La première section de ce document aborde les considérations de sécurité dont les survivantes doivent tenir compte avant de prendre des mesures pour préserver les preuves numériques. Veuillez lire cette section avant de commencer à recueillir des preuves numériques. Leur sauvegarde comporte des risques uniques dans les cas de violence fondée sur le genre facilitée par la technologie (VFGFT), ou d’autres formes de violence et d’abus. Ce document traite de l’importance d’établir un plan de sécurité prenant en considération la collecte des preuves, ce qui peut réduire la violence et éviter la perte de preuves.

Les femmes exposées à la VFGFT ont souvent l’embarras du choix quant aux preuves à conserver, par exemple:

  1. Les preuves auxquelles vous avez un accès direct, comme celles qui se trouvent sur vos appareils ou accessibles par le biais de vos comptes en ligne. Il n’est pas rare qu’un auteur envoie des dizaines, voire des centaines, de SMS et de courriels indésirables. Vous avez probablement reçu (et conservé) des messages injurieux et d’autres preuves qui peuvent servir à prouver que vous êtes la cible de violence. Parfois, vous en aurez une copie (par exemple, si l’auteur envoie un courriel injurieux, vous en aurez automatiquement une copie dans votre dossier de courriel). D’autres fois, vous devrez trouver vous-même un moyen de sauvegarder la preuve; par exemple, si l’auteur vous menace sur son compte de médias sociaux, vous devrez faire une capture d’écran.
  2. Les preuves auxquelles vous n’avez pas d’accès direct, comme des informations sur les comptes ou les applis de messagerie des proches de l’auteur des faits. Par exemple, si l’auteur a partagé une image intime dans un groupe de messagerie privée dont vous n’êtes pas membre, vous devrez peut-être obtenir l’accès à cette image par l’intermédiaire d’une autre personne.
  3. Les preuves auxquelles les auteurs ont accès et qui peuvent être partagées avec vous (par exemple sur un compte partagé). Parfois, seul l’auteur partage avec vous l’accès à de tels comptes.
  4. Les preuves dont la collecte nécessite une assistance technique, par exemple pour déterminer si un logiciel espion a été installé sur votre téléphone.
  5. Les preuves devant être obtenues par décision de justice ou assignation à comparaître. Il peut s’agir de preuves fournies par des tiers, telles que des informations provenant de fournisseurs Internet, d’entreprises de télécommunications ou de sites web. Par exemple, des preuves sur les appareils et des comptes en ligne peuvent démontrer la violence à laquelle vous êtes confrontée et l’identité de l’auteur, comme son adresse IP ou les appareils s’étant connectés au compte récemment.

Pour une vue d’ensemble des comportements à considérer et des types de preuves à collecter dans ces scénarios, consultez: Exemple de préservation des preuves numériques: Images à caractère sexuel partagées en ligne et Préservation des preuves numériques: Harcèlement en ligne.


Envisager les risques pour la sécurité

Les auteurs de VFGFT surveillent souvent les comptes et les appareils des femmes en vue d’exercer leur pouvoir et d’étendre sans cesse leur contrôle. Avant de préserver des preuves numériques, il importe de prendre en compte votre sécurité, ainsi que les risques de perdre des preuves importantes.

Si l’auteur est averti (par exemple, s’il vous surveille ou a accès à vos appareils), la violence peut s’intensifier et des preuves essentielles peuvent être perdues. Par exemple, un auteur peut avoir accès à votre compte infonuagique et voir que des captures d’écran, des photos, des vidéos et des conversations y sont conservées et mises en mémoire.

En contactant les services d’aide aux victimes ou un programme de lutte contre la violence pour évaluer les risques et élaborer un plan de sécurité technologique, vous pourrez mettre en place des stratégies pour vous protéger. Il existe des alternatives pour préserver les preuves si vous pensez être à risque. Le personnel antiviolence peut vous aider à établir des stratégies pour collecter des preuves sans que l’auteur soit alerté, ainsi que des moyens de les sauvegarder. Pour une liste de ressources antiviolence, voir Sécurité technologique et ressources pour les victimes/survivantes.

Mise en ligne de preuves numériques

Certaines femmes ont mis en ligne des preuves numériques (photos ou vidéos) des violences qu’elles ont vécues. Il est compréhensible que vous souhaitiez partager votre expérience avec votre réseau social. Toutefois, cette étape doit être entreprise avec prudence. Un auteur pourrait réagir à ces publications et saisir l’occasion de détruire toute preuve incriminante. Cela pourrait sérieusement entraver une enquête criminelle. Soulignons que, dans certaines affaires judiciaires, les juges ont vu d’un mauvais œil la publication par la plaignante de preuves numériques sur les médias sociaux.


