Cyberviolences au sein du couple : comment se défendre ?

Les violences conjugales ne se commettent plus seulement derrière des portes closes. Elles se logent dans les téléphones, les messageries, les comptes en ligne. Insultes par SMS à trois heures du matin, logiciel espion installé à l’insu de la victime, photos intimes diffusées après une rupture, harcèlement incessant sur les réseaux sociaux : ces comportements ont un nom juridique et une réponse pénale. Pourtant, ils restent largement sous-dénoncés et sous-poursuivis, faute d’information sur les qualifications applicables.

Cet article dresse un panorama complet des infractions pénales constitutives de cyberviolences dans le cadre conjugal, des circonstances aggravantes liées au lien conjugal, et des recours civils disponibles — notamment dans le contexte d’un divorce ou d’une séparation.

Table of Contents

Ce que recouvrent les cyberviolences conjugales

La notion de « cyberviolences conjugales » ne correspond pas à une catégorie juridique autonome dans le Code pénal. Il n’existe pas d’article unique intitulé ainsi. Ce que l’on désigne sous ce terme recouvre en réalité une constellation d’infractions de droit commun — harcèlement moral, atteinte à la vie privée, violation du secret des correspondances, revenge porn, usurpation d’identité numérique — auxquelles le législateur a progressivement attaché des circonstances aggravantes lorsque les faits sont commis par le conjoint, le partenaire de PACS ou le concubin de la victime.

Cette architecture en droit commun aggravé est importante à comprendre : elle signifie que la victime doit identifier précisément quelle infraction est caractérisée, avec quels éléments de preuve, pour bâtir une stratégie pénale cohérente. Et que ces infractions peuvent se cumuler.

Selon une étude du Centre Hubertine Auclert menée auprès de femmes victimes de violences conjugales, neuf femmes sur dix déclarent avoir également subi des cyberviolences de la part de leur partenaire ou ex-partenaire. Les formes sont multiples : cybersurveillance et géolocalisation, cyberharcèlement par messages répétés, diffusion non consentie d’images intimes, intrusion dans les comptes et messageries, usurpation d’identité numérique, chantage à l’image.

Tableau récapitulatif : toutes les infractions applicables

Avant d’entrer dans le détail de chaque qualification, voici un panorama synthétique de l’ensemble des infractions mobilisables. Il est organisé par type de comportement, ce qui permet d’identifier rapidement les textes applicables à une situation donnée et de vérifier si la circonstance aggravante conjugale est prévue.

ComportementQualification(s) pénale(s)Peine de baseAggravation conjugale
CYBERCONTRÔLE
Lire les SMS, mails, historique d’appels de la victimeViolation du secret des correspondances (art. 226-15)1 an / 45 000 €Oui — 2 ans / 60 000 €
Confisquer le téléphone, l’ordinateur, la tabletteVol portant sur des objets indispensables à la vie quotidienne (art. 311-12)3 ans / 45 000 €Élément constitutif
Imposer d’être joignable en permanence, contrôler les déplacements, exiger des preuves de localisationHarcèlement moral au sein du couple (art. 222-33-2-1)3 à 5 ans / 45 000 à 75 000 €Élément constitutif
CYBERHARCÈLEMENT
SMS d’insultes, d’humiliations, messages répétés à caractère malveillantEnvoi réitéré de messages ou d’appels malveillants (art. 222-16)1 an / 15 000 €Oui — 3 ans / 45 000 €
Idem, avec impact sur la santé de la victimeHarcèlement moral au sein du couple (art. 222-33-2-1)3 à 5 ans / 45 000 à 75 000 €Élément constitutif
Messages à connotation sexuelle ou sexisteHarcèlement sexuel numérique (art. 222-33)3 ans / 45 000 €Non
SMS avec menaces de mortMenace de mort (art. 222-17 al. 2 + art. 222-18-3)3 ans / 45 000 €Oui — 5 ans / 75 000 €
SMS avec menaces de mort conditionnellesMenace de mort sous condition (art. 222-18 al. 2 + art. 222-18-3)5 ans / 75 000 €Oui — 7 ans / 100 000 €
CYBERSURVEILLANCE IMPOSÉE
Exiger les codes et mots de passeHarcèlement moral (art. 222-33-2-1)3 à 5 ans / 45 000 à 75 000 €Élément constitutif
Utiliser les accès ainsi obtenus pour intercepter des communicationsViolation du secret des correspondances (art. 226-15)1 an / 45 000 €Oui — 2 ans / 60 000 €
CYBERSURVEILLANCE À L’INSU
Installer une balise GPS sur la voiture, dans le sacGéolocalisation sans consentement (art. 226-1)1 an / 45 000 €Oui — 2 ans / 60 000 €
Installer un logiciel espion pour suivre les communications et l’activitéViolation du secret des correspondances (art. 226-15)1 an / 45 000 €Oui — 2 ans / 60 000 €
Idem (accès au STAD)Accès frauduleux à un STAD (art. 323-1)2 ans / 60 000 €Non
Idem (modification de données)Modification frauduleuse dans un STAD (art. 323-3)5 ans / 150 000 €Non
Détenir le logiciel espionDétention d’un dispositif d’intrusion (art. 323-3-1)Mêmes peines que 323-1/323-3Non
CYBERVIOLENCES ÉCONOMIQUES ET ADMINISTRATIVES
Accéder aux comptes bancaires, CAF, impôts en ligneAccès frauduleux à un STAD (art. 323-1)2 ans / 60 000 €Non
Modifier les mots de passe pour bloquer l’accèsModification frauduleuse dans un STAD (art. 323-3)5 ans / 150 000 €Non
Utiliser des données privées obtenues en ligne pour nuire (ex. : procédure judiciaire)Collecte frauduleuse de données personnelles (art. 226-18)5 ans / 300 000 €Non
Se faire passer pour la victime en ligneUsurpation d’identité (art. 226-4-1)1 an / 15 000 €Oui — 2 ans / 30 000 €
CYBERVIOLENCES SEXUELLES
Capter ou diffuser des images personnelles sans accordAtteinte à la vie privée (art. 226-1 et 226-2)1 an / 45 000 €Oui — 2 ans / 60 000 €
Diffuser des images à caractère sexuel sans accord (y compris si captées avec accord)Pornodivulgation — atteinte renforcée à la vie privée (art. 226-2-1)2 ans / 60 000 €Non
Menacer de diffuser des images intimesMenace de commettre un délit (art. 222-17 al. 2 + art. 222-18-3)3 ans / 45 000 €Oui — 5 ans / 75 000 €
Menacer de diffuser sous conditionMenace sous condition (art. 222-18 al. 2 + art. 222-18-3)5 ans / 75 000 €Oui — 7 ans / 100 000 €
Publier un deepfake ou photomontage à caractère sexuelDiffusion de deepfake sexuel (art. 226-8-1)2 ans / 60 000 €Non
Menacer de diffuser des images intimes pour obtenir argent, contenus ou avantage (sextorsion)Chantage (art. 312-10) ou extorsion (art. 312-1)5 ans / 75 000 €Oui (art. 132-80)
Forcer à filmer ou filmer à l’insu des actes sexuelsPornodivulgation (art. 226-2-1) + viol (art. 222-24) ou agression sexuelle (art. 222-28)Jusqu’à 20 ansOui
DOXING
Publier l’adresse, le lieu de travail, le numéro de téléphone de la victimeAtteinte à la vie privée (art. 226-1)1 an / 45 000 €Oui — 2 ans / 60 000 €
Doxing ayant déclenché un harcèlement en meuteCyberharcèlement commis par plusieurs personnes (art. 222-33-2-2)3 ans / 45 000 €Non
CYBERVIOLENCES VIA LES ENFANTS
Contacter l’enfant pour obtenir des informations sur la mèreEnvoi réitéré de messages ou d’appels malveillants (art. 222-16)1 an / 15 000 €Oui — 3 ans / 45 000 €
Géolocaliser l’enfant pour surveiller la mèreGéolocalisation sans consentement (art. 226-1) — l’accord des deux titulaires de l’autorité parentale est requis1 an / 45 000 €Oui — 2 ans / 60 000 €

Trois observations pratiques à retenir à la lecture de ce tableau.

