Modélisation des menaces numériques pour les violences conjugales

Un aperçu de la modélisation des menaces numériques dans le contexte des violences facilitées par la technologie.

Comment ce modèle de menace fonctionne (et pourquoi il est important)

Imaginons que vous êtes suivi·e, mais pas dans le sens d’une ruelle sombre. Plutôt dans le sens où votre téléphone sait toujours où vous êtes, vos messages semblent étrangement publics et votre ex-partenaire est étrangement bien informé·e sur des choses que vous ne lui avez jamais dites.

Bienvenue dans la face numérique des violences, où la technologie du quotidien devient une boîte à outils de contrôle.

La modélisation des menaces, dans ce contexte, est simplement une manière sophistiquée de dire : « Essayons de comprendre ce qui pourrait mal se passer, qui pourrait en être responsable, comment ils pourraient s’y prendre et quelles pourraient être les conséquences — avant que cela n’arrive ou ne s’aggrave. »

C’est comme faire un diagnostic de sécurité pour votre maison, mais pour votre vie numérique.

Pourquoi les survivant·e·s ont besoin d’un modèle différent

La plupart des modèles de sécurité technologique sont conçus pour les entreprises : pare-feux, hackers, panique en salle de réunion.
Ce n’est pas le cas ici.

Ici, la menace n’est pas une silhouette mystérieuse en sweat à capuche — c’est une personne avec qui vous partagez peut-être un lit, un enfant ou un compte Netflix. Ils ne « piratent » peut-être pas au sens hollywoodien, mais ils ont souvent :

  • Un accès (à vos appareils, comptes ou mots de passe)
  • Une connaissance (de vos habitudes, routines, déclencheurs émotionnels)
  • Une motivation (pour vous surveiller, vous contrôler ou vous nuire)

Ce qui change complètement les règles.

Pourquoi ce modèle est utile

Parce que reconnaître le schéma est la première étape pour le briser.

Il ne s’agit pas de blâmer qui que ce soit d’être ciblé. Bien au contraire. La plupart des technologies sont conçues pour être ouvertes, pratiques et — malheureusement — adaptées aux abuseurs. Mais une fois que vous pouvez nommer le problème, vous pouvez commencer à élaborer des stratégies.

Cela aide aussi les travailleurs sociaux, les professionnels du droit et toute autre personne impliquée à comprendre que :

  • Ce n’est pas « juste un problème technologique »
  • Ce n’est pas de la « paranoïa »
  • Et non, « bloque-les simplement » n’est pas une solution

Nous utilisons ce modèle pour comprendre, pas pour diagnostiquer. Chaque situation est différente, et il n’y a pas de solution universelle. Mais réfléchir à ce qui est en danger, qui pourrait en profiter et comment ils pourraient s’y prendre ? C’est un pas solide vers le recouvrement du contrôle.

Comment fonctionne le modèle

Nous divisons les choses en catégories simples et accessibles :


Qui cause le préjudice ou effectue la surveillance ?

Spoiler : ce n’est pas toujours l’ex. Il y a aussi les facilitateurs (applications, tiers) et les opportunistes numériques qui profitent de vos données compromises.

Que faut-il protéger ?

Pensez à : vos appareils, messages, finances, localisation—même votre identité. Tout ce qui peut être vu, volé ou saboté se trouve ici.

Comment pénètrent-ils ?

Par accès physique (« Je devais vérifier tes messages »), des fonctions sournoises comme la synchro cloud ou des astuces techniques comme l’espionnage Wi-Fi. Certaines méthodes sont numériques. D’autres, émotionnelles.

À quoi cela ressemble-t-il concrètement ?

Du stalkerware à l’usurpation, en passant par le gaslighting via objets connectés ou l’utilisation de vos photos contre vous—passage de la théorie à la pratique.

Quels types de préjudices cela peut-il causer ?

Surveillance. Isolement. Atteinte à la réputation. Sabotage financier. Ce n’est pas qu’un téléphone piraté—c’est votre indépendance qui est grignotée.

Et que peut-il vous faire ?

Effets à long terme : anxiété, risques pour la sécurité, problèmes juridiques et perte de confiance dans la technologie (ou les gens). Ce n’est pas de la paranoïa s’ils vous surveillent — surtout s’ils ont acheté le logiciel espion sur Amazon