{"id":31513,"date":"2018-10-11T15:47:52","date_gmt":"2018-10-11T13:47:52","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=31513"},"modified":"2020-07-16T17:27:13","modified_gmt":"2020-07-16T15:27:13","slug":"eviter-cyberharcelement","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/eviter-cyberharcelement\/","title":{"rendered":"Comment \u00c9viter le Cyberharc\u00e8lement ?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>L&#8217;utilisation des r\u00e9seaux sociaux, bien qu&#8217;amusante si elle se fait avec mod\u00e9ration, peut entra\u00eener de nombreuses cons\u00e9quences ind\u00e9sirables, notamment le cyberharc\u00e8lement. Les plus jeunes r\u00eavent parfois d&#8217;avoir des milliers de followers et de devenir une c\u00e9l\u00e9brit\u00e9 sur internet, mais cela m\u00e8ne souvent au harc\u00e8lement, et contrairement aux stars de cin\u00e9ma, nous ne disposons pas des ressources pour engager des professionnels qui garantiront notre s\u00e9curit\u00e9 physique et g\u00e9reront notre communication. Bien que certains messages obsc\u00e8nes et farfelus puissent \u00eatre amusants, ils deviennent rapidement tr\u00e8s fatigants voire effrayants.<\/p>\n<p>Heureusement, il existe de nombreuses possibilit\u00e9s pour faire face \u00e0 ces situations. Par mesure de pr\u00e9caution, vous devriez vous assurer que vos comptes de r\u00e9seaux sociaux ne partagent pas vos informations personnelles, que vous ne diffusez pas vos donn\u00e9es de fa\u00e7on maladroite et que vous utilisez un VPN pour masquer votre adresse IP. Les fournisseurs de VPN professionnels comme Le VPN s&#8217;assureront que personne ne puisse lier vos comptes de r\u00e9seaux sociaux avec vos informations priv\u00e9es et votre emplacement physique.<\/p>\n<h3>Qu&#8217;est-ce que le Cyberharc\u00e8lement ?<\/h3>\n<p>Bien que les &#8220;j&#8217;aime&#8221; de votre ex sur Facebook et ses photos sur Instagram puissent \u00eatre ennuyeux, il ne s&#8217;agit pas de cyberharc\u00e8lement. Le cyberharc\u00e8lement commence lorsque vous recevez des messages, e-mails ou d&#8217;autres \u00e9l\u00e9ments de fa\u00e7on r\u00e9p\u00e9titive, et surtout ind\u00e9sirable, de la part d&#8217;une personne tentant d&#8217;acc\u00e9der \u00e0 vos profils de r\u00e9seaux sociaux.<\/p>\n<p>Le cyberharc\u00e8lement comporte plusieurs stades, et bien qu&#8217;un l\u00e9ger ennui caus\u00e9 par des commentaires obsc\u00e8nes occasionnels puisse \u00eatre une bonne raison pour bloquer un compte, cela ne constitue ni un r\u00e9el danger, ni une v\u00e9ritable infraction. La probl\u00e9matique commence lorsqu&#8217;une personne se met \u00e0 vous envoyer des messages \u00e0 r\u00e9p\u00e9tition, jusqu&#8217;\u00e0 plusieurs fois par jour, et surtout lorsque cette m\u00eame personne g\u00e8re plusieurs comptes \u00e0 la fois. Cette pratique est ill\u00e9gale et vous devrez la signaler tant au site internet concern\u00e9 qu&#8217;aux autorit\u00e9s.<\/p>\n<p>La plus grande menace li\u00e9e au cyberharc\u00e8lement, c&#8217;est lorsque la ligne de d\u00e9marcation entre le monde virtuel et la vie r\u00e9elle est rompue. Cela se traduit par la collecte de vos donn\u00e9es personnelles, le fait de contacter vos amis et m\u00eame la tentative de vous harceler physiquement. Dans une telle situation, vous devez imm\u00e9diatement faire appel \u00e0 la police et obtenir une injonction d&#8217;interdiction de communiquer.<\/p>\n<h4>Qui vous Cyberharc\u00e8le ?