Premièrement, plusieurs infractions peuvent se cumuler pour un même comportement : installer un logiciel espion engage simultanément la violation du secret des correspondances (226-15), l’accès frauduleux à un STAD (323-1) et la détention du dispositif (323-3-1). La plainte doit viser tous les textes applicables — et non le seul qui paraît le plus évident.

Deuxièmement, certaines infractions ne prévoient pas de circonstance aggravante conjugale dans la lettre du texte (323-1, 323-3, 226-18, 226-2-1 notamment), mais le lien conjugal sera systématiquement pris en compte par les juges du fond dans la détermination de la peine au titre de l’article 132-80 du Code pénal.

Troisièmement, la menace de commettre un crime ou un délit (art. 222-17/222-18 + 222-18-3 pour l’aggravation conjugale) est une qualification souvent négligée dans les plaintes pour cyberviolences conjugales, alors qu’elle couvre précisément les menaces par SMS — y compris les menaces conditionnelles (« si tu pars, je publie tes photos »), qui sont punies plus sévèrement.

Le harcèlement moral au sein du couple : l’infraction socle (art. 222-33-2-1 C. pén.)

C’est le texte central de la répression des violences psychologiques conjugales, créé par la loi du 9 juillet 2010, puis sensiblement renforcé par la loi du 30 juillet 2020 visant à protéger les victimes de violences conjugales.

L’article 222-33-2-1 du Code pénal incrimine « le fait de harceler son conjoint, son partenaire lié par un pacte civil de solidarité ou son concubin par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale ».

Plusieurs points méritent une attention particulière.

La répétition est un élément constitutif irréductible. Le harcèlement moral est une infraction d’habitude. Un message unique, même menaçant, ne suffit pas à le caractériser. La chambre criminelle l’a rappelé explicitement : l’envoi concomitant de courriers identiques à plusieurs personnes ne constitue qu’un fait unique, non une répétition au sens du texte (Crim., 9 mai 2023). En revanche, la jurisprudence admet que les comportements répétés n’ont pas besoin d’être de nature différente entre eux (Crim., 26 janv. 2016, n° 14-80.455).

L’altération de la santé doit être prouvée, pas seulement alléguée. Contrairement au harcèlement moral au travail, pour lequel la simple possibilité de dégradation suffit, l’article 222-33-2-1 exige une altération effective de la santé physique ou mentale. En pratique, un certificat médical attestant de troubles anxieux, d’un syndrome dépressif ou d’un état de stress post-traumatique est souvent indispensable. C’est une pièce que le défenseur de la victime doit faire constituer dès le stade de la plainte.

Les peines sont calibrées selon les conséquences :

  • 3 ans d’emprisonnement et 45 000 € d’amende si les faits ont causé une ITT inférieure ou égale à 8 jours, ou aucune ITT ;
  • 5 ans d’emprisonnement et 75 000 € d’amende si l’ITT est supérieure à 8 jours, ou si les faits ont été commis en présence d’un mineur ;
  • 10 ans d’emprisonnement et 150 000 € d’amende si le harcèlement a conduit la victime au suicide ou à sa tentative.

La loi de 2020 a étendu l’incrimination aux anciens conjoints, concubins et partenaires de PACS. Le harcèlement post-séparation est donc expressément visé. La Cour de cassation avait anticipé cette évolution (Crim., 6 juin 2018), et l’a réaffirmé dans un arrêt du 13 avril 2021 précisant que la rupture du lien conjugal ne fait pas obstacle à la caractérisation de l’infraction. La Cour a confirmé cette ligne en retenant la continuité des violences après rupture (Crim., 18 oct. 2022).

Dans le contexte numérique, les messages répétés par SMS ou via les réseaux sociaux, les appels incessants, les mails menaçants envoyés à l’entourage professionnel ou familial de la victime, les publications dégradantes sur des comptes publics — tous ces actes peuvent entrer dans le champ de ce texte, à condition que leur répétition et leur impact sur la santé de la victime soient démontrés.

Le cyberharcèlement général (art. 222-33-2-2 C. pén.)

L’article 222-33-2-2, modifié par la loi du 21 mars 2024, punit « les propos ou comportements répétés qui portent atteinte à la dignité en raison de leur caractère dégradant ou humiliant ou qui créent à l’encontre de la personne une situation intimidante, hostile ou offensante », lorsqu’ils sont imposés via des voies de communication électronique. La peine est de 2 ans d’emprisonnement et 30 000 € d’amende, portée à 3 ans et 45 000 € lorsque les faits sont commis en raison du sexe de la victime ou lorsqu’ils ont été commis par plusieurs personnes.

Ce texte vise en particulier le harcèlement dit « en meute » — plusieurs auteurs agissant coordonnément contre une même victime. La circonstance aggravante du lien conjugal peut se combiner ici avec celle de la commission par plusieurs personnes.

La loi de 2024 a aggravé les peines en cas de commission en ligne, et a précisé les modalités de caractérisation de l’infraction commise via les réseaux sociaux ou les messageries.

L’envoi réitéré de messages ou d’appels malveillants (art. 222-16 C. pén.) constitue une qualification distincte, souvent sous-utilisée, qui réprime le fait d’adresser à une personne, de façon répétée, des messages malveillants ou des appels téléphoniques destinés à la troubler. Commis par le conjoint, concubin ou partenaire de PACS, ce délit est puni de 3 ans d’emprisonnement et 45 000 € d’amende. Il présente l’avantage d’être plus simple à caractériser que le harcèlement moral, car il ne requiert pas la preuve d’une altération de la santé : la répétition des messages à caractère malveillant suffit.

Le harcèlement sexuel numérique (art. 222-33 C. pén.) réprime quant à lui les propos ou comportements à connotation sexuelle ou sexiste imposés à la victime par voie numérique, lorsqu’ils portent atteinte à sa dignité ou créent une situation intimidante, hostile ou offensante. Commis dans le cadre conjugal et par voie électronique, il est puni de 3 ans d’emprisonnement et 45 000 € d’amende. Cette infraction vise notamment l’envoi non consenti de messages ou d’images à caractère sexuel.

Sur le cyberflashing — l’envoi non sollicité d’images à caractère sexuel, notamment via les fonctions de partage de proximité (AirDrop, Bluetooth) —, le droit français ne dispose pas encore d’incrimination autonome. Cette lacune est appelée à être comblée : la directive européenne du 14 mai 2024 sur la lutte contre la violence à l’égard des femmes impose aux États membres de criminaliser spécifiquement le cyberflashing et d’autres formes de cyberviolences. La France devra s’y conformer au plus tard le 14 juin 2027. En l’état, les faits peuvent être poursuivis sur le fondement de l’article 222-33 (harcèlement sexuel numérique) lorsque les envois sont répétés, ou de l’article 226-2-1 lorsque les images ont été initialement captées dans le cadre conjugal. L’avocat doit anticiper dès aujourd’hui cette qualification en construction, notamment dans les cas où des images ont été transmises à des tiers pour humilier la victime.

La cybersurveillance et les logiciels espions

C’est l’une des formes les plus insidieuses de cyberviolence conjugale. Elle désigne la surveillance non consentie des déplacements, des communications et des activités numériques d’un partenaire. Elle peut prendre deux formes très différentes dans leur technicité, mais également illicites : les logiciels espions dédiés — les stalkerwares — et la cybersurveillance dite « bas coût », qui détourne des outils numériques du quotidien.

