Guides pratiques

Un soutien étape par étape pour reprendre le pouvoir numérique—avec calme, concentration, une action à la fois.

Chaque guide de cette section est un tutoriel clair et bienveillant pour une tâche d’autodéfense numérique. Ils sont conçus pour aider les survivants et les alliés à agir sans avoir besoin de devenir des experts en technologie.


Verrouiller la porte numérique

Des mots de passe et 2FA à la suppression des accès indésirables, cette section explique comment reprendre le contrôle de vos comptes—discrètement, calmement, sans éveiller les soupçons. Que ce soit l’email, les réseaux sociaux ou la banque, tout commence ici.

Votre appareil, vos règles

Les téléphones et ordinateurs contiennent souvent plus de votre vie que vous ne le pensez. Cette section vous aide à repérer les risques cachés, vérifier les traces et reprendre le contrôle en toute sécurité—surtout si l’appareil a été offert ou configuré “comme un service”.

Les miettes invisibles

Même si vos applications sont sécurisées, votre cloud et vos métadonnées pourraient raconter une autre histoire. Ces guides vous aident à nettoyer les synchronisations, révoquer les accès partagés et vous assurer que votre téléphone ne fuit pas votre localisation ou historique à votre insu.

Quand la maison ne vous appartient plus

Thermostats, serrures, caméras—même les ampoules—peuvent devenir des outils de contrôle. Cette section vous montre comment reprendre les appareils connectés, supprimer d’autres utilisateurs et réinitialiser votre espace discrètement.

Parfois, tout effacer est la solution la plus sûre

Si tout semble compromis ou que vous préparez un changement majeur (comme un déménagement), ces guides expliquent les réinitialisations sécurisées, les sauvegardes sûres et comment effacer vos traces. Reconstruisez discrètement, sans éveiller les soupçons.

Obtenez de l'aide, même quand tout échoue

Lorsque votre numéro ou email habituel n’est plus sûr, ces outils offrent des moyens alternatifs d’appeler à l’aide, obtenir des conseils ou contacter des personnes de confiance sans alerter ceux qui vous surveillent. Comprend des applications sécurisées, des numéros jetables et une planification prudente.

Un soutien qui responsabilise, sans submerger

Pour les proches et professionnels qui aident—conseils tech adaptés aux traumatismes, formulations à utiliser/éviter, et comment ne pas empirer la situation involontairement. Inclut quoi apporter à la police/justice, et comment expliquer les abus numériques pour être compris.

Petits outils, grande différence

Messagerie sécurisée, gestionnaires de mots de passe—des applis discrètes qui protègent votre vie privée sans crier « je cache quelque chose ». Choisissez ce qui vous convient—sans jargon ni complexité, juste des solutions efficaces.