Comment éviter d’être espionné par un pervers narcissique à travers internet et ses appareils électroniques ?

Un danger d’espionnage réel face aux pervers narcissiques

Lorsque j’ai démarré mon projet, j’ai été estomaquée par le constat suivant : une très grosse partie des victimes qui me suivent se cachent derrière des comptes facebook ne correspondant pas à leur véritable identité, utilisent des adresses e-mails multiples avec pseudonymes, et ont parfois même du mal à signer avec leur véritable prénom.

Moi-même, j’utilise un pseudonyme et la photo que j’utilise pour créer une identité visuelle autour de mon projet n’est pas la mienne.

Et pour cause ! 

Les pervers narcissiques pataugent dans un fantasme de toute puissance et n’ont aucun sens du territoire.

Si un pervers narcissique décide que tu es SA CHOSE, alors il fera absolument tout pour capturer toute l’information te concernant, quitte à utiliser des moyens parfaitement illégaux.

Le but ? Garder le pouvoir sur toi.

Car l’information, c’est le pouvoir.

C’est elle qui lui permet in-fine de te contrôler, de te soumettre, de te détruire, de te broyer.

Or, internet, les réseaux sociaux et nos appareils électroniques présentent des risques non négligeables en terme de « fuite d’information ».

De très nombreuses victimes en ont fait les frais en se faisant pirater leur compte e-mail ou en se faisant espionner par un « spyware » sur leur propre ordinateur personnel.

J’en ai moi-même fait plusieurs fois l’expérience avec le père de mes enfants. Alors que nous étions sous le même toit, il consultait régulièrement mes e-mails depuis son ipad (je m’en suis rendue compte grâce à la fonctionnalité gmail qui permet de vérifier les appareils qui se connectent au compte) puis beaucoup plus tard, j’ai découvert qu’il continuait à surveiller mes correspondances informatiques alors même que nous étions séparés depuis près d’un an.

Très récemment, une victime est venue vers moi pour me demander de l’aide sur ce sujet. Cela a été l’élément déclencheur.

Je me suis dit qu’il fallait que je rédige un article complet sur ce sujet, afin de donner toutes les clés aux victimes pour se protéger contre leur prédateur pervers narcissique.

Dans cet article, je vais te livrer les 16 règles d’or à suivre scrupuleusement pour créer une forteresse autour de tes données personnelles. 

C’est parti 🙂

Si tu es encore sous le même toit que ton prédateur :

  • Règle numéro 1 : verrouille toujours tous tes appareils électroniques (téléphone, tablette, ordinateur). Si tu n’as pas encore de mot de passe pour protéger tes différents appareils, empresse-toi de le faire !
  • Règle numéro 2 : ferme toujours ta session en cours lorsque tu quittes une application comme FaceBook. Si tu as ouvert une session sur plusieurs appareils (ex : iPad et téléphone), il faut la fermer sur les deux appareils. En effet, le fait de fermer la session sur un appareil ne permettra pas de la fermer sur le second appareil.
  • Règle numéro 3 : refuse catégoriquement tout « partage familial ». C’est à travers le partage familial que le père de mes enfants accédait à mon espace cloud encore un an après notre séparation !
  • Règle numéro 4 : ne partage absolument aucun appareil électronique avec ton partenaire pervers !

Que tu sois ou non séparé de ton prédateur :

  • Règle numéro 5: utilise systématiquement la double authentification (également appelée « authentification à 2 facteurs ») dès que cela est possible. La double authentification te permet de recevoir un code SMS à chaque nouvelle tentative de connexion sur ton compte (qu’il s’agisse de ton compte e-mail, facebook, bancaire, messenger etc.) Seule la personne qui dispose du code envoyé par SMS peut ensuite se connecter à ton compte. Cela signifie que même si ton prédateur est parvenu à pirater ton mot de passe, il sera coincé au moment de la double authentification, car c’est toi qui recevra le code secret sur TON téléphone 😉
  • Règle numéro 6 : change régulièrement tous tes mots de passe. Tous les 3 à 6 mois est une bonne base de renouvellement des mots de passe. Alors évidemment, cela peut être contraignant car il faut ensuite retenir tous ces mots de passe que tu changes sur une base régulière. Dans ce cas-là, tu peux utiliser une application qui te permet de stocker en toute sécurité tes différents mots de passe (choisis une application qui utilise l’authentification à deux facteurs bien sûr !).
  • Règle numéro 7 : n’utilise pas le même mot de passe pour tous tes comptes !
  • Règle numéro 8 : utilise des mots de passe complexes qui ne correspondent en aucun cas à ta date de naissance, à celle de tes enfants ou aux noms de tes animaux de compagnie.
  • Règle numéro 9 : lorsque l’application que tu utilises te le permet (à vérifier dans les paramétrages), demande à recevoir une notification dès qu’il y a un changement sur ton compte. Par exemple, sur Facebook, il s’agit de l’option « Recevoir des alertes en cas de connexions non reconnues » dans « Sécurité et connexion ».

Que faire si j’ai l’impression d’être espionné à travers un maleware ou un spyware ? 

Alors déjà, je te propose de mieux définir ces termes un peu barbares.

Un maleware, c’est un logiciel malveillant qui se présente sous la forme d’un lien ou d’une image sur laquelle tu es invité à cliquer et qui récupère tout ou partie du contenu de ton PC si tu cliques sur le lien ou sur l’image. L’information sera ensuite transférée vers la personne mal intentionnée.