Les stalkerwares : une surveillance totale aux lourdes conséquences pénales

Les stalkerwares sont des programmes informatiques conçus pour suivre à la trace l’activité numérique d’une cible — historique des appels, SMS, emails, localisation en temps réel, photos, liste de contacts — sans que celle-ci en soit avertie. Ils s’installent discrètement sur l’appareil de la victime, souvent en quelques minutes, lors d’un accès physique au téléphone ou à l’ordinateur. Leur présence est indétectable sans analyse forensique spécialisée.

Ces outils sont commercialisés sur un marché en expansion, souvent présentés comme des logiciels de « contrôle parental » ou de « surveillance bienveillante ». Mais leur usage dans le cadre conjugal constitue une infraction pénale caractérisée, et plusieurs qualifications peuvent se cumuler.

La violation du secret des correspondances (art. 226-15 C. pén.) protège les échanges électroniques — SMS, emails, messageries instantanées. Intercepter, détourner ou utiliser les correspondances d’autrui par voie électronique, ou installer des appareils permettant de telles interceptions, est puni d’un an d’emprisonnement et 45 000 € d’amende. La peine est doublée — 2 ans et 60 000 € — lorsque les faits sont commis par le conjoint, concubin ou partenaire de PACS (art. 226-15 al. 3, modifié par la loi du 30 juillet 2020). La Cour de cassation a confirmé la condamnation d’un époux ayant installé un logiciel espion sur l’ordinateur de son épouse (Crim., 30 sept. 2020).

L’accès frauduleux à un système de traitement automatisé de données (art. 323-1 C. pén.) s’applique à l’intrusion non autorisée dans un ordinateur, un téléphone ou un compte en ligne. La peine est de 2 ans d’emprisonnement et 60 000 € d’amende. Le téléphone portable constitue un STAD au sens de ce texte. Lorsque l’intrusion a en outre entraîné une modification ou une suppression de données — ce qui est fréquent lorsque l’auteur efface des messages ou modifie des paramètres à distance —, c’est l’article 323-3 qui s’applique, avec une peine portée à 5 ans d’emprisonnement et 150 000 € d’amende.

La détention ou mise à disposition d’un logiciel espion (art. 323-3-1 C. pén.) peut constituer une infraction autonome. Ce texte punit le fait, sans motif légitime, de détenir, offrir ou céder un programme informatique conçu pour commettre des infractions aux STAD. Les stalkerwares sont directement visés. La CNIL a par ailleurs rappelé en 2022 que ces outils constituent une violation manifeste du RGPD.

Pour détecter la présence d’un stalkerware, le tribunal judiciaire de Paris a déployé depuis 2022 un dispositif spécialisé permettant une analyse rapide des appareils, illustrant la prise de conscience progressive des juridictions face à ces outils.

La cybersurveillance « bas coût » : quand les outils du quotidien deviennent des instruments de contrôle

Il serait réducteur de limiter la cybersurveillance conjugale aux seuls logiciels espions. Une forme plus répandue encore, parce qu’elle ne nécessite aucune compétence technique particulière, consiste à détourner des fonctionnalités numériques ordinaires à des fins de surveillance et d’emprise.

Les exemples sont nombreux. Le partage de localisation en temps réel, proposé nativement par les systèmes iOS et Android, peut être activé ou maintenu de façon contrainte. Les objets connectés conçus pour faciliter la vie familiale — balises de géolocalisation, tablettes pour enfants avec contrôle parental intégré — peuvent être utilisés pour surveiller les déplacements d’un partenaire à son insu. L’accès aux comptes de messagerie de la victime ne suppose même pas l’installation d’un logiciel : le mot de passe peut être connu de l’auteur parce qu’il était enregistré sur un appareil partagé, qu’il s’agit d’un prénom d’enfant facilement devinable, ou que c’est l’auteur lui-même qui a créé le compte. Ce type d’accès aux emails permet de surveiller les démarches judiciaires en cours — dont l’introduction d’une procédure de divorce.

Cette surveillance de faible technicité n’en est pas moins psychologiquement dévastatrice : elle alimente chez l’auteur un sentiment de toute-puissance et plonge la victime dans une angoisse permanente face à quelqu’un qui paraît, à tort, omniscient.

L’atteinte à la vie privée par géolocalisation (art. 226-1 C. pén.) s’applique que la surveillance soit réalisée via un stalkerware, une balise placée à l’insu de la victime ou un partage de localisation maintenu sous la contrainte.

L’accès aux comptes de messagerie ou aux données de l’agenda peut être poursuivi sur le fondement de l’article 323-1 (accès frauduleux à un STAD), dès lors que la victime n’a pas consenti à cet accès — même si le mot de passe était techniquement connu de l’auteur. Le fait que les deux membres du couple utilisaient un appareil partagé ou une adresse email commune ne constitue pas un consentement à la surveillance.

Le cybercontrôle : une emprise sans logiciel espion

À côté de la cybersurveillance technique, le Centre Hubertine Auclert distingue une forme d’emprise numérique qui ne nécessite aucun outil dédié : le cybercontrôle. Il désigne l’ensemble des comportements répétés par lesquels l’auteur impose à la victime une disponibilité numérique permanente et une reddition de comptes constante sur ses déplacements et ses relations.

Les manifestations sont quotidiennes : exiger que la victime réponde immédiatement à chaque message, l’obliger à envoyer une photo ou activer sa géolocalisation pour prouver où elle se trouve, lui interdire de communiquer avec certaines personnes, confisquer son téléphone ou en contrôler l’usage. Ces comportements ne reposent sur aucun logiciel espion. Ils se fondent sur la contrainte psychologique et l’emprise.

La qualification applicable est en premier lieu l’article 222-33-2-1 du Code pénal, infraction d’habitude dont le cybercontrôle est l’une des formes les plus documentées : les messages répétés exigeant des preuves de localisation, les injonctions à rester joignable, les reproches systématiques en cas de non-réponse constituent un faisceau de comportements répétés ayant pour effet une dégradation des conditions de vie se traduisant par une altération de la santé mentale de la victime. L’enquête du Centre Hubertine Auclert de 2018 établit que 8 femmes sur 10 victimes de violences conjugales déclarent que leur partenaire exigeait d’elles une joignabilité permanente.

Le cybercontrôle est souvent la première forme de cyberviolence à apparaître dans la relation, avant l’installation de logiciels espions et avant les violences physiques. Son identification précoce est un enjeu de prévention et de constitution probatoire : les messages d’injonction conservés constituent des éléments de preuve directs du comportement répété de l’auteur.

Le revenge porn ou pornodivulgation (art. 226-2-1 C. pén.)

La diffusion non consentie d’images ou de vidéos à caractère sexuel est une infraction introduite par la loi du 7 octobre 2016 pour une République numérique, à l’article 226-2-1 du Code pénal. Elle répond à un vide jurisprudentiel criant : avant cette loi, la chambre criminelle avait refusé de condamner un homme qui avait diffusé des photographies intimes de son ancienne compagne prises avec son accord, faute de texte applicable (Crim., 16 mars 2016). Ce refus d’interprétation extensive de la loi pénale — conforme à l’article 111-4 du Code pénal — avait provoqué l’indignation publique et conduit directement à l’adoption du texte.

L’article 226-2-1 punit désormais « le fait, en l’absence d’accord de la personne pour la diffusion, de porter à la connaissance du public ou d’un tiers tout enregistrement ou tout document portant sur des paroles ou des images présentant un caractère sexuel, obtenu, avec le consentement exprès ou présumé de la personne ou par elle-même ». Le consentement à la captation n’emporte donc pas accord à la diffusion : c’est le principe cardinal du texte.

