Juillet
2024

Pour nous adresser un commentaire ou une proposition d’amélioration, veuillez nous envoyer un e-mail à contact AT echap.eu.org. Ce guide est en partie basé sur les ressources du groupe Clinic to end Tech Abuse des universités Cornell et NYU, merci à elleux.

Attention : Certaines actions proposées dans ce guide peuvent être visibles par les personnes ayant potentiellement accès à votre compte ou à votre appareil. Cela peut mener à des changements de comportement de leur part et elles peuvent devenir violentes. Si vous pensez que ces actions peuvent avoir des conséquences pour vous, contactez une association d’aide aux victimes pour vous soutenir dans votre démarche. Une liste des organisations travaillant sur les violences conjugales est disponible sur le site du gouvernement.

Lors d’une relation, on partage parfois une large partie des accès à des comptes mails, réseaux sociaux, mots de passe, ordinateurs ou téléphones. Lors d’une rupture, il est préférable de s’assurer que nous seules avons accès à nos comptes et appareils afin de limiter les possibilités de surveillance ou de harcèlement. Ce guide propose une méthodologie pour aider à se déconnecter de son ex-partenaire.

Lister vos comptes et appareils

La première étape consiste à identifier tous les comptes, mots de passe et appareils électroniques auxquels votre ex-conjoint aurait pu avoir accès.

  • Commencez par lister tous vos comptes en ligne : réseaux sociaux, adresses e-mails, banques, sites de vente en ligne, etc.
  • Parmi ces comptes, entourez ceux qui sont vraiment importants,

    c’est-à-dire ceux qui pourraient mener à de mauvaises conséquences si une personne mal intentionnée y avait accès : compte en banque ? E-mails ? Réseaux sociaux ? N’oubliez pas les comptes administratifs comme la CAF,  la CPAM ou encore les abonnements téléphoniques.

  • Entourez ceux auxquels votre ex-partenaire a eu accès et ceux dont il connaît les mots de passe.
  • Entourez les comptes qui ont le même mot de passe ou un mot de passe similaire. Par exemple, est-ce que vous utilisez le même mot de passe pour Facebook et votre e-mail ?
  • Listez enfin tous les appareils électroniques auxquels votre ex-partenaire a pu avoir eu accès : tablettes, téléphones, ordinateurs…
  • Si vous avez des enfants, ajoutez également leurs comptes et appareils dans votre liste.

Par exemple, vous pourriez aboutir à une liste de ce type (les comptes sont ici mis en gras et non entourés):

xxx@gmail.com (email principal) xxx@orange.fr (ancien compte) xxx@hotmail.com (compte spam)
CAF Amazon Améli
Facebook Instagram (peu utilisé) Société générale
Deezer Ulule Le bon coin
Compte SFR Complémentaire santé Netflix
EDF Dropbox
Mon iPhone Téléphone Android de mon fils Mon ordinateur portable

Il faut maintenant regarder la sécurité de vos appareils et changer les mots de passe de tous les comptes que vous avez entourés à cette étape.

Sécuriser vos comptes en ligne

Réfléchir à une stratégie de mots de passe

Il est nécessaire de changer les mots de passe de tous les comptes entourés dans l’étape précédente. Selon votre activité en ligne, cela peut aller jusqu’à plusieurs dizaines de comptes. Avant de se lancer, il est intéressant de réfléchir à votre stratégie de mot de passe.

Il peut sembler facile de prendre un seul mot de passe compliqué et de l’utiliser partout, mais c’est en réalité s’exposer à d’autres problèmes. La réutilisation de mots de passe est la première cause de piratage. Prenons l’exemple d’une personne qui aurait le même mot de passe pour tous ses comptes. Si un de ces sites se fait pirater et le mot de passe est publié sur Internet, n’importe qui pourra essayer cette même adresse e-mail et mot de passe sur d’autres comptes, donc tous ces comptes seront également piratés. Il est donc indispensable d’utiliser des mots de passe différents.

Selon le nombre de comptes que vous avez, il peut y avoir plusieurs stratégies :

  • Utiliser des phrases de passe : créer non pas un mot de passe mais une phrase de passe composée de plusieurs mots faciles à retenir. Par exemple chanteuse-localiser-bandit-cadeau-château, que vous pouvez retenir comme « la chanteuse doit localiser le bandit pour lui faire cadeau d’un château ». Cette stratégie est particulièrement utile pour protéger vos deux ou trois comptes principaux (banque, e-mail).
  • Faire des variations : cette solution peut fonctionner, mais faites attention à ce que les variations ne soient pas trop faciles à deviner. Si une personne trouve votre mot de passe @zTEQ8Ent01, il sera simple de deviner qu’un autre compte a le mot de passe @zTEQ8Ent02.
  • Noter les mots de passe dans un carnet : pourquoi pas, mais en cas de perte ou de vol, tous vos comptes seraient compromis.
  • Utiliser un gestionnaire de mot de passe : une solution technique intéressante peut être d’utiliser un gestionnaire de mots de passe. Il s’agit d’un logiciel permettant de stocker beaucoup de mots de passe, tous protégés par un seul mot de passe principal, qui lui doit être complexe et surtout ne pas être perdu. Nous recommandons le logiciel Bitwarden qui nous semble simple à utiliser et gratuit.

Vous pouvez retrouver tous ces conseils dans notre guide Stratégies de mots de passe.