Cela nous amène donc à la règle suivante…

  • Règle numéro 10 : ne clique absolument sur aucun lien ni aucune image si tu n’es pas sûr de sa provenance (évidemment, tu pourras continuer à cliquer sur les liens que je t’envoie dans ma lettre d’information mais vérifie bien que c’est bien moi qui ai envoyé le mail, donc vérifie bien l’adresse email de l’envoyeur (la mienne est vegacosima@gmail.com))

Un spyware fonctionne un peu différemment. C’est un logiciel qui a été installé sur un appareil pour espionner certaines activités (exemple : caméra, conversations téléphoniques etc.)

Cela nous amène donc à la règle suivante…

  • Règle numéro 11 : ne laisse jamais ton prédateur accéder à tes appareils électroniques, car il se pourrait qu’il profite de ton absence pour y installer un « spyware ».

Si tu penses avoir été victime d’un malware et/ou spyware, alors voilà les quelques règles à suivre :

  • Règle numéro 12 : installe le plus rapidement possible un programme qui te permettra d’éliminer les maleware/spyware de ton appareil (ex : AVG, Malewarebytes etc.)
  • Règle numéro 13 : si tu es certain qu’un spyware ou maleware a été installé sur ton ordinateur, le mieux est d’effacer complètement son contenu (je sais, c’est vraiment pas drôle…) Par contre, je précise qu’il ne s’agit pas ici de restaurer ton PC sur la base d’une ancienne sauvegarde, car tu risques juste de récupérer les logiciels espions au passage. N’hésite pas à te faire aider par un pro dans la procédure si c’est ton cas.

Et comment faire sur les réseaux sociaux ?

Dans l’ensemble, je te conseille de te méfier des réseaux sociaux car c’est un monde dans lequel nous faisons fuiter de très nombreuses informations personnelles parfois même sans le vouloir.

Voici quelques bonnes règles de conduite…

  • Règle numéro 14 : sois le plus discret possible et suis l’adage selon lequel « pour vivre heureux, vivons caché ». Le moins tu en dis sur toi, le mieux tu te porteras.
  • Règle numéro 15 : même si tu es très vigilant sur tes propres publications, ton mur Facebook peut finir par se trouver truffé d’informations te concernant. Je te conseille d’aller faire un tour sur la rubrique « journal et identification » de Facebook et de mettre à jour tous les paramètres pour ne pas autoriser des tiers à alimenter ton mur. Par exemple, tu peux choisir d’approuver toute publication sur ton mur Facebook (option « Examiner les publications dans lesquelles vous êtes identifié(e) avant qu’elles n’apparaissent sur votre journal »)
  • Règle numéro 16 : évite la publication de photos dans la mesure où, la plupart du temps, les photos que tu publies sont assorties de données complémentaires comme la date et le lieu où tu as pris la photo.

Conclusion

J’espère que cet article t’a apporté quelques éléments utiles 🙂

En tout cas, n’hésite pas à le partager sur les réseaux sociaux, afin que le maximum de victimes puissent prendre connaissance de ces règles d’or pour se protéger de leur prédateur.

Ta nouvelle vie commence par un tout petit pas...


Inscris-toi à ma lettre d'information et reçois:

  • mon programme vidéo intensif sur 4 jours pour cheminer vers la liberté et la guérison véritables
  • ma checklist inédite pour savoir si la personne en face de toi est véritablement malfaisante
  • des vidéos et analyses qui te permettront d'élargir ton champ de conscience & de te créer la vie d'harmonie à laquelle tu aspires
  • des offres adaptées à ta situation

7 commentaires sur “7”

  1. Merci Cosima. Encore une grande initiative de votre part. J avoue faire partie de ces personnes qui se cachent (uniquement de ces Pn). J en suis moi aussi arrivée au point de devoir m inventer un pseudo, une date d anniversaire et surtout de ne publier aucune photo. Plus de liberté, il faut se cacher. Merci pour vos conseils toujours avisés. Bravo également pour votre livre « Plus vivante » qui m a rappelé de nombreux aspects de ma vie et qui m aide à avancer. Plus d émotion : je suis un caillou gris 😉😆 Merci. L.

  2. Je suis vraiment touchée par cette article moi même je soupçonne que je suis sous écoute et que surtout il sait tout se que je fais, je n’arrive plus rien faire sans qu’il le sache c’est très angoissée et très déstabilisant sachant qu’on est en instance de divorce et encore sous le même toit.,..je désespère complètement.

    1. Merci beaucoup pour ce commentaire. Je vous recommande de mettre tous vos comptes en mode « double authentification » le plus vite possible. Il faudra ensuite que vous investiguiez la possibilité qu’un maleware ou spyware ait été installé sur un de vos appareils

  3. Vous avez bien raison de prévenir car Internet est un terrain de jeu idéal pour ces lâches qui aiment tellement vampiriser leurs victimes. Par contre il y a un aspect que vous n’abordez pas c’est les téléphones portables et les logiciels de contrôle à distance…très dangereux!
    Moi je suis dans une histoire digne d’un roman d’espionnage qui dure depuis plus de trois ans! Et j’ai tout essayé! Courage à tous car ces gens là ne reculent devant rien et derrière un clavier leur sentiment d’impunité engendre de sacrés dérapages sur la légalité! !

    1. Merci beaucoup pour ces précisions! Il faudra effectivement que je m’attelle à un update de l’article lorsque j’aurais plus d’informations sur le piratage au niveau du téléphone portable. Courage à tous!

    2. Je suis tout à fait d’accord avec vous d’ailleurs c’est de cela que je soupçonne mon conjoint car effectivement on peut tout à fait pirater un téléphone à distance plus besoin d’installer un logiciel.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *