Un contrôle discret, mais dévastateur

Des comportements qui ne relèvent pas de l’amour, mais du contrôle

Voici quelques exemples concrets de comportements relevant de la violence numérique :

  • Exiger les mots de passe de l’autre (téléphone, réseaux sociaux, comptes bancaires…).
  • Lire les messages sans consentement ou espionner les conversations.
  • Géolocaliser l’autre en temps réel à son insu ou sous la contrainte.
  • Installer des logiciels espions sur son téléphone ou son ordinateur.
  • Harceler par messages : appels incessants, injonctions à répondre tout de suite, culpabilisation si on ne répond pas.
  • Publier des contenus intimes sans consentement, ou menacer de le faire.
  • Contrôler ou interdire l’usage d’Internet (réseaux sociaux, mails, démarches administratives).
  • Usurper l’identité de l’autre en ligne (ouvrir un faux compte, envoyer des messages en son nom…).

Qui est concerné ?

Toutes les personnes peuvent être concernées, mais les femmes sont majoritairement ciblées, notamment dans des relations où la violence psychologique ou le contrôle coercitif sont déjà présents.

Les jeunes couples, très connectés, sont particulièrement exposés, car certaines formes de violence peuvent être banalisées sous couvert de « jalousie » ou de « preuve d’amour ».

Pourquoi c’est grave ?

Parce qu’elle agit 24h sur 24, la violence numérique ne laisse pas de répit. Elle s’immisce dans l’intimité, dans les pensées, dans chaque geste quotidien. Elle renforce l’isolement : la victime n’ose plus parler, se connecter, demander de l’aide.

Elle prolonge l’emprise même après une séparation : certains agresseurs continuent à surveiller, harceler ou menacer à distance, parfois pendant des mois.

Et surtout, elle multiplie les points d’entrée dans la vie privée, souvent sans laisser de trace physique mais avec un impact psychologique profond.

Comment se protéger ?

Il est possible de reprendre le contrôle sur sa vie numérique, étape par étape :

  • Changer ses mots de passe (et ne plus les partager).
  • Activer la double authentification sur les comptes importants.
  • Vérifier les paramètres de confidentialité sur ses appareils et ses comptes.
  • Désactiver la géolocalisation sauf nécessité.
  • Faire un diagnostic numérique : certaines associations proposent un accompagnement pour détecter d’éventuels logiciels espions.
  • Conserver les preuves : captures d’écran, messages, historiques de connexions.
  • Parler à une personne de confiance, ou contacter une association spécialisée.

Ce n’est pas de la jalousie, c’est de la violence

admin
Author: admin


Laisser un commentaire