Qui cause le préjudice ou effectue la surveillance ?
Spoiler : ce n’est pas toujours l’ex. Il y a aussi les facilitateurs (applications, tiers) et les opportunistes numériques qui profitent de vos données compromises.
Imaginons que vous êtes suivi·e, mais pas dans le sens d’une ruelle sombre. Plutôt dans le sens où votre téléphone sait toujours où vous êtes, vos messages semblent étrangement publics et votre ex-partenaire est étrangement bien informé·e sur des choses que vous ne lui avez jamais dites.
Bienvenue dans la face numérique des violences, où la technologie du quotidien devient une boîte à outils de contrôle.
La modélisation des menaces, dans ce contexte, est simplement une manière sophistiquée de dire : « Essayons de comprendre ce qui pourrait mal se passer, qui pourrait en être responsable, comment ils pourraient s’y prendre et quelles pourraient être les conséquences — avant que cela n’arrive ou ne s’aggrave. »
C’est comme faire un diagnostic de sécurité pour votre maison, mais pour votre vie numérique.
La plupart des modèles de sécurité technologique sont conçus pour les entreprises : pare-feux, hackers, panique en salle de réunion.
Ce n’est pas le cas ici.
Ici, la menace n’est pas une silhouette mystérieuse en sweat à capuche — c’est une personne avec qui vous partagez peut-être un lit, un enfant ou un compte Netflix. Ils ne « piratent » peut-être pas au sens hollywoodien, mais ils ont souvent :
Ce qui change complètement les règles.
Parce que reconnaître le schéma est la première étape pour le briser.
Il ne s’agit pas de blâmer qui que ce soit d’être ciblé. Bien au contraire. La plupart des technologies sont conçues pour être ouvertes, pratiques et — malheureusement — adaptées aux abuseurs. Mais une fois que vous pouvez nommer le problème, vous pouvez commencer à élaborer des stratégies.
Cela aide aussi les travailleurs sociaux, les professionnels du droit et toute autre personne impliquée à comprendre que :
Nous utilisons ce modèle pour comprendre, pas pour diagnostiquer. Chaque situation est différente, et il n’y a pas de solution universelle. Mais réfléchir à ce qui est en danger, qui pourrait en profiter et comment ils pourraient s’y prendre ? C’est un pas solide vers le recouvrement du contrôle.
Nous divisons les choses en catégories simples et accessibles :
Spoiler : ce n’est pas toujours l’ex. Il y a aussi les facilitateurs (applications, tiers) et les opportunistes numériques qui profitent de vos données compromises.
Pensez à : vos appareils, messages, finances, localisation—même votre identité. Tout ce qui peut être vu, volé ou saboté se trouve ici.
Par accès physique (« Je devais vérifier tes messages »), des fonctions sournoises comme la synchro cloud ou des astuces techniques comme l’espionnage Wi-Fi. Certaines méthodes sont numériques. D’autres, émotionnelles.
Du stalkerware à l’usurpation, en passant par le gaslighting via objets connectés ou l’utilisation de vos photos contre vous—passage de la théorie à la pratique.
Surveillance. Isolement. Atteinte à la réputation. Sabotage financier. Ce n’est pas qu’un téléphone piraté—c’est votre indépendance qui est grignotée.
Effets à long terme : anxiété, risques pour la sécurité, problèmes juridiques et perte de confiance dans la technologie (ou les gens). Ce n’est pas de la paranoïa s’ils vous surveillent — surtout s’ils ont acheté le logiciel espion sur Amazon