Comprendre la violence technologique

Sécurité avant tout Problématique

Comprendre la violence technologique

  • 17 825

  • 6 min. de lecture

De tout temps, les outils technologiques ont été utilisés par des agresseurs pour gagner du pouvoir sur leur partenaire. Ce qui caractérise la période actuelle est que ces outils sont de plus en plus nombreux, efficaces, accessibles et abordables. Que ce soit via les appareils cellulaires, les applications, les réseaux sociaux, la domotique, ou autre chose, les opportunités des agresseurs sont nombreuses et il peut être complexe de déceler la violence technologique dans sa vie et de savoir comment s’en protéger.

De nos jours, la question, n’est plus «est-ce que la personne vit de la violence technologique?» mais plutôt «de quelles formes de violence technologique est-elle victime?»

Lab 2038

Le contexte particulier de la violence conjugale

Dans d’autres contextes que la violence conjugale, l’espionnage par exemple, les activités de surveillance technologique sont faites de façon furtive, secrète et difficile à détecter, pour que la cible ne se rende pas compte qu'elle est surveillée. Dans le cas de la violence conjugale, bien que la surveillance puisse effectivement être furtive, les activités de surveillance peuvent aussi être menées de façon explicite, car l’agresseur se donne un droit de contrôle sur sa partenaire et ne se cache donc pas nécessairement de la surveiller. C’est le cas par exemple d’un agresseur qui fait souvent allusion aux informations dont il dispose pour gagner du pouvoir sur sa partenaire.

Trois objectifs : surveillance, manipulation et harcèlement

La violence technologique sert généralement trois fonctions. La première est la fonction de surveillance. Les outils sont alors utilisés pour surveiller les activités en ligne et hors ligne pour extraire de l’information stratégique au sujet des allées et venues de la victime, de ses démarches ou de ses communications. La seconde est la fonction de manipulation. Les outils sont alors utilisés pour véhiculer des messages visant à influencer la victime, à rattraper la situation après une agression, à la convaincre, à l’amadouer, à lui faire changer d’idée, à créer de la confusion, etc.  La troisième est la fonction de harcèlement et d’intimidation. Les outils sont alors utilisés pour entrer en contact avec la victime de façon intrusive, lui imposer la poursuite des communications, l’intimider ou faire pression sur elle. 

Accès physique aux appareils électroniques

La violence technologique dans les contextes de violence entre partenaires intimes est facilitée par le fait que les partenaires violents ont souvent eu accès aux appareils de la victime (avant la rupture) et à ceux des enfants (avant et après la rupture). Par ce contact direct avec les ordinateurs, tablettes, téléphones intelligents et jeux électroniques, ils ont une opportunité en or de se servir de ces outils. Ils peuvent y consulter l’historique de navigation sur internet, les courriels, les messages texto, les échanges sur les réseaux sociaux, etc. Ils peuvent également modifier les paramètres de sécurité ou de confidentialité des appareils ou installer des logiciels ou applications malveillantes (espiongiciels) qui leur permettront de poursuivre leur intrusion même s’ils n’avaient plus accès aux appareils par la suite. Ils peuvent aussi tenter de nuire à la victime en effaçant des documents importants liés au travail, à la collecte de preuves, ou à la vie personnelle.

Appareils de surveillance

De plus en plus d’agresseurs utilisent des appareils physiques comme des caméras, des micros, des dispositifs gps comme, des “air-tags” ou des “tile” ou même certains modèles de “Air pods” localisables pour suivre  les déplacements de quelqu’un. Ces outils peuvent être camouflés dans des faux fils USB, ou glissés dans le sac d’un enfant, dans une sacoche, dans un toutou, dans une voiture ou encore camouflés dans un domicile.

