Relier impacts et réponses

Associer les effets courants des abus numériques à des stratégies réalistes pour reprendre le contrôle.

Quand la technologie devient un outil de contrôle, les impacts peuvent sembler insurmontables — psychologiques, physiques, financiers, légaux, et profondément personnels.
Mais à chaque forme de violence correspond une contre-stratégie possible. Ceci n’est pas une liste de solutions miracles. C’est une carte. Pour vous aider à trouver un point de départ.

Ce guide détaille chaque type d’impact majeur et propose des réponses — que vous soyez encore dans la situation ou déjà sorti.
Les liens vers guides pratiques et outils suivront. Pour l’instant, concentrez-vous sur regagner espace, clarté et confiance.

Dommages psychologiques → détox numérique & soutien adapté au trauma

Ce qui se passe : La surveillance — même sa menace — provoque anxiété, hypervigilance et épuisement. Doutes constants sur vos appareils, environnement et choix.

Stratégies :

  • Détox numérique ciblée :

    • Utilisez un carnet offline pour notes importantes ou journal
    • Désignez un appareil « propre » sans connexions pour l’essentiel
    • Éloignez-vous des réseaux sociaux s’ils servent à vous surveiller ou provoquer
  • Soutien spécialisé :

    • Privilégiez les services violences conjugales comprenant les abus technologiques
    • Consultez des thérapeutes formés aux traumas (surtout au contrôle coercitif)
    • Ignorez les conseils du type « change ton mot de passe » — ils ne vous visent pas
  • Outils de clarté :

    • Tenez un registre (digital ou papier) des comportements suspects de vos appareils
    • Journalisez émotions et réactions pour identifier des schémas et retrouver confiance en votre jugement

Risques physiques → hygiène géographique & plan d’urgence

Ce qui se passe : La géolocalisation et objets connectés permettent de vous traquer ou coincer. Dans le pire cas, ils facilitent des passages à l’acte.

Stratégies :

  • Sécurisez votre position :

    • Désactivez le partage en temps réel sur Google/Apple
    • Vérifiez les apps comme Life360, Find My et historiques de trajets
    • Réinitialisez les permissions de localisation (elles se réactivent souvent après mises à jour)
  • Détectez les traqueurs :

    • Scannez AirTags et similaires (Android : Tracker Detect ; Apple : alertes intégrées)
    • Inspectez véhicules, sacs, animaux, affaires d’enfants
  • Urgence & planification :

    • Ayez un téléphone vierge avec contacts vitaux et accès 2FA
    • Gardez les numéros d’urgence sur papier ou dans un carnet physique
    • Préparez un plan de sortie numérique avec accès de secours à documents/comptes clés

Préjudices financiers → récupération de comptes & preuves

Ce qui se passe : Comptes verrouillés, fonds volés, candidatures bloquées, crédit saccagé. Certains actes sont discrets, d’autres flagrants.

Stratégies :

  • Audit des comptes :

    • Reprenez l’accès à banque, cloud, plateformes pro et email via un appareil propre
    • Modifiez d’abord les infos de récupération, puis les mots de passe
    • Bloquez les comptes partagés après en avoir créé de nouveaux indépendants
  • Tracez le sabotage :

    • Capturez les transactions ou connexions non autorisées
    • Listez candidatures supprimées, fichiers manquants ou rejets inexplicables
    • Envisagez une alerte fraude ou gel de crédit auprès des agences
  • Reconstruisez un filet :

    • Si possible, alertez votre employeur sur des activités suspectes
    • Archivez tout impact financier — utile pour d’éventuelles procédures

Péril juridique → collecte de preuves & calme tactique

Ce qui se passe : Les abuseurs falsifient captures, mettent en scène des messages ou provoquent des interventions policières. Pire : le système comprend mal les abus technologiques.

Stratégies :

  • Capturez sans alerter :

    • Faites des captures contextuelles (avec horodatage et métadonnées)
    • Enregistrez en vidéo les manipulations (ex. réglages de thermostat, alertes)
    • Exportez les messages avec des outils discrets
  • Sauvegardez malin :

    • Stockez les preuves sur cloud sécurisé avec 2FA ou clés USB chiffrées
    • Faites attester leur existence par un tiers (conseiller·e, assistant·e social·e)
  • Ne supprimez pas trop vite :

    • Gardez même les messages pénibles — ils contredisent les faux.
    • En cas de doute, sauvegardez d’abord — supprimez plus tard, en sécurité.
  • Alliés experts :

    • Contactez des cliniques juridiques, associations tech ou services violences formés au numérique
    • N’attendez pas que police ou justice comprennent d’eux-mêmes — fournissez des explications

Perte d’autonomie → frontières & reset digital

Ce qui se passe : L’abus technologique ronge l’indépendance. Même après la séparation, les routines restent marquées par la manipulation passée — vos déplacements, apps utilisées ou évitées.

Stratégies :

  • Reprenez vos habitudes :

    • Optez pour de nouvelles plateformes non compromises (email, agenda, listes)
    • Séparez-vous des comptes partagés — même si c’est contraignant
    • Choisissez en conscience les outils qui vous correspondent
  • Fixez des limites technologiques :

    • Utilisez des alias en ligne (surtout pour comptes de récupération)
    • Désactivez accusés de lecture, historique de position, synchronisation
    • Privilégiez les comptes jetables pour échanges risqués (ex. garde d’enfants)
  • Éliminez la surveillance passive :

    • Vérifiez les objets connectés et liaisons cloud
    • Réinitialisez ou déconnectez les appareils anciennement utilisés
    • Révoquez les permissions superflues — surtout caméra, micro, GPS

Un mot sur cette section

Ces stratégies visent à vous redonner de l’air — pas à vous submerger davantage.

Commencez par le plus facile. Avancez vers le plus difficile. Et ne restez pas seul·e si possible.

À suivre : À qui parler (et quand) →