Les peines sont de 2 ans d’emprisonnement et 60 000 € d’amende. La menace de diffusion — menacer son partenaire de publier des contenus intimes pour l’intimider — est une infraction autonome poursuivie sur le fondement des articles 222-17 à 222-18-3 du Code pénal ; lorsqu’elle vise à contraindre la victime en échange d’un avantage, elle bascule en sextorsion (voir ci-après).

En matière de preuve, il est essentiel de conserver et faire constater les contenus litigieux : captures d’écran horodatées, constat de commissaire de justice si les contenus sont accessibles en ligne, signalement via les plateformes. La jurisprudence a par ailleurs précisé qu’une Cour d’appel ne peut assimiler la notion de « transmission » prévue à l’article 226-1 à un acte de diffusion, sans violer le principe d’interprétation stricte (CA Paris, 30 juin 2023).

La sextorsion constitue une forme aggravée de cyberviolence sexuelle qui mérite une qualification distincte. Elle consiste à menacer de diffuser des images ou vidéos intimes afin d’obtenir de la victime de l’argent, de nouveaux contenus sexuels ou tout autre avantage. La menace peut être formulée par SMS, sur les réseaux sociaux ou via messagerie chiffrée.

Sur le plan pénal, la sextorsion peut se qualifier en chantage au sens de l’article 312-10 du Code pénal — « le fait d’obtenir en menaçant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considération » — puni de 5 ans d’emprisonnement et 75 000 € d’amende, ou en extorsion au sens de l’article 312-1 lorsqu’elle vise à contraindre la victime à accomplir un acte sous la menace. Dans le cadre conjugal, la circonstance aggravante de l’article 132-80 s’applique. Lorsque la menace est conditionnelle — « je publierai si tu pars » — les articles 222-17, 222-18 et 222-18-3 entrent en concours avec le chantage.

En pratique, la sextorsion est une forme de violence qui s’intensifie au moment de la séparation. Elle produit un effet de sidération chez la victime, qui tend à céder aux exigences de l’auteur plutôt que de porter plainte par honte ou par peur de la divulgation effective. C’est précisément pourquoi l’intervention rapide d’un avocat est déterminante : la plainte déposée avant toute divulgation confère à la victime un avantage procédural décisif et peut conduire à des mesures conservatoires d’urgence.

Le deepfake à caractère sexuel (art. 226-8-1 C. pén.) constitue une infraction distincte, créée par la loi SREN du 21 mai 2024. Il réprime le fait de porter à la connaissance du public ou d’un tiers un montage à caractère sexuel réalisé avec les paroles ou l’image d’une personne, sans son consentement — y compris les contenus à caractère sexuel générés par traitement algorithmique (deepfakes IA). La peine est de 2 ans d’emprisonnement et 60 000 € d’amende. Dans le cadre conjugal, cette infraction est utilisée pour humilier la victime par la fabrication et la diffusion de contenus fabriqués de toutes pièces — souvent plus difficiles à contrer que des images authentiques, précisément parce que leur nature artificielle n’est pas évidente pour les tiers.

L’usurpation d’identité numérique (art. 226-4-1 C. pén.)

Créer un faux profil au nom de son partenaire, se faire passer pour lui en ligne pour lui nuire professionnellement ou socialement, lui envoyer de faux messages à l’aide d’une identité usurpée — ces comportements sont incriminés par l’article 226-4-1 du Code pénal. La peine est d’un an d’emprisonnement et 15 000 € d’amende. La circonstance conjugale n’est pas expressément prévue comme aggravante pour cette infraction, mais elle peut influer sur la détermination de la peine par les juges du fond, et les faits se combinent fréquemment avec d’autres infractions aggravées.

Le doxing — la révélation publique non consentie d’informations personnelles sur la victime (adresse du nouveau domicile, lieu de travail, numéro de téléphone, photos non intimes) — est une forme de cyberviolence fréquemment pratiquée après la séparation, lorsque l’auteur cherche à exposer la victime au regard de ses proches, de son entourage professionnel ou d’inconnus malveillants.

Sur le plan pénal, le doxing relève principalement de l’article 226-1 du Code pénal (atteinte à la vie privée, punie de 1 an d’emprisonnement et 45 000 € d’amende, portée à 2 ans et 60 000 € dans le cadre conjugal). Lorsque les informations divulguées ont été obtenues par intrusion dans les comptes ou appareils de la victime, l’article 323-1 vient en concours. Lorsque la divulgation s’accompagne de la création d’un faux profil ou de l’usurpation de l’identité de la victime pour l’exposer davantage, l’article 226-4-1 se cumule avec le précédent.

Le doxing peut également déclencher un harcèlement dit « en meute » : la publication de l’adresse ou du lieu de travail de la victime sur des forums ou des groupes fermés incite d’autres personnes à la harceler à son tour. Cette dimension aggravante est expressément visée par l’article 222-33-2-2 du Code pénal, qui prévoit une peine portée à 3 ans d’emprisonnement et 45 000 € lorsque les faits sont commis par plusieurs personnes agissant de concert.

Les cyberviolences économiques et administratives

Cette forme de cyberviolence est souvent méconnue et sous-qualifiée, alors qu’elle constitue un levier d’emprise redoutablement efficace. Elle consiste à utiliser les outils numériques pour priver la victime de son autonomie financière et administrative : modification des mots de passe des comptes bancaires en ligne, de l’espace France Travail, de la CAF, des impôts ou de France Connect pour lui en couper l’accès ; utilisation des informations privées obtenues via les appareils de la victime pour lui nuire lors d’une procédure judiciaire ; contrôle des dépenses par surveillance des relevés de compte.

Ces comportements peuvent être poursuivis sur plusieurs fondements. L’accès frauduleux aux comptes administratifs ou bancaires en ligne de la victime relève de l’article 323-1 du Code pénal (accès frauduleux à un STAD). L’utilisation de données personnelles ainsi obtenues pour nuire à la victime, notamment dans le cadre d’une procédure de divorce ou de garde d’enfants, peut être retenue sur le fondement de l’article 226-18 du Code pénal (collecte frauduleuse de données personnelles) — puni de 5 ans d’emprisonnement et 300 000 € d’amende.

Le vol portant sur des objets ou documents indispensables à la vie quotidienne (art. 311-12 C. pén.) réprime quant à lui la confiscation du téléphone, de la tablette, de l’ordinateur, des papiers d’identité ou de la carte vitale de la victime. Cette infraction, punissable de 3 ans d’emprisonnement et 45 000 € d’amende lorsqu’elle est commise par le conjoint, est fréquemment pratiquée comme instrument d’isolement et de contrôle : priver la victime de son téléphone l’empêche d’appeler à l’aide, de contacter son avocat ou de conserver des preuves. Il s’agit d’un acte de violence économique et numérique à part entière, qui mérite d’être systématiquement qualifié et visé dans la plainte.

La circonstance aggravante conjugale : la clé de voûte du dispositif (art. 132-80 C. pén.)

L’article 132-80 du Code pénal constitue le fondement général des circonstances aggravantes liées au lien conjugal. Il dispose que, lorsqu’une infraction est commise par le conjoint, le concubin ou le partenaire de PACS de la victime, les peines sont aggravées dans les conditions prévues par la loi ou le règlement. Cette disposition s’applique également aux anciens conjoints, concubins et partenaires.

C’est ce mécanisme qui permet au législateur d’aggraver systématiquement les infractions numériques dès lors qu’elles sont commises dans le cadre conjugal : l’atteinte à la vie privée, la violation du secret des correspondances, la géolocalisation, le harcèlement général en ligne — toutes voient leurs peines doubler en présence du lien conjugal.

