Guide d'autodéfense technologique en violence conjugale

Sécurité avant tout Se préparer à partir

Guide d'autodéfense technologique en violence conjugale

  • 5934

  • 10 min. de lecture

De tout temps, les outils technologiques ont été utilisés par des agresseurs pour gagner du pouvoir sur leur partenaire. Ce qui caractérise la période actuelle est que ces outils sont de plus en plus nombreux, efficaces, accessibles et abordables. Que ce soit via les appareils cellulaires, les applications, les réseaux sociaux, la domotique, ou autre chose, les opportunités des agresseurs sont nombreuses et il peut être complexe de déceler la violence technologique dans sa vie et de savoir comment s’en protéger.

De nos jours, la question, n’est plus «est-ce que la personne vit de la violence technologique?» mais plutôt «de quelles formes de violence technologique est-elle victime?»

Lab 2038

Le contexte particulier de la violence conjugale

Dans d’autres contextes que la violence conjugale, l’espionnage par exemple, les activités de surveillance technologique sont faites de façon furtive, secrète et difficile à détecter, pour que la cible ne se rende pas compte qu'elle est surveillée. Dans le cas de la violence conjugale, bien que la surveillance puisse effectivement être furtive, les activités de surveillance peuvent aussi être menées de façon explicite, car l’agresseur se donne un droit de contrôle sur sa partenaire et ne se cache donc pas nécessairement de la surveiller. C’est le cas par exemple d’un agresseur qui fait souvent allusion aux informations dont il dispose pour gagner du pouvoir sur sa partenaire.

Trois objectifs : surveillance, manipulation et harcèlement

La violence technologique sert généralement trois fonctions. La première est la fonction de surveillance. Les outils sont alors utilisés pour surveiller les activités en ligne et hors ligne pour extraire de l’information stratégique au sujet des allées et venues de la victime, de ses démarches ou de ses communications. La seconde est la fonction de manipulation. Les outils sont alors utilisés pour véhiculer des messages visant à influencer la victime, à rattraper la situation après une agression, à la convaincre, à l’amadouer, à lui faire changer d’idée, à créer de la confusion, etc.  La troisième est la fonction de harcèlement et d’intimidation. Les outils sont alors utilisés pour entrer en contact avec la victime de façon intrusive, lui imposer la poursuite des communications, l’intimider ou faire pression sur elle. 

Le défi avec la diversification des technologies connectées dans ce contexte est qu'il devient plus difficile de couper le contact, même après s'être éloignée physiquement d’un agresseur.

CDEACF

Accès physique aux appareils électroniques

La violence technologique dans les contextes de violence entre partenaires intimes est facilitée par le fait que les partenaires violents ont souvent eu accès aux appareils de la victime (avant la rupture) et à ceux des enfants (avant et après la rupture). Par ce contact direct avec les ordinateurs, tablettes, téléphones intelligents et jeux électroniques, ils ont une opportunité en or de se servir de ces outils. Ils peuvent y consulter l’historique de navigation sur internet, les courriels, les messages texto, les échanges sur les réseaux sociaux, etc. Ils peuvent également modifier les paramètres de sécurité ou de confidentialité des appareils ou installer des logiciels ou applications malveillantes (espiongiciels) qui leur permettront de poursuivre leur intrusion même s’ils n’avaient plus accès aux appareils par la suite. Ils peuvent aussi tenter de nuire à la victime en effaçant des documents importants liés au travail, à la collecte de preuves, ou à la vie personnelle.

Appareils de surveillance

De plus en plus d’agresseurs utilisent des appareils physiques comme des caméras, des micros, des dispositifs gps comme, des “air-tags” ou des “tile” ou même certains modèles de “Air pods” localisables pour suivre  les déplacements de quelqu’un. Ces outils peuvent être camouflés dans des faux fils USB, ou glissés dans le sac d’un enfant, dans une sacoche, dans un toutou, dans une voiture ou encore camouflés dans un domicile.

Accès non-autorisé aux comptes

Les agresseurs conjugaux peuvent utiliser l’information privilégiée dont ils disposent ou qu’ils soutirent à la victime (comme ses mots de passe ou les détails de sa vie intime qui lui permettent de répondre aux questions secrètes pour accéder à un compte) pour entrer dans ses comptes personnels (comptes en ligne, applications, réseaux sociaux, courriels, etc.) et ainsi la surveiller. Il peuvent ainsi surveiller ses déplacements, ses courriels, ses messages sur les réseaux sociaux, ses contacts, ses appels entrants et sortants, ses appareils connectés, ses achats, etc. Ils peuvent aussi envoyer des messages ou faire des publications sur les réseaux sociaux en se faisant passer pour la victime pour lui nuire ou miner sa crédibilité. Tous les types de comptes peuvent apporter des informations utiles pour les auteurs de violence : l’accès au compte bancaire permet de surveiller ses achats et ses entrées d’argent, l’accès au compte Uber permet de voir ses déplacements et de voir où elle se fait livrer de la nourriture, l’accès au compte courriel permet de savoir à qui elle parle et ce qu’elle planifie, l’accès au compte Amazon permet d’avoir accès à sa nouvelle adresse, etc.