Accès aux comptes en ligne

Les agresseurs conjugaux peuvent utiliser l’information privilégiée dont ils disposent ou qu’ils soutirent à la victime (comme ses mots de passe ou les détails de sa vie intime qui lui permettent de répondre aux questions secrètes pour accéder à un compte) pour entrer dans ses comptes personnels (comptes en ligne, applications, réseaux sociaux, courriels, etc.) et ainsi la surveiller. Il peuvent ainsi surveiller ses déplacements, ses courriels, ses messages sur les réseaux sociaux, ses contacts, ses appels entrants et sortants, ses appareils connectés, ses achats, etc. Ils peuvent aussi envoyer des messages ou faire des publications sur les réseaux sociaux en se faisant passer pour la victime pour lui nuire ou miner sa crédibilité. Tous les types de comptes peuvent apporter des informations utiles pour les auteurs de violence : l’accès au compte bancaire permet de surveiller ses achats et ses entrées d’argent, l’accès au compte Uber permet de voir ses déplacements et de voir où elle se fait livrer de la nourriture, l’accès au compte courriel permet de savoir à qui elle parle et ce qu’elle planifie, l’accès au compte Amazon permet d’avoir accès à sa nouvelle adresse, etc.

Indices de la présence de violence technologique

  • Des publications sont faites en son nom et à son insu sur les médias sociaux;
  • Des appareils inconnus sont connectés à ses comptes en ligne;
  • Des nouveaux messages sont marqués comme “lus” dans sa boîte de réception;
  • Des fichiers ou des applications apparaissent ou disparaissent de ses appareils;
  • Le partenaire possède des informations qui ne sont pas disponibles ailleurs que sur ses comptes en ligne;
  • Le partenaire semble savoir des choses qui ne lui ont pas été mentionnées : ses allées et venues, qui on a vu, à qui on a parlé, ce qu’on a acheté, ce qu’un.e ami.e a écrit dans un message, avec qui on a rendez-vous, etc.;
  • On a la sensation d’être physiquement suivi-e hors-ligne en temps réel;
  • La batterie de son appareil se décharge plus rapidement qu’à l’habitude;
  • Certaines applications utilisent un nombre déraisonnable de données ou de mémoire;
  • L’icône de la caméra de son appareil s’affiche alors qu’on ne l’utilise pas;
  • Etc.

*L'absence d'indice ne signifie pas qu'il n'y a pas de violence technologique, puisqu'elle est souvent extrêmement subtile et qu'elle laisse peu de traces. C'est pourquoi il est utile de mettre en place des stratégies d'autodéfense technologique, que l'on constate des indices ou pas.

Consultez notre Guide d'autodéfense technologique en violence conjugale pour des conseils pratiques face à la violence technologique.

Cet article a été rédigé avec le soutien de Lab 2038 et Co-Savoir, deux organismes sans but lucratif impliqués en recherche et intervention à l'intersection de la sécurité numérique et de la violence conjugale.

SOS violence conjugale

E-Magazine SOS-INFO

Téléchargez la version électronique de tous nos articles.

Ce format peut être plus pratique dans certaines situations, notamment pour partager les articles en version imprimée, ou pour les avoir sous la main dans un contexte d’intervention.

Téléchargez cet article

Bien que la violence conjugale touche majoritairement des femmes, elle peut aussi toucher les hommes et les personnes issues de la diversité sexuelle et de genre. Les services de SOS violence conjugale sont offerts à toutes les personnes touchées par la problématique.

Des questions ?
Besoin d'en parler ?
Nous sommes là.

Contactez une intervenante

Services par clavardage

Par clavardage, nous sommes en mesure de vous offrir un temps d'échange sur votre situation, et nous pourrons ensuite vous parler des ressources qui pourraient être utiles pour la suite. Nous sommes disponibles en moyenne pour une trentaine de minutes par échange.

Comment ça marche ?

  • Cliquez sur le lien ci-dessous.
  • Si une intervenante est en ligne, la fenêtre de conversation s'ouvrira.
  • Si aucune intervenante n'est en ligne, vous pouvez nous écrire à sos@sosviolenceconjugale.ca ou nous appeler au 1 800 363-9010 (24/7).
Commencer