Documenter les abus numériques
Face aux abus technologiques, on ne peut pas toujours prouver sur-le-champ.
Mais les preuves —si collectées avec soin— deviennent un pouvoir. Elles aident pour la protection légale, le logement, les services d’aide, ou simplement être cru·e.
Ce guide présente des méthodes calmes et à faible risque pour recueillir des preuves.
Captures d’écran : quoi inclure, quand exporter, comment horodater
Les bonnes captures racontent une histoire. Prenez-les en contexte :
À inclure :
- Date et heure (ex. barre du téléphone/ordinateur)
- Expéditeur ou source (qui a fait quoi)
- Le message/action en entier — sans recadrage
Meilleurs moments :
- Quand des messages sont modifiés/supprimés
- À la réception d’alertes de connexion
- Quand une app change soudain de comportement (ex. GPS activé, caméra allumée)
Conseils d’horodatage :
- Prenez une 2e capture montrant l’heure système
- Ou envoyez-vous l’image par email (ajoute une date fiable)
Journaux de métadonnées, historique navigateur et données d’apps
La trace numérique invisible —jusqu’à ce que vous en ayez besoin.
Historique navigateur :
- Montre les habitudes d’accès, liens visités, tentatives de connexion
- Prouve l’usurpation d’identité ou la manipulation à distance
Journaux cloud/apps :
- Google : https://myactivity.google.com
- Apple : Journaux iCloud, historique d’accès aux appareils
- Dropbox/OneDrive : journaux d’ouverture/modification de fichiers
Journaux de connexion :
- Les comptes email montrent souvent la dernière IP utilisée, type d’appareil, localisation
- Capturez et exportez les journaux avant de changer les mots de passe
Activité agenda/apps :
- Notez les événements ajoutés/supprimés, rappels récurrents, etc.
Sauvegardez en PDF, CSV ou HTML quand possible. L’auto-envoi par email préserve les horodatages.
Enregistrements audio et journal des schémas
Parfois, l’abus utilise la tech —sans être numérique. Vos propres mots deviennent preuve.
Mémos vocaux :
- Enregistrez vos observations après un incident (« Aujourd’hui, j’ai trouvé… »)
- Utile si écrire semble trop formel ou lent
Journal :
- Papier, app de notes ou outil sécurisé
- Concentrez-vous sur : ce qui s’est passé, ce que vous avez ressenti, ce qui était inhabituel
Les schémas comptent :
- « Il a réinitialisé le routeur après mes changements de mot de passe »
- « Elle savait que j’étais à la pharmacie sans que je le dise »
Pas besoin que ce semble « officiel ». Juste réel.
Vérification tierce (en-têtes email, IPs, autres)
Si quelqu’un vous accuse d’actions en ligne —il vous faudra plus que votre parole.
En-têtes email :
- Montrent qui a envoyé un message, d’où, via quel service
- Transférez le email (en pièce jointe) à un·e allié·e tech
Journaux d’IP :
- Google, Microsoft et beaucoup d’apps montrent les IPs de connexion
- Comparez les IPs aux moments où vous étiez connecté·e
Outils de vérification :
- Des services comme Tella (open-source) permettent une documentation inviolable
- Les sauvegardes cloud horodatées (ProtonDrive, Google Drive avec 2FA) aident aussi
Outils discrets pour documentation
Certains outils peuvent aggraver la situation s’ils sont découverts. Pas ceux-ci :
Outils simples :
- Capture d’écran ou enregistrement d’écran intégré
- Apps de notes chiffrées (ex. Standard Notes, Joplin)
- Clé USB cachée en lieu sûr
Apps de journal sécurisées :
- Tella (discret, conçu pour documenter abus et violations des droits humains)
- Apps de notes chiffrées ou carnet offline
Sauvegarde cloud discrète :
- Créez un alias email (ex. votrenom+docs@proton.me)
- Auto-transférez les journaux/captures via un onglet privé
Évitez les appareils partagés pour les preuves sensibles — sauf si vous savez qu’ils sont sûrs.
Un mot
Vous n’avez pas à tout prouver d’un coup. Commencez simplement à créer des traces —en silence, calmement, comme vous en avez besoin.
À suivre : Contre-mesures techniques → ou retour à Relier impacts et réponses →