u00e9s comme des tromperies de mauvaise qualit\u00e9 et faciles \u00e0 rep\u00e9rer, les deepfakes ont aujourd\u2019hui \u00e9volu\u00e9 pour devenir incroyablement convaincants. Gr\u00e2ce \u00e0 des outils open-source, il est devenu facile pour toute personne disposant de comp\u00e9tences techniques de base de cr\u00e9er des deepfakes, ce qui fait de cette technologie un sujet de pr\u00e9occupation croissant dans les relations en ligne.<\/p>\n<p>Si les deepfakes de c\u00e9l\u00e9brit\u00e9s ont \u00e9t\u00e9 les premiers \u00e0 attirer l\u2019attention du public, ce sont aujourd\u2019hui des personnes lambda qui sont victimes de cette technologie. Dans des contextes romantiques, les deepfakes peuvent \u00eatre utilis\u00e9s pour cr\u00e9er de fausses images ou vid\u00e9os compromettantes. Ces contenus sont ensuite utilis\u00e9s \u00e0 des fins de <a href=\"https:\/\/www.kaspersky.fr\/blog\/deepfake-darknet-market\/20571\/\" target=\"_blank\" rel=\"noopener\">chantage<\/a>, sous peine d\u2019\u00eatre publi\u00e9s si certaines demandes ne sont pas satisfaites.<\/p>\n<h4>Comment vous prot\u00e9ger\u00a0:<\/h4>\n<ul>\n<li><strong>Reconnaissez les signes avant-coureurs<\/strong>: m\u00e9fiez-vous si quelqu\u2019un vous menace d\u2019utiliser des contenus compromettants. La personne utilise peut-\u00eatre la technologie \u00a0\u00bb\u00a0deepfake\u00a0\u00ab\u00a0.<\/li>\n<li><strong>Signalez les deepfakes<\/strong>: de nombreuses plateformes utilisent d\u00e9sormais des outils de d\u00e9tection de l\u2019IA pour signaler et supprimer les contenus deepfake. Si vous en \u00eates la cible, signalez le contenu \u00e0 la plateforme.<\/li>\n<li><strong>Restez inform\u00e9<\/strong>: la sensibilisation est essentielle. <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/deepfakes\/\" target=\"_blank\" rel=\"noopener\">Renseignez-vous<\/a> sur la technologie deepfake et son utilisation potentiellement abusive dans les rencontres en ligne.<\/li>\n<\/ul>\n<h2>Construire un espace num\u00e9rique plus s\u00fbr\u00a0: un appel \u00e0 l\u2019\u00e9ducation<\/h2>\n<p>L\u2019\u00e9ducation est la cl\u00e9 pour r\u00e9duire les risques li\u00e9s aux rencontres en ligne. Dans le monde num\u00e9rique, le consentement doit \u00eatre constant, et non ponctuel. <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/86\/2024\/07\/15164921\/The-Naked-Truth-Kaspersky.pdf\">30\u00a0% des hommes<\/a> pensent que le fait de recevoir une image intime signifie qu\u2019ils en sont les propri\u00e9taires, ce qui met en \u00e9vidence un probl\u00e8me grave li\u00e9 \u00e0 la protection de la vie priv\u00e9e dans le monde num\u00e9rique. L\u2019\u00e9ducation cibl\u00e9e des gar\u00e7ons et des hommes est essentielle pour lutter contre l\u2019abus d\u2019images intimes, la traque et le harc\u00e8lement. Alors que la technologie remod\u00e8le les relations, nous devons rester inform\u00e9s et vigilants pour nous prot\u00e9ger contre les menaces croissantes telles que l\u2019abus d\u2019image, les stalkerwares et les deepfakes.<\/p>\n<p>En comprenant ces risques et en prenant des mesures pour nous prot\u00e9ger et en installant une solution de s\u00e9curit\u00e9 compl\u00e8te comme <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, vous pouvez contribuer \u00e0 prot\u00e9ger vos appareils contre des menaces telles que les stalkerwares et d\u2019autres programmes malveillants.<\/p>\n<p>Pour en savoir plus, consultez notre <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/23151934\/ECSM-report.pdf\">rapport<\/a> et notre <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/23151917\/Digital-Dating-Dangers-booklet.pdf\">guide pour des rencontres s\u00e9curis\u00e9es<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;\u00e8re num\u00e9rique facilite les rencontres, mais elle entra\u00eene aussi de nouveaux risques. Les rencontres en ligne, les r\u00e9seaux sociaux et les applications de messagerie peuvent ouvrir la voie \u00e0 l&rsquo;exploitation et aux abus dans les relations.<\/p>\n","protected":false},"author":2706,"featured_media":22253,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,9],"tags":[87,744,746,4449,204,921,2158,2549,2067,227],"class_list":{"0":"post-22251","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-tips","9":"tag-conseils","10":"tag-cyberharcelement","11":"tag-harcelement","12":"tag-harcelement-en-ligne","13":"tag-menaces","14":"tag-recherche","15":"tag-rencontre-en-ligne","16":"tag-rencontres","17":"tag-rencontres-en-ligne","18":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-technology-putting-your-relationships-at-risk-2024\/22251\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-technology-putting-your-relationships-at-risk-2024\/28055\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-technology-putting-your-relationships-at-risk-2024\/23319\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-technology-putting-your-relationships-at-risk-2024\/30556\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-technology-putting-your-relationships-at-risk-2024\/28209\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-technology-putting-your-relationships-at-risk-2024\/30456\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-technology-putting-your-relationships-at-risk-2024\/29216\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-technology-putting-your-relationships-at-risk-2024\/52211\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-technology-putting-your-relationships-at-risk-2024\/31673\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-technology-putting-your-relationships-at-risk-2024\/34138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-technology-putting-your-relationships-at-risk-2024\/33792\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rencontre-en-ligne\/","name":"rencontre en ligne"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22251"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22251\/revisions"}],"predecessor-version":[{"id":22254,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22251\/revisions\/22254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22253"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}