Relier impacts et réponses
Quand la technologie devient un outil de contrôle, les impacts peuvent sembler insurmontables — psychologiques, physiques, financiers, légaux, et profondément personnels.
Mais à chaque forme de violence correspond une contre-stratégie possible. Ceci n’est pas une liste de solutions miracles. C’est une carte. Pour vous aider à trouver un point de départ.
Ce guide détaille chaque type d’impact majeur et propose des réponses — que vous soyez encore dans la situation ou déjà sorti.
Les liens vers guides pratiques et outils suivront. Pour l’instant, concentrez-vous sur regagner espace, clarté et confiance.
Dommages psychologiques → détox numérique & soutien adapté au trauma
Ce qui se passe : La surveillance — même sa menace — provoque anxiété, hypervigilance et épuisement. Doutes constants sur vos appareils, environnement et choix.
Stratégies :
Détox numérique ciblée :
- Utilisez un carnet offline pour notes importantes ou journal
- Désignez un appareil « propre » sans connexions pour l’essentiel
- Éloignez-vous des réseaux sociaux s’ils servent à vous surveiller ou provoquer
Soutien spécialisé :
- Privilégiez les services violences conjugales comprenant les abus technologiques
- Consultez des thérapeutes formés aux traumas (surtout au contrôle coercitif)
- Ignorez les conseils du type « change ton mot de passe » — ils ne vous visent pas
Outils de clarté :
- Tenez un registre (digital ou papier) des comportements suspects de vos appareils
- Journalisez émotions et réactions pour identifier des schémas et retrouver confiance en votre jugement
Risques physiques → hygiène géographique & plan d’urgence
Ce qui se passe : La géolocalisation et objets connectés permettent de vous traquer ou coincer. Dans le pire cas, ils facilitent des passages à l’acte.
Stratégies :
Sécurisez votre position :
- Désactivez le partage en temps réel sur Google/Apple
- Vérifiez les apps comme Life360, Find My et historiques de trajets
- Réinitialisez les permissions de localisation (elles se réactivent souvent après mises à jour)
Détectez les traqueurs :
- Scannez AirTags et similaires (Android : Tracker Detect ; Apple : alertes intégrées)
- Inspectez véhicules, sacs, animaux, affaires d’enfants
Urgence & planification :
- Ayez un téléphone vierge avec contacts vitaux et accès 2FA
- Gardez les numéros d’urgence sur papier ou dans un carnet physique
- Préparez un plan de sortie numérique avec accès de secours à documents/comptes clés
Préjudices financiers → récupération de comptes & preuves
Ce qui se passe : Comptes verrouillés, fonds volés, candidatures bloquées, crédit saccagé. Certains actes sont discrets, d’autres flagrants.
Stratégies :
Audit des comptes :
- Reprenez l’accès à banque, cloud, plateformes pro et email via un appareil propre
- Modifiez d’abord les infos de récupération, puis les mots de passe
- Bloquez les comptes partagés après en avoir créé de nouveaux indépendants
Tracez le sabotage :
- Capturez les transactions ou connexions non autorisées
- Listez candidatures supprimées, fichiers manquants ou rejets inexplicables
- Envisagez une alerte fraude ou gel de crédit auprès des agences
Reconstruisez un filet :
- Si possible, alertez votre employeur sur des activités suspectes
- Archivez tout impact financier — utile pour d’éventuelles procédures
Péril juridique → collecte de preuves & calme tactique
Ce qui se passe : Les abuseurs falsifient captures, mettent en scène des messages ou provoquent des interventions policières. Pire : le système comprend mal les abus technologiques.
Stratégies :
Capturez sans alerter :
- Faites des captures contextuelles (avec horodatage et métadonnées)
- Enregistrez en vidéo les manipulations (ex. réglages de thermostat, alertes)
- Exportez les messages avec des outils discrets
Sauvegardez malin :
- Stockez les preuves sur cloud sécurisé avec 2FA ou clés USB chiffrées
- Faites attester leur existence par un tiers (conseiller·e, assistant·e social·e)
Ne supprimez pas trop vite :
- Gardez même les messages pénibles — ils contredisent les faux.
- En cas de doute, sauvegardez d’abord — supprimez plus tard, en sécurité.
Alliés experts :
- Contactez des cliniques juridiques, associations tech ou services violences formés au numérique
- N’attendez pas que police ou justice comprennent d’eux-mêmes — fournissez des explications
Perte d’autonomie → frontières & reset digital
Ce qui se passe : L’abus technologique ronge l’indépendance. Même après la séparation, les routines restent marquées par la manipulation passée — vos déplacements, apps utilisées ou évitées.
Stratégies :
Reprenez vos habitudes :
- Optez pour de nouvelles plateformes non compromises (email, agenda, listes)
- Séparez-vous des comptes partagés — même si c’est contraignant
- Choisissez en conscience les outils qui vous correspondent
Fixez des limites technologiques :
- Utilisez des alias en ligne (surtout pour comptes de récupération)
- Désactivez accusés de lecture, historique de position, synchronisation
- Privilégiez les comptes jetables pour échanges risqués (ex. garde d’enfants)
Éliminez la surveillance passive :
- Vérifiez les objets connectés et liaisons cloud
- Réinitialisez ou déconnectez les appareils anciennement utilisés
- Révoquez les permissions superflues — surtout caméra, micro, GPS
Un mot sur cette section
Ces stratégies visent à vous redonner de l’air — pas à vous submerger davantage.
Commencez par le plus facile. Avancez vers le plus difficile. Et ne restez pas seul·e si possible.
À suivre : À qui parler (et quand) →