Sécurité renforcée pour les comptes e-mails et réseaux sociaux

Les comptes des réseaux sociaux et e-mails nécessitent un peu plus de travail car ils ont d’autres paramètres à vérifier en dehors du mot de passe. Par exemple pour les adresses e-mails, vérifier que les e-mails ne sont pas transférés à une autre adresse. Nous avons réalisé quelques guides qui peuvent vous aider :

La plupart de ces plateformes propose également une authentification à deux facteurs, c’est à dire devoir fournir une seconde information en plus de votre mot de passe, la plupart du temps un code envoyé par SMS. Nous recommandons vivement d’activer cette option pour vos comptes les plus importants. Cela vous permettra également d’identifier si votre ex-partenaire arrive à trouver votre mot de passe, car vous recevrez un SMS avec un code à un moment inattendu, ce qui vous permettra d’identifier ce problème.

Changer les mots de passe

Il est maintenant temps de changer les mots de passe de tous vos autres comptes : prenez votre ordinateur et prévoyez un moment dans votre journée. Connectez vous à vos comptes et changez les mots de passe un par un. Cela peut-être un peu fastidieux, n’hésitez à prendre des pauses.

Penser aux comptes administratifs

Avant de terminer, refaites le tour des comptes que vous avez pour être sûre de ne pas en oublier. Réfléchissez spécifiquement aux comptes administratifs qu’on oublie parfois mais qui peuvent être une source de nuisance importante : CAF ? Banque ? Complémentaire santé ?

Penser aux comptes peu importants

Vous ou vos enfants avez créé un compte sur un jeu en ligne qui peut les géolocaliser ? Vous utilisez une application de suivi pour faire du sport ou pour vos courses ? Vous devez utiliser une application spécifique avec une seule personne pour discuter ?

Sécuriser vos appareils

Il faut maintenant s’intéresser à vos différents appareils. Il y a plusieurs risques si votre ex-partenaire a eu accès à ces appareils :

  • Il peut connaître vos mots de passe,
  • Il peut avoir configuré ces appareils pour partager des informations avec lui (par exemple les photos ou sauvegardes),
  • Il peut avoir configuré ces appareils pour partager votre position,
  • Il peut avoir installé un logiciel espion.

Vos téléphones et tablettes

Pour les téléphones iPhones et Android (ainsi qu’iPads ou tablettes Android), nous avons réalisé deux guides vous permettant de revoir les différents paramètres et vous assurer que rien de malveillant ne soit installé :

Il faut également bien vérifier que les comptes Google ou iCloud rattachés à ces appareils ont bien été listés à l’étape précédente et que vous en avez changé les mots de passe.

Les logiciels espions sont une menace effrayante mais dans la réalité, ils sont assez compliqués à utiliser et peuvent coûter cher. Sur Android, certains paramètres de configuration peuvent vous permettre de les identifier en suivant ce guide. Sur iPhone, ces logiciels sont presque inexistants, et le risque est quasiment nul si vous avez bien changé le mot de passe de votre compte iCloud rattaché à votre téléphone.

Enfin, passez en revue toutes les applications installées sur vos appareils. Y a-t-il des applications inconnues ? Des applications dont vous n’avez pas besoin ? De nombreuses applications partagent des informations personnelles qui pourraient être utilisées par votre ex-partenaire. Profitez en pour faire du ménage, et supprimez les applications que vous n’utilisez pas ou qui vous sont inconnues.

Les ordinateurs

Selon votre ordinateur, nous vous recommandons les actions suivantes :

  • Changez le mot de passe de votre compte
  • La plupart des ordinateurs (Windows 10 ou Mac OS) sont aujourd’hui rattachés à un compte Microsoft ou iCloud. Pensez bien à changer les mots de passe de ces comptes,
  • Installez un antivirus et faites un scan de votre ordinateur (si vous êtes sous Windows),
  • Regardez les extensions sur le navigateur que vous utilisez, et désactivez celles que vous ne connaissez pas.

Quoi d’autre ?

Il peut rester dans votre liste des scénarios qui vous inquiètent et auxquels ces dernières étapes n’ont pas apporté de réponse.

Votre maison

Êtes-vous restée dans la maison commune lors de votre séparation ? Dans ce cas-là il est bon de vérifier les appareils électroniques connectés que vous avez utilisés ensemble et notamment :

  • Changer votre mot de passe Wifi,
  • Les enceintes connectées à Internet type Alexa,
  • Les caméras connectées.

Le harcèlement

Vous êtes peut-être inquiète que votre ex-partenaire vous harcèle. Les ressources mises en place par les féministes contre le cyber-harcèlement peuvent vous aider sur ce sujet.

Essayez d’identifier ses moyens de vous harceler et limitez au maximum l’exposition de vos comptes. Si vous devez rester en contact avec lui, vous pouvez considérer avoir un numéro de téléphone séparé réservé aux discussions avec lui.

Dans tous les cas, gardez des preuves de ce harcèlement (captures d’écrans, enregistrements audio, etc.), ils pourront peut-être vous servir ensuite lors de recours en justice.

Et les scénarios restants ?

Si vous avez encore des scénarios qui vous inquiètent, il peut être bon de trouver du soutien. Avez vous des ami·es à qui vous confier et qui pourraient vous aider ? Vous pouvez également demander du soutien auprès d’associations qui soutiennent les femmes victimes de violences, elles auront probablement déjà fait face à des scénarios similaires et sauront vous apporter des réponses et un accompagnement.

Vous pouvez trouver une liste des associations qui soutiennent les femmes victimes de violences sur le site Solidarités Femmes, ou pour la région parisienne sur le site du centre Hubertine Auclert. Vous pouvez également appeler le 3919 qui saura vous rediriger vers une association adaptée.

Ce guide est distribué sous licence Creative Common BY-NC-SA.