Indices de la présence de violence technologique

  • Des publications sont faites en son nom et à son insu sur les médias sociaux;
  • Des appareils inconnus sont connectés à ses comptes en ligne;
  • Des nouveaux messages sont marqués comme “lus” dans sa boîte de réception;
  • Des fichiers ou des applications apparaissent ou disparaissent de ses appareils;
  • Le partenaire possède des informations qui ne sont pas disponibles ailleurs que sur ses comptes en ligne;
  • Le partenaire semble savoir des choses qui ne lui ont pas été mentionnées : qui on a vu, à qui on a parlé, ce qu’on a acheté, ce qu’un.e ami.e a écrit dans un message, avec qui on a rendez-vous, etc.;
  • On a la sensation d’être physiquement suivi-e hors-ligne en temps réel;
  • La batterie de son appareil se décharge plus rapidement qu’à l’habitude;
  • Certaines applications utilisent un nombre déraisonnable de données ou de mémoire;
  • L’icône de la caméra de son appareil s’affiche alors qu’on ne l’utilise pas.

Conseils d’auto-défense technologique : avant la rupture

Lorsqu’on est en relation avec quelqu’un qui utilise la violence conjugale, on doit surtout prioriser sa sécurité immédiate et donc éviter toute action qui pourrait signaler au partenaire que l’on se doute qu’un appareil est surveillé. On attendra donc avant de changer des mots de passe, de désactiver des fonctions de géolocalisation ou de retirer une application ou un appareil de surveillance par exemple.

  • Toujours agir comme si le partenaire avait effectivement accès à ses appareils et à ses comptes;
  • Éviter d’utiliser des appareils auxquels le partenaire a accès pour faire la recherche d’information, la documentation ou toute démarche à propos de la situation de violence;
  • Favoriser la navigation en mode “anonyme” ou “privée”, sur un navigateur qui n’est pas connecté à un compte. Pour savoir si un navigateur est connecté à un compte (comme un compte Google), on peut vérifier en haut à droite de l’écran si une initiale ou une photo de profil est affichée. Si un compte est connecté, il sera alors préférable d’utiliser un autre navigateur;
  • Inspecter visuellement ses appareils électroniques et s’assurer que chaque fil ou dispositif (usb ou autre) est bien d’origine ou qu’il s’agit d’un item que l’on s’est soi-même procuré;
  • Vérifier si des appareils inconnus sont connectés à ses comptes en ligne;
  • Éviter d’apporter à la maison tout appareil, cellulaire ou ordinateur fourni par le travail, afin de conserver son intégrité et de pouvoir continuer à l’utiliser pour ses démarches;
  • Créer un compte courriel secret sur un appareil auquel le partenaire n’a pas accès, et se servir uniquement de ce courriel pour toute communication en lien avec la situation de violence (avec les ressources, ses proches, etc.);
  • Se procurer le nécessaire pour créer une «cage de Faraday», une barrière qui rend inoffensifs certains objets localisables et qui pourra être utilisée au moment opportun : un gros rouleau de papier aluminium ainsi qu'un contenant (comme un Tupperware) dont le couvercle comprend un joint d'étanchéité en caoutchouc. Alternativement, on peut aussi acheter une pochette identifiée comme étant un «sac de Faraday». 
  • Rencontrer les intervenant-es dans des lieux neutres plutôt que dans les ressources spécialisées en violence conjugale (au CLSC par exemple) et préparer des prétextes réalistes au cas où ses déplacements seraient surveillés et ensuite questionnés. 

Conseils d’auto-défense technologique : au moment du départ

Pour plus de sécurité, on suggère de suivre ces étapes après être partie de la maison mais avant d’arriver au lieu de votre hébergement, pour garder ce lieu confidentiel. Idéalement, on peut le faire dans le stationnement d’un poste de police (lorsque c’est possible) ou dans un lieu public pour avoir de l’aide en cas de danger. 

