Malheureusement, les informations que nous amassons peuvent 
toujours se retrouver dans les mains d'autrui. Du conjoint jaloux 
bidouilleur aux organisations contre les libertés de la presse et les 
droits de l'homme, les motivations pour infiltrer un téléphone ou un 
ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus 
proches se mutent en opposants. Et le problème devient encore plus 
sensible si on a devant et contre soi des gouvernements ou des 
organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique 
actuels, il n'est plus nécessaire de s'en prendre physiquement aux 
personnes, il suffit plutôt de s'infiltrer dans leurs communications et 
fichiers d'ordinateur.
 Téléphone intelligent
Dans le cas des téléphones intelligents, il y a un bon côté, il 
faut absolument avoir un accès physique à votre appareil pour le 
corrompre avec un programme malveillant et connaître le code de 
déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le 
code source du système du téléphone pour y installer le programme 
malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider 
(«jailbreak») l'appareil pour installer l'application Cydia, laquelle 
permet de charger des programmes ne provenant pas de l'App Store 
d'Apple. À partir de là, vos communications et vos messages texte sont 
interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers 
peut être piratable!
 Comment savoir?
Si votre téléphone intelligent effectue des redémarrages inopinés,
 envoie des messages texte à des destinataires inconnus ou que la 
batterie s'épuise rapidement sans raison: votre appareil ne vous 
appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses 
photos et ses contacts, il suffit de réinitialiser complètement 
l'appareil aux paramètres d'origine. Cette opération efface tout le 
contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone 
intelligent par un code, changez ce code régulièrement et, bien entendu,
 ne le donnez à personne, pas même à votre conjoint.
 Mon ordinateur
Pour vous donner une idée de la facilité avec laquelle peut être 
piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un 
moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux 
savent infiltrer et installer un programme malveillant à distance, sans 
avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour 
dérober des secrets industriels, la recette demeure essentiellement la 
même.
Attention à l'abus de langage: un logiciel de suivi installé par 
une entreprise dans les ordinateurs de ses employés n'est pas un 
logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit 
dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans 
votre navigateur Internet servent à connaître vos habitudes d'achat et à
 faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement 
nombreux qu'il devient difficile de les énumérer en raison des versions 
et de leur rapide évolution.
 Comment savoir?
Un logiciel pirate ou espion possède une mission spécifique en 
fonction du but et des informations recherchées par le pirate. On 
n'espionne pas son conjoint ou un «ami» avec le même programme utilisé 
par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font 
appel au logiciel Detekt, élaboré par Claudio Guarnieri, un 
informaticien allemand spécialisé dans les questions de sécurité en 
collaboration avec diverses organisations et fondations dédiées à la vie
 privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt 
permet d'avertir le propriétaire de la présence d'un logiciel espion. Il
 demeure que le résultat n'est pas garanti à 100 %. L'aide d'un 
spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se 
retrouvent dans la sphère publique, la première chose à suspecter est 
votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un
 programme malveillant qui vise à enregistrer vos courriels et messages 
en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de 
nouveaux comptes de messagerie sur un système sécurisé ou un nouvel 
ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le 
résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des 
noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et
 faites examiner votre système en mode hors ligne, sans connexion à 
Internet.
Toutefois, les méthodes de suppression de logiciels espions ne 
sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de 
débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.