<\/h4>\n<p>La plupart des personnes qui se livrent au cyberharc\u00e8lement connaissent d\u00e9j\u00e0 la victime. Bien que les messages quotidiens de la part de vos amis soient courants et g\u00e9n\u00e9ralement d\u00e9sir\u00e9s, m\u00eame s&#8217;ils sont parfois aga\u00e7ants, la m\u00eame quantit\u00e9 de correspondance avec un de vos coll\u00e8gues, une personne que vous connaissez \u00e0 peine, ou un inconnu rencontr\u00e9 sur internet, peut \u00eatre consid\u00e9r\u00e9e comme du cyberharc\u00e8lement.<\/p>\n<p>Dans la plupart des cas, la victime n&#8217;exprime pas son malaise afin de ne pas \u00eatre per\u00e7ue comme impolie, mais cette r\u00e9action est tr\u00e8s contre-productive. Il est beaucoup plus facile de dire \u00e0 quelqu&#8217;un que vous ne voulez pas discuter avec lui, que de souffrir au nom du savoir-vivre.<\/p>\n<p>Qui plus est, certains de ces agresseurs peuvent \u00eatre l&#8217;un ou l&#8217;une de vos ex. Si vous avez des relations amicales avec eux, demandez-leur simplement d&#8217;arr\u00eater, car vous n&#8217;\u00eates pas dispos\u00e9 \u00e0 discuter. Si vous \u00eates en mauvais termes avec eux, bloquez-les et ne r\u00e9pondez pas.<\/p>\n<h4>Lois contre le Cyberharc\u00e8lement<\/h4>\n<p>Tout comme le harc\u00e8lement classique, le cyberharc\u00e8lement est en France puni par la loi, en vertu du code p\u00e9nal. Selon la gravit\u00e9 des faits, les sanctions peuvent aller jusqu&#8217;\u00e0 une peine d&#8217;emprisonnement. La loi pr\u00e9voit en effet un maximum de 2 ans de prison et 30 000 \u20ac d&#8217;amende pour l&#8217;auteur des faits. Si la victime est \u00e2g\u00e9e de moins de 15 ans, cette peine peut m\u00eame atteindre 3 ans de prison et 45 000 \u20ac d&#8217;amende. Des lois sp\u00e9cifiques sur le cyberharc\u00e8lement ont \u00e9t\u00e9 adopt\u00e9es dans la plupart des pays du monde, m\u00eame si elles tombent parfois sous la coupe du harc\u00e8lement de mani\u00e8re g\u00e9n\u00e9rale.<\/p>\n<h4>Cyberharc\u00e8lement contre Cyberintimidation<\/h4>\n<p>Bien que le cyberharc\u00e8lement et la cyberintimidation puissent avoir les m\u00eames r\u00e9sultats, car ils cr\u00e9ent un sentiment de peur et de malaise chez la victime, l&#8217;origine de ces deux ph\u00e9nom\u00e8nes est tr\u00e8s diff\u00e9rente. Contrairement \u00e0 l&#8217;intimidation, le harc\u00e8lement en ligne n&#8217;est pas malveillant du point de vue de l&#8217;agresseur. En raison d&#8217;un manque de communication, d&#8217;un malentendu ou de troubles mentaux, certaines personnes peuvent mal \u00e9valuer la relation que vous avez avec elles.<\/p>\n<p>Nous le savons tous, ce qui est dr\u00f4le entre amis proches, peut \u00eatre consid\u00e9r\u00e9 comme du harc\u00e8lement par des \u00e9trangers, et si vous avez affaire \u00e0 une personne ayant des troubles mentaux, elle peut estimer que vous \u00eates un proche et m\u00eame se faire des id\u00e9es sur votre relation. Contrairement aux cyberintimidateurs qui ont pour but de vous faire peur d&#8217;une mani\u00e8re ou d&#8217;une autre, les harceleurs en ligne sont g\u00e9n\u00e9ralement des personnes qui se sentent en droit d&#8217;avoir du temps et de l&#8217;attention ou qui pensent que vous avez un lien avec elles.<\/p>\n<h4>Signes de Cyberharc\u00e8lement<\/h4>\n<p>Il n&#8217;existe pas de diagnostic objectif pour d\u00e9terminer \u00e0 quel moment vous \u00eates victime de cyberharc\u00e8lement. Certaines personnes ne sont pas contrari\u00e9es si quelqu&#8217;un commente chacune des photos sur leurs r\u00e9seaux sociaux, tandis que d&#8217;autres ressentent un stress imm\u00e9diat. Si vous recevez des messages non d\u00e9sir\u00e9s, vous devriez demander \u00e0 la personne qui les envoie d&#8217;arr\u00eater. Si vous avez clairement indiqu\u00e9 que vous ne voulez pas communiquer et que vous recevez toujours ces messages, alors vous \u00eates victime de cyberharc\u00e8lement.