Les recours civils et leur articulation avec la procédure pénale

La procédure pénale n’est pas l’unique voie. Elle peut — et doit souvent — s’articuler avec des recours civils urgents.

L’ordonnance de protection (art. 515-9 C. civ.) peut être sollicitée auprès du juge aux affaires familiales. Elle peut interdire à l’auteur tout contact avec la victime, y compris par voie numérique. Instaurée par la loi du 9 juillet 2010 et renforcée par celle du 28 décembre 2019, cette procédure permet d’obtenir des mesures d’urgence sans attendre l’issue d’une procédure pénale.

Les conséquences sur l’autorité parentale. La condamnation de l’auteur de cyberviolences pour certaines infractions — atteintes volontaires à l’intégrité de la personne, harcèlement, agressions sexuelles — oblige désormais la juridiction pénale à se prononcer sur le retrait total ou partiel de l’autorité parentale ou de son exercice, en application des articles 221-5-5 et 222-48-2 du Code pénal. Sur le plan civil, l’article 378-1 du Code civil permet au juge aux affaires familiales de prononcer ce retrait en dehors de toute condamnation pénale, notamment lorsque l’enfant est exposé à des violences entre ses parents. Plus immédiatement, l’article 378-2 du Code civil prévoit la suspension de plein droit de l’exercice de l’autorité parentale et des droits de visite en cas de crime commis sur la personne de l’autre parent — et ce jusqu’à la décision du JAF, pour une durée maximale de six mois. Ces textes doivent être systématiquement invoqués lorsque les cyberviolences s’exercent via les enfants — enfants utilisés pour localiser la mère, appareils des enfants équipés de logiciels espions — car ces comportements caractérisent précisément la mise en danger visée par ces dispositions.

L’incidence sur le divorce pour faute. Les cyberviolences peuvent constituer une faute grave au sens de l’article 242 du Code civil, de nature à justifier un divorce pour faute aux torts exclusifs de l’auteur. La jurisprudence admet que le harcèlement numérique, le revenge porn et l’espionnage du conjoint caractérisent une violation grave et renouvelée des devoirs et obligations du mariage. La constitution de preuves numériques — captures d’écran, rapports d’analyse forensique, constats de commissaire de justice — est ici essentielle. Attention cependant : les preuves obtenues elles-mêmes de façon illicite (en fouillant le téléphone du conjoint sans son accord, par exemple) peuvent être déclarées irrecevables.

L’incidence sur la prestation compensatoire. Le prononcé du divorce aux torts exclusifs de l’époux auteur des cyberviolences peut influer sur la prestation compensatoire, sans toutefois l’exclure systématiquement : l’article 270 du Code civil prévoit que la prestation compensatoire peut exceptionnellement être refusée lorsque sa répartition apparaîtrait contraire à l’équité, notamment en raison des circonstances de la rupture.

La constitution de partie civile. La victime peut se constituer partie civile devant le tribunal correctionnel pour obtenir réparation de son préjudice moral et de ses préjudices économiques (perte d’emploi liée au cyberharcèlement professionnel, par exemple). La Cour d’appel de Versailles a accordé 8 000 € de dommages-intérêts à une femme dont le mari avait installé des logiciels espions sur ses appareils pendant trois ans, reconnaissant l’impact psychologique durable de ce type de surveillance (CA Versailles, 12 mai 2021).

Guide pratique : que faire si vous êtes victime de cyberviolences conjugales

Ce qui suit est un guide que vous pouvez suivre seul(e), étape par étape. Il couvre l’ensemble des actions concrètes à mener : évaluer votre situation numérique, vous protéger sans alerter l’auteur, détecter une éventuelle surveillance, collecter et sécuriser vos preuves, puis sécuriser durablement vos appareils et engager les démarches judiciaires. Chaque étape est pensée pour éviter les erreurs qui peuvent mettre en danger ou compromettre la procédure.

Avant tout : si vous êtes en danger immédiat, appelez le 17. La sécurisation numérique ne doit jamais retarder une mise en sécurité physique. Le reste peut attendre quelques heures. Votre vie, non.

Étape 1 — Diagnostiquer votre situation numérique

Avant de modifier quoi que ce soit sur vos appareils, prenez le temps d’évaluer l’étendue de la surveillance. Un changement précipité peut alerter l’auteur et l’inciter à intensifier son contrôle — voire à passer à l’acte de façon violente s’il sent qu’il perd la main.

Posez-vous ces questions pour chaque appareil que vous utilisez (téléphone, tablette, ordinateur) :

  • Votre partenaire ou ex connaît-il des informations qu’il ne devrait pas connaître, par exemple le contenu de conversations privées, des lieux où vous êtes allé(e), des projets que vous n’avez mentionnés à personne d’autre ?
  • Votre téléphone est-il plus lent que d’habitude ? Sa batterie se vide-t-elle beaucoup plus vite ? Chauffe-t-il sans raison apparente, même lorsque vous ne l’utilisez pas ? La mémoire est-elle saturée de façon inexpliquée ?
  • La géolocalisation ou le Wi-Fi s’activent-ils automatiquement, alors que vous les avez désactivés ?
  • Des applications inconnues sont-elles présentes sur votre téléphone ? Des applications nommées « Cydia » (Apple), « F-Droid » (Android) ou « SuperSU » ont-elles été installées à votre insu ? Ces outils permettent de contourner les protections du système et sont souvent utilisés comme préalable à l’installation de logiciels espions.
  • Avez-vous partagé votre téléphone, ne serait-ce que quelques minutes, avec votre partenaire au cours des derniers mois ?
  • Vos mots de passe — messagerie, réseaux sociaux, banque, espace administratif (CAF, Ameli, impôts) — sont-ils connus de votre partenaire, ou s’agit-il de mots de passe que vous avez créés ensemble ou qu’il aurait pu deviner (date d’anniversaire, prénom d’un enfant) ?
  • Avez-vous un compte cloud partagé (Google Family, iCloud familial, partage d’abonnement Apple/Google) ? Ces espaces permettent un accès à vos photos, vos contacts et parfois votre localisation. Mais même sans compte partagé, un auteur qui connaît ou a deviné le mot de passe de votre cloud personnel (Google Drive, iCloud, Dropbox) accède à l’intégralité de vos photos, contacts, documents et historique de localisation — sans avoir jamais installé le moindre logiciel espion sur votre appareil. C’est l’une des formes de surveillance les plus répandues et les moins détectables, car elle ne laisse aucune trace visible sur le téléphone.
  • Vos enfants ont-ils un téléphone ou une tablette avec une application de contrôle parental ? Votre partenaire a-t-il accès à cette application ? Ces outils transmettent la localisation en temps réel et peuvent être utilisés, après une séparation, pour surveiller non plus l’enfant mais vous.

Gardez les réponses à ces questions en tête avant de passer à l’étape suivante. Elles détermineront quelle stratégie adopter.

Étape 2 — Ne rien supprimer, ne rien modifier précipitamment

C’est le premier réflexe à combattre : l’envie de tout effacer, de changer tous ses mots de passe, de jeter son téléphone. Cette réaction est compréhensible, mais elle peut être dangereuse.

Si vous suspectez la présence d’un logiciel espion, ne le supprimez pas immédiatement. La plupart des stalkerwares envoient une notification à l’auteur si l’application est désinstallée ou si l’appareil est réinitialisé sans préparation. L’auteur pourrait alors prendre des mesures violentes. Par ailleurs, le logiciel espion est une preuve : sa présence sur votre appareil, les données qu’il a captées, la date et les conditions de son installation sont des éléments centraux de la procédure pénale. Une fois supprimé sans analyse préalable, il est impossible de le reconstituer.