Sauvegarde des preuves numériques

Sauvegarde des preuves numériques sur un appareil 

Vous pouvez enregistrer des preuves numériques directement sur vos appareils, tels que votre téléphone ou votre ordinateur, s’ils sont sécurisés. Cependant, si l’auteur vit avec vous ou peut accéder à ces appareils, il pourrait découvrir ces preuves. Vous pouvez demander à une amie de les conserver pour vous. Vous pouvez également les sauvegarder sur un compte ou dans une appli auxquels l’auteur n’a pas accès. Si vous ne jugez pas sécuritaire de conserver les preuves sur votre appareil, transférez-les ailleurs et supprimez le fichier de l’appareil. Supprimez également toute copie se trouvant dans la «corbeille». Certains appareils comme Apple iOS gardent en mémoire les photos et les vidéos supprimées dans un album «récemment supprimé» pendant 30 jours. S’assurer que les photos et les vidéos sont supprimées de tous les emplacements du téléphone peut s’avérer crucial. 

#ConseilSécuritéTechnologique Ne sauvegardez les preuves de violence que si l’auteur n’a pas d’accès physique ou à distance aux appareils en question.  

Comme il existe toujours un risque qu’un compte soit corrompu ou un appareil perdu ou détruit, vous devez sauvegarder les preuves sur un deuxième compte ou appareil et, si possible, conserver une copie papier pour vos dossiers. Il n’est pas rare qu’un ordinateur tombe en panne ou qu’un téléphone soit endommagé. La sauvegarde des preuves numériques sur un second compte minimise le risque de perte. 

#ConseilSécuritéTechnologique: Assurez-vous d’avoir des copies sauvegardées ailleurs que sur votre appareil, par exemple, sur celui d’un proche, ou en utilisant une option de stockage externe. 

Si vous savez ou soupçonnez que l’auteur possède les mots de passe de vos comptes, changez-les immédiatement pour des séquences impossibles à deviner. Changez le mot de passe à partir de votre propre appareil ou d’un appareil auquel l’auteur n’a pas accès. Certains navigateurs, comme Chrome, offrent l’option «Enregistrer les mots de passe» qui, une fois désactivée dans les paramètres, peut empêcher l’accès à vos preuves, leur suppression ou leur modification. 

#ConseilSécuritéTechnologique: Créez de nouveaux comptes ou modifiez les mots de passe de tous les comptes existants dans lesquels vous conservez des preuves numériques. 

Les auteurs peuvent surveiller vos comptes à l’aide de logiciels espions. Dans ce cas, les changements de mots de passe peuvent les alerter et leur permettre de supprimer des preuves. Si vous craignez que vos appareils soient infectés par des logiciels espions, utilisez un autre appareil, inconnu de l’auteur, pour changer les mots de passe de vos comptes. 

#ConseilSécuritéTechnologique: Consultez les paramètres de vos comptes pour voir quels sont les appareils qui y sont connectés et déconnectez les appareils douteux ou ceux de l’auteur si vous pouvez le faire en toute sécurité. 

Options de mise en mémoire externe 

L’entreposage des preuves numériques sur un dispositif externe comme une clé USB est une excellente idée. Pour transférer des fichiers de votre téléphone vers un périphérique, vous devrez peut-être les téléchrger d’abord vers un ordinateur auquel connecter votre clé USB. Vérifiez comment transférer des fichiers de votre téléphone vers un disque dur externe ou une clé USB en fonction du modèle de votre téléphone. Les iPhone, par exemple, peuvent nécessiter des applis et des adaptateurs spécifiques pour transférer des fichiers vers une clé USB. La plupart des appareils Android nécessitent les mêmes connecteurs que votre téléphone. 

Notez que si vous prévoyez utiliser un fichier comme preuve dans une procédure judiciaire, il est préférable de le manippuler le moins possible afin de minimiser les doutes sur son authenticité. Conservez une trace des étapes que vous avez suivies chaque fois que vous transférez des preuves numériques, les envoyez par courriel ou les sauvegardez sur un nouveau dispositif. 

Stockage infonuagique 

La préservation des preuves numériques dans Dropbox, Google Drive, iCloud ou d’autres solutions en ligne peut s’avérer une excellente option si le fait de disposer d’une copie physique constitue un risque pour la sécurité. Cela peut également vous éviter l’acquisition d’autres dispositifs ou adaptateurs. 

De nombreux fournisseurs proposent des plans d’essai gratuits, mais l’espace disponible est limité. Toutefois, dans la plupart des cas, ces services offrent un espace suffisant pour une bonne quantité de captures d’écran. 

