Relier impacts et réponses

Associer les effets courants des abus numériques à des stratégies réalistes pour reprendre le contrôle.

Quand la technologie devient un outil de contrôle, les impacts peuvent sembler insurmontables, psychologiques, physiques, financiers, légaux, et profondément personnels.
Mais à chaque forme de violence correspond une contre-stratégie possible. Ceci n’est pas une liste de solutions miracles. C’est une carte. Pour vous aider à trouver un point de départ.

Ce guide détaille chaque type d’impact majeur et propose des réponses, que vous soyez encore dans la situation ou déjà sorti.
Les liens vers guides pratiques et outils suivront. Pour l’instant, concentrez-vous sur regagner espace, clarté et confiance.

Dommages psychologiques → détox numérique & soutien adapté au trauma

Ce qui se passe : La surveillance, même sa menace, provoque anxiété, hypervigilance et épuisement. Doutes constants sur vos appareils, environnement et choix.

Stratégies :

  • Détox numérique ciblée :

    • Utilisez un carnet offline pour notes importantes ou journal
    • Désignez un appareil « propre » sans connexions pour l’essentiel
    • Éloignez-vous des réseaux sociaux s’ils servent à vous surveiller ou provoquer
  • Soutien spécialisé :

    • Privilégiez les services violences conjugales comprenant les abus technologiques
    • Consultez des thérapeutes formés aux traumas (surtout au contrôle coercitif)
    • Ignorez les conseils du type « change ton mot de passe », ils ne vous visent pas
  • Outils de clarté :

    • Tenez un registre (digital ou papier) des comportements suspects de vos appareils
    • Journalisez émotions et réactions pour identifier des schémas et retrouver confiance en votre jugement

Risques physiques → hygiène géographique & plan d’urgence

Ce qui se passe : La géolocalisation et objets connectés permettent de vous traquer ou coincer. Dans le pire cas, ils facilitent des passages à l’acte.

Stratégies :

  • Sécurisez votre position :

    • Désactivez le partage en temps réel sur Google/Apple
    • Vérifiez les apps comme Life360, Find My et historiques de trajets
    • Réinitialisez les permissions de localisation (elles se réactivent souvent après mises à jour)
  • Détectez les traqueurs :

    • Scannez AirTags et similaires (Android : Tracker Detect ; Apple : alertes intégrées)
    • Inspectez véhicules, sacs, animaux, affaires d’enfants
  • Urgence & planification :

    • Ayez un téléphone vierge avec contacts vitaux et accès 2FA
    • Gardez les numéros d’urgence sur papier ou dans un carnet physique
    • Préparez un plan de sortie numérique avec accès de secours à documents/comptes clés

Préjudices financiers → récupération de comptes & preuves

Ce qui se passe : Comptes verrouillés, fonds volés, candidatures bloquées, crédit saccagé. Certains actes sont discrets, d’autres flagrants.

Stratégies :

  • Audit des comptes :

    • Reprenez l’accès à banque, cloud, plateformes pro et email via un appareil propre
    • Modifiez d’abord les infos de récupération, puis les mots de passe
    • Bloquez les comptes partagés après en avoir créé de nouveaux indépendants
  • Tracez le sabotage :

    • Capturez les transactions ou connexions non autorisées
    • Listez candidatures supprimées, fichiers manquants ou rejets inexplicables
    • Envisagez une alerte fraude ou gel de crédit auprès des agences
  • Reconstruisez un filet :

    • Si possible, alertez votre employeur sur des activités suspectes
    • Archivez tout impact financier, utile pour d’éventuelles procédures

Péril juridique → collecte de preuves & calme tactique

Ce qui se passe : Les abuseurs falsifient captures, mettent en scène des messages ou provoquent des interventions policières. Pire : le système comprend mal les abus technologiques.

Stratégies :

  • Capturez sans alerter :

    • Faites des captures contextuelles (avec horodatage et métadonnées)
    • Enregistrez en vidéo les manipulations (ex. réglages de thermostat, alertes)
    • Exportez les messages avec des outils discrets
  • Sauvegardez malin :

    • Stockez les preuves sur cloud sécurisé avec 2FA ou clés USB chiffrées
    • Faites attester leur existence par un tiers (conseiller·e, assistant·e social·e)
  • Ne supprimez pas trop vite :

    • Gardez même les messages pénibles, ils contredisent les faux.
    • En cas de doute, sauvegardez d’abord, supprimez plus tard, en sécurité.
  • Alliés experts :

    • Contactez des cliniques juridiques, associations tech ou services violences formés au numérique
    • N’attendez pas que police ou justice comprennent d’eux-mêmes, fournissez des explications

Perte d’autonomie → frontières & reset digital

Ce qui se passe : L’abus technologique ronge l’indépendance. Même après la séparation, les routines restent marquées par la manipulation passée, vos déplacements, apps utilisées ou évitées.

Stratégies :

  • Reprenez vos habitudes :

    • Optez pour de nouvelles plateformes non compromises (email, agenda, listes)
    • Séparez-vous des comptes partagés, même si c’est contraignant
    • Choisissez en conscience les outils qui vous correspondent
  • Fixez des limites technologiques :

    • Utilisez des alias en ligne (surtout pour comptes de récupération)
    • Désactivez accusés de lecture, historique de position, synchronisation
    • Privilégiez les comptes jetables pour échanges risqués (ex. garde d’enfants)
  • Éliminez la surveillance passive :

    • Vérifiez les objets connectés et liaisons cloud
    • Réinitialisez ou déconnectez les appareils anciennement utilisés
    • Révoquez les permissions superflues, surtout caméra, micro, GPS

Un mot sur cette section

Ces stratégies visent à vous redonner de l’air, pas à vous submerger davantage.

Commencez par le plus facile. Avancez vers le plus difficile. Et ne restez pas seul·e si possible.

À suivre : À qui parler (et quand) →