Guide d'autodéfense technologique en violence conjugale

Sécurité avant tout Se préparer à partir

Guide d'autodéfense technologique en violence conjugale

  • 17 934

  • 5 min. de lecture

La violence technologique touche maintenant une grande majorité des victimes de violence entre partenaires intimes. Cet article propose des moyens concrets pour mieux la déceler et pour s'en protéger, avant la rupture, au moment de partir et après.

Le défi avec la diversification des technologies connectées dans ce contexte est qu'il devient plus difficile de couper le contact, même après s'être éloignée physiquement d’un agresseur.

Co-Savoir

Indices de la présence de violence technologique

  • Des publications sont faites en son nom et à son insu sur les médias sociaux;
  • Des appareils inconnus sont connectés à ses comptes en ligne;
  • Des nouveaux messages sont marqués comme “lus” dans sa boîte de réception;
  • Des fichiers ou des applications apparaissent ou disparaissent de ses appareils;
  • Le partenaire possède des informations qui ne sont pas disponibles ailleurs que sur ses comptes en ligne;
  • Le partenaire semble savoir des choses qui ne lui ont pas été mentionnées : ses allées et venues, qui on a vu, à qui on a parlé, ce qu’on a acheté, ce qu’un.e ami.e a écrit dans un message, avec qui on a rendez-vous, etc.;
  • On a la sensation d’être physiquement suivi-e hors-ligne en temps réel;
  • La batterie de son appareil se décharge plus rapidement qu’à l’habitude;
  • Certaines applications utilisent un nombre déraisonnable de données ou de mémoire;
  • L’icône de la caméra de son appareil s’affiche alors qu’on ne l’utilise pas;
  • Etc.

*L'absence d'indice ne signifie pas qu'il n'y a pas de violence technologique, puisqu'elle est souvent extrêmement subtile et qu'elle laisse peu de traces. C'est pourquoi il est utile de mettre en place des stratégies d'autodéfense technologique, que l'on constate des indices ou pas.

Conseils d’auto-défense technologique : avant la rupture

Lorsqu’on est en relation avec quelqu’un qui utilise la violence conjugale, on doit surtout prioriser sa sécurité immédiate et donc éviter toute action qui pourrait signaler au partenaire que l’on se doute qu’un appareil est surveillé. On attendra donc avant de changer des mots de passe, de désactiver des fonctions de géolocalisation ou de retirer une application ou un appareil de surveillance par exemple.

  • Toujours agir comme si le partenaire avait effectivement accès à ses appareils et à ses comptes;
  • Éviter d’utiliser des appareils auxquels le partenaire a accès pour faire la recherche d’information, la documentation ou toute démarche à propos de la situation de violence;
  • Favoriser la navigation en mode “anonyme” ou “privée”, sur un navigateur qui n’est pas connecté à un compte. Pour savoir si un navigateur est connecté à un compte (comme un compte Google), on peut vérifier en haut à droite de l’écran si une initiale ou une photo de profil est affichée. Si un compte est connecté, il sera alors préférable d’utiliser un autre navigateur;
  • Inspecter visuellement ses appareils électroniques et s’assurer que chaque fil ou dispositif (usb ou autre) est bien d’origine ou qu’il s’agit d’un item que l’on s’est soi-même procuré;
  • Vérifier si des appareils inconnus sont connectés à ses comptes en ligne;
  • Éviter d’apporter à la maison tout appareil, cellulaire ou ordinateur fourni par le travail, afin de conserver son intégrité et de pouvoir continuer à l’utiliser pour ses démarches;
  • Créer un compte courriel secret sur un appareil auquel le partenaire n’a pas accès, et se servir uniquement de ce courriel pour toute communication en lien avec la situation de violence (avec les ressources, ses proches, etc.);
  • Se procurer le nécessaire pour créer une «cage de Faraday», une barrière qui rend inoffensifs certains objets localisables et qui pourra être utilisée au moment opportun : un gros rouleau de papier aluminium ainsi qu'un contenant (comme un Tupperware) dont le couvercle comprend un joint d'étanchéité en caoutchouc. Alternativement, on peut aussi acheter une pochette identifiée comme étant un «sac de Faraday». 
  • Rencontrer les intervenant-es dans des lieux neutres plutôt que dans les ressources spécialisées en violence conjugale (au CLSC par exemple) et préparer des prétextes réalistes au cas où ses déplacements seraient surveillés et ensuite questionnés. 

Conseils d’auto-défense technologique : au moment du départ

Pour plus de sécurité, on suggère de suivre ces étapes après être partie de la maison mais avant d’arriver au lieu de votre hébergement, pour garder ce lieu confidentiel. Idéalement, on peut le faire dans le stationnement d’un poste de police (lorsque c’est possible) ou dans un lieu public pour avoir de l’aide en cas de danger. 