Voici quelques exemples de services: 

  • Dropbox 
  • Google Drive 
  • Amazon 
  • PCloud 
  • iCloud 

Voici quelques considérations relatives à la planification de sécurité:  

  • Assurez-vous que vos services infonuagiques n’enregistrent pas automatiquement vos captures d’écran, ou vous signalent que vous avez effectué une capture d’écran. Sauf si vous utilisez le service pour d’autres motifs, par exemple, à des fins professionnelles. Vous pouvez désactiver la fonction de téléchargement automatique. 
#ConseilSécuritéTechnologique Si vous utilisez un service infonuagique pour des raisons personnelles, créez un compte différent pour les preuves numériques. Cela peut notamment vous protéger si l’auteur a accès à votre compte personnel.  
  • Si vous pensez que votre courriel est surveillé, créez un compte infonuagique avec un courriel auquel l’auteur n’a pas accès. Par exemple, si vous partagez un compte courriel avec l’auteur ou s’il connaît votre mot de passe, il peut le réinitialiser sur le compte infonuagique. En outre, les mises à jour de votre fournisseur vous seront probablement communiquées par courriel, ce qui peut signaler à l’auteur que vous avez un nouveau compte. 
#ConseilSécuritéTechnologique Inscrivez-vous à tout nouveau service infonuagique avec une adresse courriel inconnue de l’auteur. 
  • Créez un nouveau courriel destiné exclusivement à la collecte de vos preuves numériques. Il existe de nombreux services gratuits, tels que ceux énumérés ci-dessous. En prime, certains fournisseurs de messagerie offrent également un stockage gratuit limité. 
  • Mail.com 
  • Gmail.com
  • Outlook.com 
  • Protonmail.com
  • Usez de prudence lorsque vous accédez à un service courriel ou infonuagique avec un navigateur web. Par défaut, ils conservent un historique de navigation que l’auteur peut consulter s’il a accès à votre appareil ou à des navigateurs qui entreposent l’historique sur plusieurs appareils, comme Google Chrome.  
#ConseilSécuritéTechnologique Supprimez l’historique de votre navigateur après avoir visité les sites sur lesquels vous gardez en mémoire vos captures d’écran vidéo.  
  • Lorsque des applis sont téléchargées à partir d’une boutique d’applis, l’historique des applis que vous avez installées est souvent répertorié dans votre compte. 
#ConseilSécuritéTechnologique Envisagez d’utiliser une solution de stockage basée sur un navigateur web plutôt qu’une appli sur votre téléphone ou votre ordinateur.  
  • En général, la plupart des options sont basées aux États-Unis et sont donc soumises à la législation américaine. Même si vous pensez que votre compte est privé, il est possible que les services de police américains y aient accès. En général, le risque est faible, mais il faut tout de même en tenir compte. 

Applis leurres 

Dans de nombreuses boutiques, il existe des applis communément appelées «applications leurres». Il s’agit d’applis conçues pour éviter toute suspicion en se faisant passer pour autre chose.  

Un exemple courant est l’appli leurre de calculatrice. Cette appli fonctionne exactement comme une calculatrice traditionnelle. Mais il suffit de taper un code spécial comme «36x)=» pour ouvrir un dossier de fichiers dans l’appli et y enregistrer des photos ou des vidéos. 

Il importe de noter que même si vous utilisez un leurre, les fichiers sont toujours entreposés sur l’appareil, même s’ils sont dissimulés à première vue. Il existe des moyens de déterminer si un appareil contient une application leurre, par exemple si l’auteur connaît bien ce type d’applis ou s’il surveille votre appareil à l’aide d’un logiciel espion. Pour plus d’informations, consultez les informations d’HFC sur les logiciels espions pour appareils mobiles. 

Contactez une intervenante antiviolence ou un·e avocat·e pour obtenir du soutien 

Si vous ne savez pas comment préserver les preuves de VFGFT, contactez un programme antiviolence dans votre région pour obtenir de l’aide et élaborer un plan de sécurité incluant des considérations de sécurité technologique. Voir Sécurité technologique et ressources pour les victimes/survivantes. 

Collecte de preuves numériques

Il existe plusieurs façons de préserver les preuves numériques de VFGFT. Cela dépendra du type de preuve, de ce que vous souhaitez prouver, de l’endroit où elles sont entreposées et des risques pour votre sécurité. Voir Préservation et sauvegarde des preuves de VFGFT: Meilleures pratiques, pour un aperçu général, ainsi que les guides sur les captures d’écran (vidéo ou non), les enregistrements vidéo, les enregistrements audio, les sites web et les courriels pour des conseils et des méthodes technologiques.

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous ou appeler ou envoyer un SMS à Jeunesse, J’écoute pour discuter de vos options et créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.

Nous remercions Moira Aikenhead pour son expertise dans la mise à jour de cette trousse, Suzie Dunn de Projet eQualité de l’Université d’Ottawa et Kim Hawkins du  Rise Women's Legal Centre pour leur expertise et leurs conseils lors de la création de cette fiche d’information.  

Adapté avec la permission du Technology Safety Project de la BCSTH, d’après leur ressource Safety Considerations for Women Preserving Digital Evidence. Adapté pour le Canada avec l’autorisation du Safety Net Project de NNEDV, d’après leur ressource Legal Systems Toolkit

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site