  • Si on fait partie d'un partage familial sur ses appareils mobiles, supprimer le compte de son partenaire (si on est responsable du compte) ou retirer son compte et celui de ses enfants du partage familial (si on n'est pas responsable du compte). S'il est impossible de le faire sur un appareil (comme c'est souvent le cas s'il appartient à un enfant), enlever la batterie de l'appareil (ou le décharger entièrement) et ne pas s’en servir tant qu’on n’a pas résolu la question;
  • Désactiver les fonctions de localisation de tous les appareils qui peuvent comporter une fonction de localisation : cellulaires, montres intelligentes, ordinateurs, tablettes, ipods, jeux électroniques, jouets connectés à internet, etc. Au besoin, on peut enlever la batterie des appareils concernés (ou les décharger entièrement) pour neutraliser temporairement ces fonctions;
  • Inspecter visuellement sa voiture et ses biens pour détecter les appareils GPS ou autres éléments localisables comme les AirTag, Tile, ou AirPod;
  • Utiliser une application de détection des appareils Apple localisables ou des puces Tile, afin de recevoir une alerte si un appareil qui ne nous appartient pas se déplace avec soi;
  • Si un appareil GPS, AirTag, Tile, ou autre est localisé, enlever la batterie pour le désactiver ou envelopper l’item dans du papier d’aluminium (3 couches de tous les côtés minimum) et le mettre dans un contenant de plastique avec un scellant au couvercle pour le neutraliser.

Conseils d’auto-défense technologique : une fois en sécurité

Avant de modifier quoi que ce soit, il est important de documenter toute preuve de compromission, car il peut s'agir d’une infraction criminelle qu’on pourrait vouloir prouver devant la Cour éventuellement (garder des captures d’écran, des photos, les items localisables, avoir un témoin, etc.). 

  • Avant de commencer, Installer un logiciel antivirus et lancer la recherche de virus, de spywares (espiongiciels) ou de malwares pour les éliminer d’abord de ses appareils et de ceux de ses enfants;
  • Retirer les applications ou programmes permettant de partager l’accès à un appareil, comme Teamviewer et Anydesk;
  • Rétablir les réglages par défaut des appareils, après avoir fait une sauvegarde de ses données;
  • S’assurer que l’on connaît la fonction de chaque application ou programme qui demeure sur son appareil et éliminer toute application inconnue et tout fichier suspect;
  • Sélectionner le mode d’identification à deux facteurs pour tous les comptes que l’on souhaite conserver (réseaux sociaux, comptes de banque ou de carte de crédit, comptes liés au travail, certains comptes courriel, etc.);
  • Essayer de voir si des appareils inconnus ou appartenant à son partenaire sont connectés à ses comptes pour les éjecter (on peut chercher “activité de connexion” avec le nom du compte sur le web pour savoir comment);
  • Modifier ses mots de passe, utiliser un gestionnaire de mots de passe ou un dispositif de gestion des accès (comme une clé Yubikey) pour augmenter la sécurité des comptes en ligne;
  • Fermer tous les comptes que l’on n’utilise pas sur une base régulière (applications, comptes en ligne comme Uber, Amazon, etc.) et en ré-ouvrir de nouveaux au besoin;
  • Si on pense que certains appareils ou services demeurent compromis, on peut les faire vérifier par les services TI de son employeur, dans un magasin d’électroniques ou encore avec le fournisseur d’un service (de téléphonie par exemple);
  • Au besoin, pour recueillir des preuves et éliminer tous les risques, on peut faire expertiser ses appareils par des professionnels. C’est une démarche qui peut être assez coûteuse, mais qui peut faciliter une plainte au criminel, pour utilisation non autorisée d’un ordinateur ou harcèlement par exemple.

Cet article a été rédigé avec le soutien de Lab 2038 et du Centre de documentation sur l'éducation des adultes et de la condition féminine (CDEACF), deux organismes sans but lucratif impliqués en recherche et intervention à l'intersection de la sécurité numérique et de la violence conjugale.

SOS violence conjugale

E-Magazine SOS-INFO

Téléchargez la version électronique de tous nos articles.

Ce format peut être plus pratique dans certaines situations, notamment pour partager les articles en version imprimée, ou pour les avoir sous la main dans un contexte d’intervention.

Téléchargez cet article

Bien que la violence conjugale touche majoritairement des femmes, elle peut aussi toucher les hommes et les personnes issues de la diversité sexuelle et de genre. Les services de SOS violence conjugale sont offerts à toutes les personnes touchées par la problématique.

Des questions ?
Besoin d'en parler ?
Nous sommes là.

Contactez une intervenante

Services par clavardage

Par clavardage, nous sommes en mesure de vous offrir un temps d'échange sur votre situation, et nous pourrons ensuite vous parler des ressources qui pourraient être utiles pour la suite. Nous sommes disponibles en moyenne pour une trentaine de minutes par échange.

Comment ça marche ?

  • Cliquez sur le lien ci-dessous.
  • Si une intervenante est en ligne, la fenêtre de conversation s'ouvrira.
  • Si aucune intervenante n'est en ligne, vous pouvez nous écrire à sos@sosviolenceconjugale.ca ou nous appeler au 1 800 363-9010 (24/7).
Commencer