Relier impacts et réponses
Quand la technologie devient un outil de contrôle, les impacts peuvent sembler insurmontables, psychologiques, physiques, financiers, légaux, et profondément personnels.
Mais à chaque forme de violence correspond une contre-stratégie possible. Ceci n’est pas une liste de solutions miracles. C’est une carte. Pour vous aider à trouver un point de départ.
Ce guide détaille chaque type d’impact majeur et propose des réponses, que vous soyez encore dans la situation ou déjà sorti.
Les liens vers guides pratiques et outils suivront. Pour l’instant, concentrez-vous sur regagner espace, clarté et confiance.
Dommages psychologiques → détox numérique & soutien adapté au trauma
Ce qui se passe : La surveillance, même sa menace, provoque anxiété, hypervigilance et épuisement. Doutes constants sur vos appareils, environnement et choix.
Stratégies :
Détox numérique ciblée :
- Utilisez un carnet offline pour notes importantes ou journal
- Désignez un appareil « propre » sans connexions pour l’essentiel
- Éloignez-vous des réseaux sociaux s’ils servent à vous surveiller ou provoquer
Soutien spécialisé :
- Privilégiez les services violences conjugales comprenant les abus technologiques
- Consultez des thérapeutes formés aux traumas (surtout au contrôle coercitif)
- Ignorez les conseils du type « change ton mot de passe », ils ne vous visent pas
Outils de clarté :
- Tenez un registre (digital ou papier) des comportements suspects de vos appareils
- Journalisez émotions et réactions pour identifier des schémas et retrouver confiance en votre jugement
Risques physiques → hygiène géographique & plan d’urgence
Ce qui se passe : La géolocalisation et objets connectés permettent de vous traquer ou coincer. Dans le pire cas, ils facilitent des passages à l’acte.
Stratégies :
Sécurisez votre position :
- Désactivez le partage en temps réel sur Google/Apple
- Vérifiez les apps comme Life360, Find My et historiques de trajets
- Réinitialisez les permissions de localisation (elles se réactivent souvent après mises à jour)
Détectez les traqueurs :
- Scannez AirTags et similaires (Android : Tracker Detect ; Apple : alertes intégrées)
- Inspectez véhicules, sacs, animaux, affaires d’enfants
Urgence & planification :
- Ayez un téléphone vierge avec contacts vitaux et accès 2FA
- Gardez les numéros d’urgence sur papier ou dans un carnet physique
- Préparez un plan de sortie numérique avec accès de secours à documents/comptes clés
Préjudices financiers → récupération de comptes & preuves
Ce qui se passe : Comptes verrouillés, fonds volés, candidatures bloquées, crédit saccagé. Certains actes sont discrets, d’autres flagrants.
Stratégies :
Audit des comptes :
- Reprenez l’accès à banque, cloud, plateformes pro et email via un appareil propre
- Modifiez d’abord les infos de récupération, puis les mots de passe
- Bloquez les comptes partagés après en avoir créé de nouveaux indépendants
Tracez le sabotage :
- Capturez les transactions ou connexions non autorisées
- Listez candidatures supprimées, fichiers manquants ou rejets inexplicables
- Envisagez une alerte fraude ou gel de crédit auprès des agences
Reconstruisez un filet :
- Si possible, alertez votre employeur sur des activités suspectes
- Archivez tout impact financier, utile pour d’éventuelles procédures
Péril juridique → collecte de preuves & calme tactique
Ce qui se passe : Les abuseurs falsifient captures, mettent en scène des messages ou provoquent des interventions policières. Pire : le système comprend mal les abus technologiques.
Stratégies :
Capturez sans alerter :
- Faites des captures contextuelles (avec horodatage et métadonnées)
- Enregistrez en vidéo les manipulations (ex. réglages de thermostat, alertes)
- Exportez les messages avec des outils discrets
Sauvegardez malin :
- Stockez les preuves sur cloud sécurisé avec 2FA ou clés USB chiffrées
- Faites attester leur existence par un tiers (conseiller·e, assistant·e social·e)
Ne supprimez pas trop vite :
- Gardez même les messages pénibles, ils contredisent les faux.
- En cas de doute, sauvegardez d’abord, supprimez plus tard, en sécurité.
Alliés experts :
- Contactez des cliniques juridiques, associations tech ou services violences formés au numérique
- N’attendez pas que police ou justice comprennent d’eux-mêmes, fournissez des explications
Perte d’autonomie → frontières & reset digital
Ce qui se passe : L’abus technologique ronge l’indépendance. Même après la séparation, les routines restent marquées par la manipulation passée, vos déplacements, apps utilisées ou évitées.
Stratégies :
Reprenez vos habitudes :
- Optez pour de nouvelles plateformes non compromises (email, agenda, listes)
- Séparez-vous des comptes partagés, même si c’est contraignant
- Choisissez en conscience les outils qui vous correspondent
Fixez des limites technologiques :
- Utilisez des alias en ligne (surtout pour comptes de récupération)
- Désactivez accusés de lecture, historique de position, synchronisation
- Privilégiez les comptes jetables pour échanges risqués (ex. garde d’enfants)
Éliminez la surveillance passive :
- Vérifiez les objets connectés et liaisons cloud
- Réinitialisez ou déconnectez les appareils anciennement utilisés
- Révoquez les permissions superflues, surtout caméra, micro, GPS
Un mot sur cette section
Ces stratégies visent à vous redonner de l’air, pas à vous submerger davantage.
Commencez par le plus facile. Avancez vers le plus difficile. Et ne restez pas seul·e si possible.
À suivre : À qui parler (et quand) →