Si votre partenaire connaît un mot de passe, ne le changez pas encore. Un changement soudain l’alertera. La stratégie correcte consiste d’abord à créer un environnement numérique parallèle et sécurisé (voir étape 3), et de ne modifier les accès de l’ancien compte qu’une fois que vous serez en sécurité ou que la procédure sera engagée.

Ne modifiez pas brusquement vos habitudes. Si votre partenaire a accès à votre localisation via une application partagée, la désactiver sans préparation l’alertera. De même, si vous consultez habituellement vos réseaux sociaux depuis votre téléphone et que vous cessez brutalement, il pourrait s’en apercevoir.

La règle d’or : toute modification de votre environnement numérique doit être planifiée, idéalement avec l’aide de votre avocat ou d’une association spécialisée.

Étape 3 — Construire un environnement numérique parallèle et sécurisé

La stratégie recommandée s’appelle le doublonnage. Elle consiste à se créer un second espace numérique — inconnu de l’auteur — pour toutes vos communications sensibles, tout en continuant à utiliser l’ancien appareil ou compte pour vos interactions habituelles avec lui. L’objectif est de reprendre une liberté de communication sans éveiller les soupçons.

Procurez-vous un second téléphone. Un téléphone basique non connecté à Internet est idéal si vous craignez une surveillance très technique (partenaire ayant des compétences informatiques avancées). Si vous souhaitez rester connecté(e), un smartphone prépayé avec une carte SIM à votre nom suffit. L’essentiel est que ce téléphone ne soit rattaché à aucun compte connu de l’auteur. Conservez-le dans un lieu sûr, en mode silencieux.

Informez vos nouveaux contacts de ne pas divulguer ce numéro à votre partenaire ou ex, même s’il les sollicite sous un prétexte anodin.

Créez une nouvelle adresse email sur un service que vous n’avez jamais utilisé avec lui (si votre adresse habituelle est Gmail, créez un compte ProtonMail, et inversement). Utilisez un mot de passe fort — au moins 12 caractères, sans lien avec votre vie personnelle — et activez impérativement l’authentification à deux facteurs (A2F) : cette option, disponible dans les paramètres de sécurité de tous les services, envoie un code sur votre téléphone sécurisé à chaque connexion, rendant le compte inaccessible même si le mot de passe est connu.

Créez un nouveau compte cloud sécurisé (Google Drive ou iCloud) associé à cette nouvelle adresse, avec un mot de passe différent et l’A2F activée. N’y connectez aucun autre appareil. C’est dans cet espace que vous stockerez vos preuves et vos documents sensibles.

Utilisez l’ancien téléphone uniquement pour vos communications avec l’auteur et pour les activités qui n’éveilleront pas ses soupçons. Évitez d’y consulter vos messageries professionnelles, vos échanges avec votre avocat ou vos démarches judiciaires. Ne l’emmenez pas avec vous lors de vos rendez-vous sensibles (cabinet d’avocat, association, gendarmerie) : laissez-le au domicile ou au travail pour que la localisation transmise à l’auteur reste cohérente avec vos habitudes.

Pour l’ordinateur, si vous partagez ou avez partagé un ordinateur familial, préférez un ordinateur public (bibliothèque municipale) pour vos démarches sensibles. Utilisez systématiquement la navigation privée (Ctrl + Maj + N sur la plupart des navigateurs), qui n’enregistre ni l’historique ni les cookies. Déconnectez-vous de tous les comptes après chaque utilisation. N’enregistrez jamais votre mot de passe dans un navigateur partagé.

Vérifiez les appareils des enfants. Si votre partenaire a installé une application de contrôle parental sur la tablette ou le téléphone de vos enfants, il peut continuer à vous localiser via eux après votre départ. Inspectez la liste des applications installées sur ces appareils. Les applications nommées « FamilySafe », « SafeKid », « Family Link » (Google) ou l’option « Localiser » (Apple) peuvent transmettre une localisation en temps réel à n’importe quel compte adulte associé. Demandez à votre avocat comment gérer ce point sans déclencher un contentieux sur l’exercice de l’autorité parentale.

Inspectez régulièrement votre voiture. Un tracker GPS se présente sous la forme d’un petit boîtier magnétique (environ 5 × 3 cm) que l’auteur peut fixer sous un pare-choc, dans le coffre ou sous le châssis. Il est alimenté par sa propre batterie et transmet la localisation du véhicule en temps réel. Si vous suspectez son utilisation, une vérification visuelle sous le véhicule est possible, mais un garage peut effectuer une inspection plus complète. Ne retirez pas un tracker trouvé sans en avoir d’abord informé votre avocat — il constitue une preuve.

Couvrez la webcam de votre ordinateur avec un morceau de ruban adhésif amovible après chaque utilisation. Désactivez les assistants vocaux connectés (Google Home, Alexa) qui peuvent enregistrer des conversations ambiantes. Ces précautions peuvent sembler excessives, mais elles valent dans les situations d’emprise sévère.

Étape 4 — Détecter et neutraliser un logiciel espion sans l’éliminer

Si le diagnostic de l’étape 1 vous laisse penser qu’un stalkerware est installé sur votre téléphone ou votre ordinateur, voici la démarche à suivre.

Les logiciels espions les plus couramment utilisés dans les contextes de violences conjugales sont Cerberus, mSpy, Hoverwatch, Mobile Tracker, Snoopza et Spyzie. Ils sont vendus légalement en ligne, souvent présentés comme des outils de contrôle parental ou de surveillance de salariés, mais leur installation à l’insu de la victime les rend illégaux. Leur point commun : ils nécessitent un accès physique au téléphone pendant quelques minutes pour être installés, ou un accès au compte cloud associé à l’appareil. Certains peuvent également être installés à distance via un lien piégé envoyé par SMS ou email.

Installez un antivirus capable de détecter les logiciels espions : Kaspersky, Avast ou ZoneAlarm pour Android et Windows. Attention : le système iOS (Apple) ne permet pas l’installation d’un antivirus. Sur iPhone, vous ne pouvez pas détecter un logiciel espion par ce biais — reposez-vous sur les signaux d’alerte de l’étape 1 et demandez une analyse forensique.

Si l’antivirus détecte quelque chose :

  • Faites une capture d’écran du résultat de détection, avec la date et l’heure visibles (photo du téléphone avec un autre appareil si vous craignez que la capture ne soit interceptée).
  • Choisissez l’option « mettre en quarantaine » (et non « supprimer »). La quarantaine désactive le logiciel espion sans le supprimer de l’appareil : l’auteur ne reçoit pas de notification, et le logiciel reste disponible pour une analyse judiciaire. C’est l’action la plus sûre à ce stade.
  • Relancez un scan pour vérifier que la mise en quarantaine a bien fonctionné.
  • Contactez votre avocat pour demander une analyse forensique officielle de l’appareil : cette analyse permettra de documenter la date d’installation, les données captées et l’identité numérique de l’auteur. Elle peut être sollicitée en référé sur le fondement de l’article 145 du Code de procédure civile avant tout procès.

Faites intervenir un expert judiciaire en informatique forensique. C’est l’étape que la plupart des victimes — et beaucoup d’avocats peu aguerris à ces dossiers — négligent. L’expert judiciaire examine l’appareil, extrait les traces numériques que l’antivirus ne peut pas documenter, et rédige un rapport circonstancié versable aux débats : date d’installation précise du logiciel espion, données exfiltrées, modalités techniques de l’intrusion, identifiant de l’appareil source. Ce rapport est souvent la pièce centrale du dossier pénal — celle qui transforme une suspicion en preuve. Un avocat habitué à ce type de dossiers a nécessairement un expert de confiance dans son réseau, avec lequel il travaille régulièrement et à qui il peut confier l’appareil sans délai. Si l’avocat que vous consultez ne connaît aucun expert forensique et ne sait pas vous en proposer un, c’est un signal : ces dossiers demandent une vraie maîtrise technique, et vous avez intérêt à consulter un praticien qui l’a.

