Comment réussir sa rupture numérique

Emma McGowan 11 févr. 2022

De nos jours, alors que nous passons tellement de temps en ligne, une rupture dans la vie réelle doit s’accompagner d’une rupture numérique

Personne ne veut y penser, mais soyons réalistes : les ruptures amourseuses, ça arrive. Et de nos jours, alors que nous passons tellement de temps en ligne, une rupture dans la vie réelle doit s’accompagner d’une rupture numérique. 

Mais qu’est-ce qu’une rupture numérique, au juste ? À souligner avant de commencer : une rupture numérique n’implique pas de rompre par texto ! Vous êtes au-dessus de ça ! Agissez en adulte et passez au moins un coup de fil.

Plus sérieusement, une rupture numérique consiste à dissocier votre vie numérique de celle votre partenaire. Par exemple, nous sommes nombreux à partager des codes PIN, des mots de passe, des comptes Netflix ou des appareils connectés à Internet. 

Lorsque vous vous séparez de quelqu’un, vous préférez éviter de vous rappeler constamment son existence en voyant son nom sur un compte ou en recevant un texto vous demandant le mot de passe OCS, n’est-ce pas ? Sans compter que vous ne voulez certainement pas que votre ex puisse espionner votre maison via votre visiophone ou vous effrayer avec des messages bizarres sur Google Home. Voilà pourquoi il est fondamental de verrouiller l’accès à tout cela.

Quelle est la première chose à faire pour une rupture numérique ?

La première étape d’une rupture numérique ? Changez tous vos mots de passe et codes PIN ! Vous savez que vous n’auriez pas dû les partager en premier lieu, mais soyons réalistes : les gens partagent ce genre de choses dans le cadre d’une relation. Vos mots de passe et codes PIN constituent la première couche de sécurité de toute votre vie numérique. Alors dès la rupture, rendez-vous sur Internet pour tous les modifier.

C’est là qu’un gestionnaire de mots de passe s’avère utile. Avec un gestionnaire de mots de passe, vous n’avez qu’à retenir un seul mot de passe principal pour déverrouiller la « chambre forte » qui contient tous les autres. Souvent, ces logiciels disposent également d’un générateur de mots de passe, afin de s’assurer que tous vos mots de passe sont forts et uniques. 

Pour une protection supérieure, vous pouvez aussi activer l’authentification à facteurs multiples sur tous les comptes qui le permettent, comme votre messagerie et vos réseaux sociaux. Il s’agit d’une étape supplémentaire avant la connexion, comme lorsque vous recevez un code par SMS, par exemple. Ainsi, même en possession de votre mot de passe, ou si vous avez oublié de le changer, votre ex ne pourra toujours pas accéder à votre compte sans avoir accès à votre téléphone.

Quels sont les domaines numériques partagés auxquels on ne pense pas forcément lorsque l’on traverse une rupture ?

L’un des grands domaines numériques partagés que l’on oublie souvent est celui des appareils IoT, ou connectés à Internet. Par exemple, vous avez peut-être un visiophone, comme Ring, ou un thermostat intelligent Nest. Prenez le temps de répertorier les différents appareils IoT de chez vous, puis passez-les en revue un par un pour vous assurer que vous êtes la seule personne à y avoir accès. 

À condition d’être utilisé correctement, l’Internet des objets (IoT) peut être à la fois pratique et amusant. Mais ces appareils peuvent aussi être exploités par les auteurs d’abus pour traquer leurs cibles et créer un sentiment de toute-puissance. Les victimes ont alors l’impression que leurs agresseurs en savent beaucoup trop sur elles, et ce parce qu’ils utilisent des dispositifs tels que les sonnettes Ring pour savoir qui entre et sort de chez elles, les thermostats Nest pour déterminer quand une personne est à la maison, ou les clés intelligentes sur téléphone pour suivre leurs allées et venues. C’est pourquoi il est particulièrement important de découpler tous les appareils IoT lorsque vous sortez d’une relation abusive. 

