Se protéger des cyberviolences : comprendre, prévenir et limiter le traçage
Dans les situations de violences conjugales, le téléphone et les objets connectés deviennent souvent des outils de contrôle. La géolocalisation, les réseaux sociaux ou les logiciels espions permettent à l’auteur de surveiller, suivre ou intimider la victime, parfois à son insu. Comprendre ces mécanismes est une condition essentielle pour reprendre la main sur sa sécurité numérique.
L’objectif n’est pas de tout couper, mais de reprendre du pouvoir sur ce que l’on partage, sur qui peut nous suivre, et sur les traces que l’on laisse en ligne ou via ses appareils.
La géolocalisation : utile, mais parfois intrusive
La géolocalisation permet de savoir où se trouve un téléphone, un objet connecté ou une personne. Elle est au cœur de nombreux services du quotidien (applications de transport, de livraison, de navigation, objets connectés, voitures, etc.), mais elle peut aussi être détournée pour effectuer de la cyberviolence.
Elle peut être activée avec ou sans consentement :
- Les réseaux mobiles, le Wi‑Fi, le Bluetooth et les objets connectés (AirTag, SmartTag, voiture connectée…) peuvent suivre vos déplacements.
- Dans un contexte de cyberviolence, ces outils peuvent être utilisés pour contrôler les allers‑retours, vérifier un alibi, ou imposer une présence permanente sous surveillance.
Bons réflexes :
- Vérifier régulièrement les paramètres de localisation sur le téléphone et les applications.
- Supprimer les anciens réseaux Wi‑Fi auxquels vous vous êtes déjà connecté·e (hôtels, cafés, lieux publics) :
Réglages > Wi‑Fi > Modifier > Supprimer le ou les réseaux de votre choix. - Contrôler les objets connectés autour de vous et, en cas de doute, retirer la pile ou les désactiver temporairement.
Le traçage indirect : ce que vos publications révèlent
Être suivi ne passe pas toujours par un GPS ou une application de localisation. Des informations apparemment anodines publiées sur les réseaux sociaux ou partagées dans la vie courante peuvent suffire à indiquer où vous êtes.
Certains indices peuvent révéler votre position :
- Photos et vidéos (arrière‑plan, reflets dans les vitres ou les yeux, détails reconnaissables).
- Tickets, relevés bancaires, confirmations de réservations, reçus envoyés ou partagés.
- Objets connectés visibles en photo ou liés à des comptes partagés.
Bons réflexes :
- Limiter les publications en temps réel, surtout dans les lieux que vous fréquentez régulièrement.
- Flouter systématiquement l’arrière‑plan de vos photos lorsqu’il peut révéler des informations (nom de rue, façade identifiable, lieux habituels).
- Être attentif·ve à tous les indices qui peuvent permettre de déduire votre localisation de manière indirecte.
Téléphones et objets connectés : reprendre le contrôle
Un téléphone peut parfois être localisé même lorsqu’il est éteint, via des services comme Apple Find ou Google Find, ou via certains paramètres spécifiques de l’appareil. Chaque téléphone possède un identifiant unique, l’IMEI (International Mobile Equipment Identity), qui permet de l’identifier indépendamment de la carte SIM. Changer de carte SIM ne suffit donc pas toujours pour ne plus être tracé·e.
Bons réflexes :
- Sécuriser l’écran de verrouillage avec un mot de passe robuste, difficile à deviner (éviter les dates de naissance, prénoms, codes simples). La biométrie peut être pratique, mais un mot de passe fort reste plus sûr dans un contexte de violences.
- Recenser et contrôler les objets connectés autour de vous (AirTag, SmartTag, montres, traceurs GPS, voiture connectée…) ; en cas de doute, retirer la pile ou désactiver l’objet, et vérifier dans l’application associée qui est en capacité de le localiser.
- Connaître l’IMEI de votre téléphone : composer *#06# sur le clavier d’appel pour l’afficher et le noter dans un endroit sûr.
- En cas de cyberviolence persistant, envisager un changement de téléphone avec l’aide d’un·e professionnel·le ou d’une association, pour sécuriser la transition sans se mettre davantage en danger.
Les logiciels espions : un danger souvent invisible
Certains auteurs de violences utilisent des logiciels espions (ou « stalkerwares »), souvent invisibles pour l’utilisateur, afin de surveiller un téléphone : messages, appels, localisation, historique de navigation, etc. Ce type de logiciel peut être installé après un accès physique au téléphone ou via certains liens ou applications.
Des signes peuvent alerter :
- Applications inconnues ou qui apparaissent soudainement.
- Téléphone qui chauffe sans raison apparente.
- Batterie qui se vide anormalement vite.
La réaction instinctive est souvent de vouloir supprimer immédiatement l’application suspecte. Mais cette suppression peut :
- Alerter l’auteur, qui constate la perte d’accès.
- Faire disparaître des preuves utiles dans le cadre d’un dépôt de plainte ou d’un accompagnement.
Les bons réflexes si vous voulez agir discrètement contre la cyberviolence
- Ne pas supprimer immédiatement l’application ou l’élément suspect.
- Demander conseil à une association spécialisée, à un·e professionnel·le du numérique ou aux forces de l’ordre.
- Conserver des preuves si cela est possible sans danger : captures d’écran, photos, notes des comportements anormaux.
- Agir dans un cadre sécurisé : utiliser un téléphone secondaire pour les démarches sensibles, se connecter depuis un environnement sûr (chez un proche, dans une structure d’accueil, etc.).
- En dernier recours, envisager un changement de téléphone accompagné, pour éviter que la personne violente ne détecte brutalement la coupure de ses accès.
Contrôle parental et violences : un usage à surveiller
Les solutions de contrôle parental, pensées au départ pour protéger les enfants, peuvent être détournées pour surveiller un parent, une fratrie ou l’ensemble d’un foyer. Dans de nombreux systèmes, l’administrateur d’un groupe familial peut connaître la localisation de l’enfant et du téléphone associé, installer des applications ou contrôler certains paramètres.
L’enfant ne peut pas toujours quitter le groupe ni retirer la localisation sans l’accord de l’administrateur. Dans les contextes de séparation ou de violences conjugales, ces paramètres peuvent maintenir une forme de contrôle permanent.
Bons réflexes :
- Vérifier qui a accès à la localisation de l’enfant et du téléphone, et avec quels droits (administrateur, membre, etc.).
- En contexte de séparation pour violences conjugales, privilégier autant que possible le fait d’être administrateur du groupe familial, ou demander conseil à une structure spécialisée pour réorganiser ces paramètres sans mettre l’enfant ou le parent en danger.
Sécuriser l’écran et les accès : la base de votre protection
Dans un contexte de violences, le partage des mots de passe ou l’accès libre au téléphone peut être une source majeure de risque. Un auteur de violences peut installer une application, vérifier des conversations, suivre les déplacements ou modifier des paramètres sans que cela soit perçu comme une intrusion, surtout si l’accès lui a été donné « pour faire confiance ».
Bons réflexes :
- Ne jamais communiquer ses mots de passe, même à un proche.
- Préférer un mot de passe solide et complexe (longueur, chiffres, lettres, caractères spéciaux) à des codes simples ou évidents.
- Changer régulièrement son mot de passe, en particulier après une séparation, un conflit, ou si l’on suspecte un accès non autorisé.
- Revoir les accès aux comptes (mail, réseaux sociaux, stockage en ligne) et déconnecter les appareils inconnus.
👉 Pour aller plus loin, découvrez l’article : APF Francophonie – Rapport sur la cyberviolence envers les femmes (2024)
👉 Pour tester notre application, téléchargez-là.