La réinitialisation (retour aux paramètres d’usine) supprime tout logiciel espion mais aussi toutes vos données et applications. Elle ne doit être envisagée qu’après avoir sauvegardé toutes vos preuves et après que l’analyse forensique a été réalisée — ou si vous n’avez pas d’autre option pour votre sécurité immédiate. Si vous réinitialisez, veillez à créer un tout nouveau compte cloud et à ne jamais synchroniser l’appareil avec votre ancien compte.

Étape 5 — Collecter et sécuriser les preuves

Les preuves numériques sont par nature volatiles. Un message peut être supprimé, un compte désactivé, une publication effacée. La règle est de tout conserver, le plus tôt possible, même ce qui vous semble anodin.

Ce qu’il faut conserver :

  • Les SMS et messages vocaux reçus — sans y répondre si possible, ou de façon très neutre si l’auteur est déjà sous le coup d’une interdiction de contact ;
  • Les emails (avec leur code source complet : dans les paramètres de votre messagerie, cherchez « afficher l’original » ou « afficher la source du message » — cette option révèle les métadonnées techniques qui permettent d’identifier l’expéditeur réel) ;
  • Les conversations sur les messageries (WhatsApp, Signal, Telegram, Messenger) ;
  • Les publications sur les réseaux sociaux, y compris les commentaires ;
  • Le journal des appels (avec date, heure et durée) — votre opérateur peut fournir un relevé détaillé sur demande ;
  • Toute anomalie sur vos comptes en ligne : messages d’erreur signalant une connexion depuis un appareil inconnu, modification de vos informations personnelles que vous n’avez pas effectuée, accès à vos comptes administratifs depuis un lieu inhabituel.

Comment conserver ces preuves correctement :

Réalisez des captures d’écran complètes, avec la date, l’heure, le nom de l’expéditeur et l’interface de la messagerie tous visibles simultanément. Pour les contenus en ligne (publications sur les réseaux sociaux, pages web), notez également l’URL de la page. Une capture d’écran sans URL ni horodatage est recevable en justice, mais sa valeur probante est moindre qu’une capture horodatée et complète.

Conservez impérativement les originaux (ne supprimez pas les messages même après les avoir capturés) et sauvegardez les captures sur votre compte cloud sécurisé (celui créé à l’étape 3), sur une clé USB protégée par un mot de passe et confiée à un tiers de confiance, ou via le service DIGIPOSTE (service de coffre-fort numérique de La Poste, accessible sur digiposte.fr). Ce dernier présente l’avantage d’horodater automatiquement les documents déposés, ce qui renforce leur valeur probatoire.

Pour les preuves que vous souhaitez sécuriser sans que la capture ne soit visible sur votre appareil compromis (si vous pensez que l’auteur a accès à votre galerie photo), prenez une photo de l’écran avec votre second téléphone sécurisé. C’est moins propre techniquement, mais parfaitement recevable en justice.

Pensez à tenir un journal des incidents. Notez pour chaque fait : la date, l’heure, le type de comportement, le canal utilisé (SMS, email, réseau social, appel), les témoins éventuels. L’application Mémo de Vie (disponible sur iOS et Android) a été conçue à cet usage : elle permet de documenter les violences chronologiquement et peut être utilisée comme support lors du dépôt de plainte. Ce journal, conservé en lieu sûr, vous aidera à exposer la répétition des faits — condition indispensable pour la caractérisation du harcèlement moral.

Ne supprimez jamais une preuve, même si elle est pénible à conserver, même si elle vous concerne personnellement de façon gênante. Au cours d’une procédure, l’ensemble des échanges peut être analysé par la justice.

Ne répondez pas aux messages de l’auteur si vous pouvez l’éviter. Si vous devez répondre, faites-le de la façon la plus neutre et laconique possible — une formule du type « Laisse-moi tranquille » est suffisante et utile : elle établit que vous avez clairement signifié votre refus de contact, ce qui renforce la caractérisation du harcèlement si l’auteur persiste malgré tout. En revanche, évitez tout message agressif ou émotionnel qui pourrait être utilisé pour retourner la situation contre vous lors d’une procédure. Si l’auteur est déjà sous le coup d’une ordonnance de protection ou d’une mesure de contrôle judiciaire lui interdisant tout contact, ne lui répondez pas du tout et déposez plainte immédiatement pour violation de cette mesure — chaque message qu’il vous envoie dans ce contexte est une infraction autonome.

Faites constater les contenus en ligne par un commissaire de justice. Pour tout contenu accessible publiquement — publications sur les réseaux sociaux, profil usurpé, photos diffusées — un constat de commissaire de justice est l’acte probatoire le plus solide. Il retranscrit le contenu de façon officielle, avec horodatage, et ne peut pas être contesté au motif que la capture d’écran aurait pu être falsifiée. Si vous bénéficiez d’une assurance habitation, automobile ou bancaire avec une clause de protection juridique, les frais de commissaire de justice peuvent être pris en charge. L’aide juridictionnelle le couvre également. Le dispositif « 5 000 actes gratuits pour les femmes victimes de violences » de l’Association des femmes commissaires de justice permet d’obtenir des constats gratuitement : contactez la Fédération nationale Solidarité Femmes (FNSF) pour être orienté(e).

Obtenez un certificat médical dès que possible. Pour toute poursuite fondée sur le harcèlement moral (art. 222-33-2-1), la preuve d’une altération de votre santé physique ou mentale est une condition légale. Consultez votre médecin traitant ou un psychiatre en leur décrivant précisément les symptômes : troubles du sommeil, anxiété, état dépressif, syndrome de stress post-traumatique. Ce certificat sera l’une des pièces centrales de votre dossier pénal.

Étape 6 — Sécuriser durablement votre téléphone

Une fois en sécurité ou une fois que vous avez décidé d’agir, sécurisez votre téléphone de façon complète. Ces étapes valent pour un nouveau téléphone ou pour un téléphone que vous avez réinitialisé après l’analyse forensique.

Créez une nouvelle adresse email qui sera associée à ce téléphone (voir étape 3). C’est le point de départ obligatoire : tout smartphone doit être relié à un compte email pour fonctionner, et si vous utilisez votre ancienne adresse connue de l’auteur, vous recréez une vulnérabilité immédiate.

Renforcez le code de votre carte SIM. Le code par défaut fourni par votre opérateur est souvent « 0000 » ou « 1234 » — changez-le immédiatement dans les paramètres du téléphone. Évitez toute date d’anniversaire.

Paramétrez un verrouillage fort de l’écran : code à 6 chiffres minimum (pas une date), ou authentification biométrique par empreinte digitale. Activez le verrouillage automatique après 30 secondes d’inactivité. Ne laissez jamais votre téléphone sans surveillance, y compris dans des espaces supposés sûrs.

Désactivez la géolocalisation par défaut. Dans le panneau de commande rapide de votre téléphone (accès par un glissement vers le bas), désactivez la géolocalisation, le Wi-Fi et le Bluetooth dès que vous ne vous en servez pas. Dans les paramètres « Confidentialité » puis « Localisation », vérifiez quelles applications ont accès à votre position et restreignez les autorisations au strict nécessaire. Désactivez également l’enregistrement de votre historique de localisation dans les paramètres Google Maps.