 


Le partage de position est un autre élément important à déconnecter. Le plus évident est FindMy, que beaucoup de gens activent pour que leur partenaire sache où ils se trouvent. Mais pensez aussi à tout compte Google partagé, à la clé « intelligente » d’une voiture, ou même aux métadonnées de localisation des photos enregistrées dans un compte partagé sur le Cloud. Identifiez toutes les façons dont vous partagez votre position et coupez ce point de contact, le plus vite possible.

Une rupture numérique doit-elle prendre les réseaux sociaux en compte ?

Vous devez absolument tenir compte des réseaux sociaux si vous vivez une rupture numérique. Tout d’abord, si vous partagez un compte avec votre partenaire, par exemple celui de votre animal domestique, mettez-y un terme. Donnez-lui le contrôle du compte ou prenez-le vous-même en changeant le mot de passe.

Deuxièmement, certaines personnes préfèrent effacer toute trace de leur ex sur les réseaux sociaux, en supprimant les photos, les messages, etc. Si vous sentez que vous en avez besoin pour avancer, allez-y ! Mais ce n’est pas obligatoire. Ce conseil est plus facultatif que les recommandations de sécurité, mais si vous avez l’intention de faire des rencontres en ligne, il peut être utile de gommer au moins l’année passée. 

Enfin, il est toujours préférable de ne plus suivre les comptes de votre ex. Vous pouvez même lui expliquer votre démarche, du moins dans un premier temps, si vous pensez que cela facilitera les choses. Ou cliquez simplement sur le bouton « Se désabonner ». La tentation de jeter un coup d’œil serait trop forte ; préférez une rupture nette.

Et si la situation est vraiment grave, allez jusqu’à le bloquer : son numéro de téléphone, sur toutes les applications de messagerie et sur les réseaux sociaux. De cette façon, il lui sera impossible de vous importuner ou d’essayer de revenir dans votre vie.

Quelles sont les mesures supplémentaires à prendre si l’on quitte une relation abusive ? 

Une victime qui quitte une relation abusive doit impérativement mettre de l’ordre dans sa vie numérique afin d’éviter le harcèlement et d’autres abus.  En plus de tous les conseils généraux concernant les ruptures numériques, les victimes doivent exécuter une analyse antivirus pour déceler tout outil de suivi caché ; redémarrer leur téléphone en mode sans échec pour s’assurer que tout a disparu ; désactiver tous les partages de position, y compris sur les réseaux sociaux, où les images sont parfois marquées à notre insu ; déconnecter les comptes Google partagés, car ils incluent la localisation ; révoquer l’accès à tout appareil IoT ; et vérifier l’absence d’AirTags ou de dispositifs de suivi. Les utilisateurs d’iPhone peuvent utiliser FindMy pour localiser les AirTags inconnus, tandis que les utilisateurs d’Android peuvent télécharger une application pour les détecter.

Enfin, demandez de l’aide, de préférence depuis un appareil qui n’est pas le vôtre et auquel votre agresseur n’a pas accès. 

Liste de contrôle pour une rupture numérique 

Téléphone

  • Changer le PIN

Comptes bancaires

  • Changer de mot de passe
  • Appeler la banque/l’institution financière pour radier votre ex de vos comptes
  • Annuler toute carte partagée

E-mail

  • Changer de mot de passe
  • Activer l’authentification à facteurs multiples 

Réseaux sociaux

  • Changer de mot de passe
  • Facultatif : effacer les photos de votre ex
  • Facultatif : se désabonner des comptes de votre ex/le bloquer

Services de streaming

  • Changer de mot de passe

IoT (Internet des objets)

  • Répertorier tous les appareils IoT (connectés à Internet), Ring, Keurig, Nest, etc.
  • Vérifier chaque compte et révoquer l’accès si nécessaire

Partage de position 

  • Désactiver FindMy
  • Désactiver le partage de position sur toutes les applications de messagerie
  • Désactiver le partage de position sur Google

Comptes sur le Cloud

  • S’assurer que votre ex n’a plus accès à vos comptes Cloud, comme Apple Cloud et Google Drive

Facultatif : bloquer les communications

  • Numéro de téléphone
  • Comptes sur les réseaux sociaux
  • E-mails 
  • Applications de messagerie
--> -->