loader image

Vous êtes face à une situation de cyberviolence ?

  • Ne pas répondre, car le risque est d’ouvrir la voie à un acharnement de la part de l’agresseur, impliquant une surenchère dans ses attaques et que tout ce qui est dit pourrait être instrumentalisé contre la personne. Une réponse ira également renforcer la visibilité des contenus qui atteignent la victime. Enfin, cela pourrait aussi porter préjudice à la victime s’il y a une enquête judiciaire, ses propos pourraient être retenus contre elle (si elle insulte en retour par exemple).
  • Ne pas répondre aux sollicitations : ne pas envoyer d’argent, de données personnelles, des photos ou vidéos dénudées (etc), ne pas répondre au chantage de l’agresseur
  • Protéger ses données en se mettant en privé, en vérifiant ses paramètres de confidentialité et de sécurité, en changeant ses mots de passe, etc…
  • Les encourager à demander de l’aide et à parler à une personne de confiance, amis, proches, collègues, parents… Si la personne est isolée, qu’elle peine à trouver une écoute bienveillante, ou pour une aide spécifique, conseillez sur des organismes et des intervenant.es prêts à les épauler.
  • Garder les preuves avec des copies ou des captures d’écran à sauvegarder dans un lieu sécurisé (disque dur externe, sauvegarde cryptée en ligne…). Récolter des preuves peut demander énormément d’énergie donc il ne faut pas hésiter à leur dire de demander à une personne de confiance de le faire pour elle. Il faut que ces preuves soient récupérées AVANT de bloquer ou signaler les comptes et/ou contenus indésirables au risque de perdre les preuves.
  • Signaler aux plateformes sur lesquelles se déroulent les abus. Pour que le signalement fonctionne et soit effectivement pris en compte, expliquez que la personne peut demander à un maximum de témoins de signaler également les contenus avec elle.
  • Bloquer les comptes concernés, masquer et/ou supprimer les commentaires.
  • Démasquer : dans le cas d’attaques perpétrées par de très nombreux comptes, n’hésitez pas à mettre en doute l’authenticité des comptes. En effet, lors de la création de faux comptes, il est fréquent qu’on laisse de nombreux indices qui peuvent permettre de remonter vers l’identité de la ou des personnes, voire des organisations, dans certains cas, les ayant créés. Il existe de nombreuses techniques de repérage de faux comptes et d’identification de leur(s) source(s). Elles font partie de la discipline : OSINT (Open Source INTelligence). Certaines associations s’y spécialisent ainsi que les services de police en ligne.
  • Ne pas rester seul.e et prendre soin de soi, trouver de l’écoute et de l’aide.

Pour constituer un dossier de plainte, la victime doit s’assurer de regrouper les informations suivantes pour constituer un dossier complet

  • Les dates et heures des messages ou échanges litigieux,
  • La plateforme le réseau social, l’application ou le site internet utilisé,
  • Le type de document ou de support employé (Message privé, commentaire, contenu visuel, etc.),
  • Les éventuels liens URL (vous pouvez utiliser Archive.is pour conserver une adresse URL)
  • Le nombre de messages,
  • La nature de l’incident en ligne (menace de nature sexuelle, attaque à caractère raciste, etc.)
  • Le nom ou pseudonyme, l’id, utilisés par l’auteur ainsi que ses potentielles autres identités digitales (accompagnées des différentes photos le représentant, ou désignées comme telles.) Si vous êtes en mesure d’y avoir accès, notez également son adresse email, son numéro de téléphone, son adresse IP ou encore des indices permettant sa localisation. Tout élément relatif à son identité peut s’avérer déterminant pour confronter la personne à l’origine du harcèlement,
  • Les captures d’écran ou vidéos enregistrées,
  • Votre matériel informatique, vos identifiants et votre nom d’utilisateur
  • Les autres agressions, verbales et/ou physiques, subies hors de l’espace numérique, liées aux faits relatés en ligne,
  • Toute éventuelle preuve de préjudice : certificat médical, bilan psychologique, ordonnance psychiatrique, ou tout autre témoignage de votre entourage, professionnel ou privé
  • La fréquence des attaques, le type d’attaque, ou tout autre élément de contexte que vous jugerez pertinent de mentionner.