Désactivez la fonction « Localiser mon téléphone » (appelée « Find My » sur iPhone, « Localiser mon appareil » sur Android). Cette fonction, activée par défaut sur la quasi-totalité des smartphones, permet à quiconque connaît les identifiants de votre compte Apple ou Google de localiser votre téléphone en temps réel depuis n’importe quel navigateur. Elle est conçue pour retrouver un appareil perdu — mais si l’auteur connaît vos identifiants, elle lui donne un accès permanent à votre position. Désactivez-la dans les paramètres de votre compte (sur iPhone : Réglages > votre nom > Localiser ; sur Android : Paramètres > Google > Sécurité > Localiser mon appareil). Faites-le depuis un réseau que l’auteur ne contrôle pas (pas le Wi-Fi du domicile).

Désactivez la synchronisation automatique entre votre nouveau téléphone et tout cloud partagé avec l’auteur. Vérifiez en particulier les paramètres de sauvegarde automatique des photos — certains téléphones envoient automatiquement chaque photo vers un compte Google ou iCloud, dont l’auteur peut avoir connaissance.

Installez un antivirus (Kaspersky, Avast, ZoneAlarm) et paramétrez-le pour qu’il effectue des analyses régulières. Maintenez le système d’exploitation et toutes les applications à jour : les mises à jour corrigent des failles de sécurité qui peuvent être exploitées pour installer des logiciels à distance.

Sécurisez votre navigation Internet : utilisez la navigation privée pour toutes vos démarches sensibles, supprimez régulièrement l’historique de navigation, déconnectez-vous de tous les comptes après utilisation, ne sauvegardez jamais votre mot de passe dans le navigateur.

Connectez-vous à vos comptes en ligne (Google, Facebook, Instagram, votre messagerie) et consultez la liste des appareils connectés ou des sessions actives dans les paramètres de sécurité. Si vous y voyez un appareil inconnu ou une session ouverte depuis un lieu inhabituel, c’est la preuve que quelqu’un a accédé à votre compte : faites une capture d’écran avant de déconnecter la session suspecte.

Changez vos mots de passe partout — et vérifiez vos adresses de récupération. C’est l’étape que la plupart des victimes oublient, et c’est pourtant la plus critique. Un auteur qui ne connaît pas votre mot de passe peut tout de même réinitialiser votre compte s’il contrôle votre adresse email de récupération ou votre numéro de téléphone de secours. Pour chaque compte important — messagerie principale, réseaux sociaux, banque en ligne, CAF, Ameli, impôts, France Connect — vérifiez dans les paramètres de sécurité quels sont l’adresse email de récupération et le numéro de téléphone associés. Si l’auteur est susceptible d’avoir accès à l’une ou l’autre, remplacez-les immédiatement par votre nouvelle adresse sécurisée et votre nouveau numéro. Faites cette vérification dans cet ordre : d’abord votre adresse email principale (car elle sert souvent de clé de récupération pour tous les autres comptes), ensuite votre banque et France Connect (qui donnent accès à l’ensemble de vos démarches administratives), puis les réseaux sociaux. Chaque nouveau mot de passe doit être unique — ne réutilisez pas le même sur plusieurs services — et d’au moins 12 caractères sans référence à votre vie personnelle.

Étape 7 — Sécuriser durablement votre ordinateur

Protégez l’accès par un mot de passe fort, différent de tous ceux que l’auteur pourrait connaître. Activez le verrouillage automatique de session.

Si vous avez partagé un ordinateur avec l’auteur :

  • Supprimez les fichiers personnels qui y sont encore stockés ou déplacez-les sur un support externe chiffré ;
  • Déconnectez votre compte Google, votre messagerie et tous vos comptes personnels de cet appareil et changez leurs mots de passe depuis un autre appareil ;
  • Vérifiez si des applications inconnues ont été installées, notamment des outils de prise de main à distance (TeamViewer, AnyDesk, LogMeIn) qui permettent de contrôler un ordinateur depuis n’importe où.

Installez un antivirus (Kaspersky ou ZoneAlarm sont gratuits dans leur version de base) et effectuez un scan complet. Maintenez-le à jour. N’installez jamais de logiciels provenant de liens reçus par email, même s’ils semblent provenir de sources légitimes.

Sauvegardez vos données personnelles sur un disque dur externe chiffré (la plupart des disques externes modernes proposent un chiffrement intégré), que vous rangerez dans un lieu inaccessible à l’auteur. Utilisez également votre nouveau compte cloud sécurisé.

Couvrez votre webcam avec du ruban adhésif amovible entre chaque utilisation.

Pour votre navigation Internet, appliquez les mêmes règles que pour le téléphone : navigation privée pour les démarches sensibles, déconnexion systématique, vérification des sessions actives sur vos comptes.

Étape 8 — Déposer plainte : comment préparer son dossier

Déposer plainte sans préparation est une erreur fréquente. Une plainte qui liste les faits sans les qualifier juridiquement ni les prouver sera souvent classée sans suite. L’objectif est d’arriver au commissariat ou à la gendarmerie avec un dossier structuré.

Organisez vos preuves par catégorie d’infraction, en vous appuyant sur le tableau récapitulatif figurant en tête de cet article. Pour chaque catégorie de comportement subi, identifiez les captures d’écran, les messages originaux, les constats de commissaire de justice et les relevés d’appels correspondants. Numérotez chaque pièce et rédigez un bordereau récapitulatif.

Joignez votre certificat médical attestant de l’altération de votre santé.

Joignez le cas échéant les résultats de l’analyse forensique si elle a été effectuée, et toute autre attestation (témoignages de proches, attestations de professionnels — médecin, travailleur social, enseignant).

Demandez à votre avocat de rédiger la plainte ou de relire votre courrier de plainte avant le dépôt. Une plainte bien rédigée, qui vise explicitement les textes d’incrimination applicables (art. 222-33-2-1, 226-15, 323-1, 226-2-1, etc.) et organise les faits de façon chronologique, a significativement plus de chances d’aboutir à une ouverture d’enquête et à des poursuites.

Si votre plainte est refusée ou classée sans suite, vous pouvez saisir le procureur de la République directement par courrier, ou déposer une plainte avec constitution de partie civile devant le doyen des juges d’instruction — ce qui permet de déclencher une information judiciaire indépendamment de la décision du parquet.

Ce que change le projet de loi de 2025 sur le contrôle coercitif

La proposition de loi visant à renforcer la lutte contre les violences sexuelles et sexistes, adoptée en première lecture par l’Assemblée nationale le 28 janvier 2025 et modifiée par le Sénat en avril 2025, introduit la notion de contrôle coercitif dans le Code pénal. Cette notion vise à saisir le pattern global de domination exercé par un partenaire violent — dont les cyberviolences sont une composante centrale — au-delà de la seule approche infraction par infraction. Le texte est en cours de navette parlementaire et n’est pas encore promulgué, mais il marque une évolution conceptuelle de premier plan que les praticiens devront intégrer dès son entrée en vigueur.

Agir vite : pourquoi l’avocat est indispensable dès le premier incident

Les cyberviolences s’inscrivent rarement dans une logique d’acte isolé. Elles s’intègrent généralement dans un continuum de violences conjugales et s’aggravent après la séparation — précisément parce que la rupture est perçue par l’auteur comme une perte de contrôle à compenser. La réactivité est donc un facteur déterminant : plus la documentation des faits est précoce, plus la stratégie pénale et civile sera solide.

Un avocat intervient sur plusieurs niveaux simultanément : qualification précise des infractions caractérisées, constitution d’un dossier de preuves recevables, dépôt de plainte orienté par catégorie d’infraction, saisine du JAF pour une ordonnance de protection, et articulation de la procédure pénale avec la procédure de divorce en cours ou à venir.

Les cyberviolences conjugales sont des violences à part entière. Elles ont des qualifications pénales, des peines sérieuses, et des voies de réparation civile. L’impunité n’est pas une fatalité — elle est souvent le résultat d’une méconnaissance du droit applicable.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *