Documenter les abus numériques

Méthodes discrètes et sûres pour recueillir des preuves numériques à votre rythme.

Face aux abus technologiques, on ne peut pas toujours prouver sur-le-champ.
Mais les preuves —si collectées avec soin— deviennent un pouvoir. Elles aident pour la protection légale, le logement, les services d’aide, ou simplement être cru·e.

Ce guide présente des méthodes calmes et à faible risque pour recueillir des preuves.

Captures d’écran : quoi inclure, quand exporter, comment horodater

Les bonnes captures racontent une histoire. Prenez-les en contexte :

  • À inclure :

    • Date et heure (ex. barre du téléphone/ordinateur)
    • Expéditeur ou source (qui a fait quoi)
    • Le message/action en entier — sans recadrage
  • Meilleurs moments :

    • Quand des messages sont modifiés/supprimés
    • À la réception d’alertes de connexion
    • Quand une app change soudain de comportement (ex. GPS activé, caméra allumée)
  • Conseils d’horodatage :

    • Prenez une 2e capture montrant l’heure système
    • Ou envoyez-vous l’image par email (ajoute une date fiable)

Journaux de métadonnées, historique navigateur et données d’apps

La trace numérique invisible —jusqu’à ce que vous en ayez besoin.

  • Historique navigateur :

    • Montre les habitudes d’accès, liens visités, tentatives de connexion
    • Prouve l’usurpation d’identité ou la manipulation à distance
  • Journaux cloud/apps :

    • Google : https://myactivity.google.com
    • Apple : Journaux iCloud, historique d’accès aux appareils
    • Dropbox/OneDrive : journaux d’ouverture/modification de fichiers
  • Journaux de connexion :

    • Les comptes email montrent souvent la dernière IP utilisée, type d’appareil, localisation
    • Capturez et exportez les journaux avant de changer les mots de passe
  • Activité agenda/apps :

    • Notez les événements ajoutés/supprimés, rappels récurrents, etc.

Sauvegardez en PDF, CSV ou HTML quand possible. L’auto-envoi par email préserve les horodatages.

Enregistrements audio et journal des schémas

Parfois, l’abus utilise la tech —sans être numérique. Vos propres mots deviennent preuve.

  • Mémos vocaux :

    • Enregistrez vos observations après un incident (« Aujourd’hui, j’ai trouvé… »)
    • Utile si écrire semble trop formel ou lent
  • Journal :

    • Papier, app de notes ou outil sécurisé
    • Concentrez-vous sur : ce qui s’est passé, ce que vous avez ressenti, ce qui était inhabituel
  • Les schémas comptent :

    • « Il a réinitialisé le routeur après mes changements de mot de passe »
    • « Elle savait que j’étais à la pharmacie sans que je le dise »

Pas besoin que ce semble « officiel ». Juste réel.

Vérification tierce (en-têtes email, IPs, autres)

Si quelqu’un vous accuse d’actions en ligne —il vous faudra plus que votre parole.

  • En-têtes email :

    • Montrent qui a envoyé un message, d’où, via quel service
    • Transférez le email (en pièce jointe) à un·e allié·e tech
  • Journaux d’IP :

    • Google, Microsoft et beaucoup d’apps montrent les IPs de connexion
    • Comparez les IPs aux moments où vous étiez connecté·e
  • Outils de vérification :

    • Des services comme Tella (open-source) permettent une documentation inviolable
    • Les sauvegardes cloud horodatées (ProtonDrive, Google Drive avec 2FA) aident aussi

Outils discrets pour documentation

Certains outils peuvent aggraver la situation s’ils sont découverts. Pas ceux-ci :

  • Outils simples :

    • Capture d’écran ou enregistrement d’écran intégré
    • Apps de notes chiffrées (ex. Standard Notes, Joplin)
    • Clé USB cachée en lieu sûr
  • Apps de journal sécurisées :

    • Tella (discret, conçu pour documenter abus et violations des droits humains)
    • Apps de notes chiffrées ou carnet offline
  • Sauvegarde cloud discrète :

Évitez les appareils partagés pour les preuves sensibles — sauf si vous savez qu’ils sont sûrs.

Un mot

Vous n’avez pas à tout prouver d’un coup. Commencez simplement à créer des traces —en silence, calmement, comme vous en avez besoin.

À suivre : Contre-mesures techniques → ou retour à Relier impacts et réponses →