  • Si on fait partie d'un partage familial sur ses appareils mobiles, supprimer le compte de son partenaire (si on est responsable du compte) ou retirer son compte et celui de ses enfants du partage familial (si on n'est pas responsable du compte). S'il est impossible de le faire sur un appareil (comme c'est souvent le cas s'il appartient à un enfant), enlever la batterie de l'appareil (ou le décharger entièrement) et ne pas s’en servir tant qu’on n’a pas résolu la question;
  • Désactiver les fonctions de localisation de tous les appareils qui peuvent comporter une fonction de localisation : cellulaires, montres intelligentes, ordinateurs, tablettes, ipods, jeux électroniques, jouets connectés à internet, etc. Au besoin, on peut enlever la batterie des appareils concernés (ou les décharger entièrement) pour neutraliser temporairement ces fonctions;
  • Inspecter visuellement sa voiture et ses biens pour détecter les appareils GPS ou autres éléments localisables comme les AirTag, Tile, ou AirPod;
  • Utiliser une application de détection des appareils Apple localisables ou des puces Tile, afin de recevoir une alerte si un appareil qui ne nous appartient pas se déplace avec soi;
  • Si un appareil GPS, AirTag, Tile, ou autre est localisé, enlever la batterie pour le désactiver ou envelopper l’item dans du papier d’aluminium (3 couches de tous les côtés minimum) et le mettre dans un contenant de verre avec un scellant au couvercle pour le neutraliser.

Conseils d’auto-défense technologique : une fois en sécurité

Avant de modifier quoi que ce soit, il est important de documenter toute preuve de compromission, car il peut s'agir d’une infraction criminelle qu’on pourrait vouloir prouver devant la Cour éventuellement (garder des captures d’écran, des photos, les items localisables, avoir un témoin, etc.). 

  • Avant de commencer, Installer un logiciel antivirus et lancer la recherche de virus, de spywares (espiongiciels) ou de malwares pour les éliminer d’abord de ses appareils et de ceux de ses enfants;
  • Retirer les applications ou programmes permettant de partager l’accès à un appareil, comme Teamviewer et Anydesk;
  • Rétablir les réglages par défaut des appareils, après avoir fait une sauvegarde de ses données;
  • S’assurer que l’on connaît la fonction de chaque application ou programme qui demeure sur son appareil et éliminer toute application inconnue et tout fichier suspect;
  • Sélectionner le mode d’identification à deux facteurs pour tous les comptes que l’on souhaite conserver (réseaux sociaux, comptes de banque ou de carte de crédit, comptes liés au travail, certains comptes courriel, etc.);
  • Essayer de voir si des appareils inconnus ou appartenant à son partenaire sont connectés à ses comptes pour les éjecter (on peut chercher “activité de connexion” avec le nom du compte sur le web pour savoir comment);
  • Modifier ses mots de passe, utiliser un gestionnaire de mots de passe ou un dispositif de gestion des accès (comme une clé Yubikey) pour augmenter la sécurité des comptes en ligne;
  • Fermer tous les comptes que l’on n’utilise pas sur une base régulière (applications, comptes en ligne comme Uber, Amazon, etc.) et en ré-ouvrir de nouveaux au besoin;
  • Si on pense que certains appareils ou services demeurent compromis, on peut les faire vérifier par les services TI de son employeur, dans un magasin d’électroniques ou encore avec le fournisseur d’un service (de téléphonie par exemple);
  • Au besoin, pour recueillir des preuves et éliminer tous les risques, on peut faire expertiser ses appareils par des professionnels. C’est une démarche qui peut être assez coûteuse, mais qui peut faciliter une plainte au criminel, pour utilisation non autorisée d’un ordinateur ou harcèlement par exemple.

Cet article a été rédigé avec le soutien de Lab 2038 et Co-Savoir, deux organismes sans but lucratif impliqués en recherche et intervention à l'intersection de la sécurité numérique et de la violence conjugale.

SOS violence conjugale

E-Magazine SOS-INFO

Téléchargez la version électronique de tous nos articles.

Ce format peut être plus pratique dans certaines situations, notamment pour partager les articles en version imprimée, ou pour les avoir sous la main dans un contexte d’intervention.

Téléchargez cet article

Bien que la violence conjugale touche majoritairement des femmes, elle peut aussi toucher les hommes et les personnes issues de la diversité sexuelle et de genre. Les services de SOS violence conjugale sont offerts à toutes les personnes touchées par la problématique.

Des questions ?
Besoin d'en parler ?
Nous sommes là.

Contactez une intervenante

Services par clavardage

Par clavardage, nous sommes en mesure de vous offrir un temps d'échange sur votre situation, et nous pourrons ensuite vous parler des ressources qui pourraient être utiles pour la suite. Nous sommes disponibles en moyenne pour une trentaine de minutes par échange.

Comment ça marche ?

  • Cliquez sur le lien ci-dessous.
  • Si une intervenante est en ligne, la fenêtre de conversation s'ouvrira.
  • Si aucune intervenante n'est en ligne, vous pouvez nous écrire à sos@sosviolenceconjugale.ca ou nous appeler au 1 800 363-9010 (24/7).
Commencer