<\/p>\n<p>Il existe \u00e9galement un probl\u00e8me li\u00e9 aux <a href=\"https:\/\/www.le-vpn.com\/fr\/comment-creer-e-mail-anonyme\/\">e-mails anonymes<\/a> ou aux messages provenant de comptes anonymes sur les r\u00e9seaux sociaux. Si vous recevez des menaces, des remarques m\u00e9prisantes ou des commentaires obsc\u00e8nes non d\u00e9sir\u00e9s, bloquez imm\u00e9diatement le compte ou l&#8217;adresse mail \u00e0 l&#8217;origine. S&#8217;ils persistent et que vous continuez \u00e0 recevoir des messages de sources inconnues, avertissez la police et signalez le probl\u00e8me, car vous \u00eates victime de cyberintimidation.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-31515\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr.jpg\" alt=\"Que faire en cas de cyberharc\u00e8lement et comment l\u2019\u00e9viter ? | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/How-To-Prevent-Cyberstalking-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Comment \u00c9viter de Devenir une Victime ?<\/h3>\n<p>Comme il est assez facile d&#8217;emp\u00eacher le cyberharc\u00e8lement, il vaut mieux y penser avant que de r\u00e9gler le probl\u00e8me une fois qu&#8217;il est trop tard. Traiter avec une personne souffrant d&#8217;une affection mentale peut mettre \u00e0 rude \u00e9preuve vos \u00e9motions et votre psychisme. Nous avons tous de l&#8217;empathie naturelle et n&#8217;aimons pas voir les gens souffrir, mais dans de telles situations, vous risquez de faire encore plus de mal \u00e0 une personne qui souffre d\u00e9j\u00e0. Ce n&#8217;est en aucun cas de votre faute, et une action en justice est probablement le seul moyen de prot\u00e9ger \u00e0 la fois vous-m\u00eame, les futures victimes probables de cyberharc\u00e8lement et l&#8217;agresseur lui-m\u00eame contre tout autre pr\u00e9judice.<\/p>\n<p>Il y a cinq \u00e9tapes n\u00e9cessaires pour se prot\u00e9ger contre le cyberharc\u00e8lement, et elles correspondent globalement aux bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, ainsi qu&#8217;au savoir-vivre sur les r\u00e9seaux sociaux. Le but n&#8217;est pas de vous emp\u00eacher de profiter de tout ce que le Net a \u00e0 vous offrir, mais d&#8217;\u00eatre en s\u00e9curit\u00e9 en le faisant.<\/p>\n<h4>1. Ne partagez pas Plus que N\u00e9cessaire<\/h4>\n<p>La meilleure solution consiste \u00e0 ne pas utiliser votre vrai nom sur les r\u00e9seaux sociaux. Malheureusement, cette option est d\u00e9sormais devenue compliqu\u00e9e, car m\u00eame les employeurs souhaitent avoir acc\u00e8s \u00e0 vos r\u00e9seaux sociaux afin de se faire une id\u00e9e sur votre personnalit\u00e9 et votre exp\u00e9rience.<\/p>\n<p>Si vous avez besoin d&#8217;afficher votre nom et votre photo, verrouillez votre profil pour que seules les personnes autoris\u00e9es puissent les voir. Vos amis, vos parents et votre employeur potentiel connaissent d\u00e9j\u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone, votre adresse et votre \u00e9ducation ; il n&#8217;est pas n\u00e9cessaire de la partager avec des \u00e9trangers. Ajoutons que les sites de r\u00e9seaux sociaux sont fr\u00e9quemment pirat\u00e9s et diffusent vos informations, ce qui signifie que m\u00eame si elles sont verrouill\u00e9es, elles ne sont pas forc\u00e9ment s\u00e9curis\u00e9es. Votre mot de passe pourrait par exemple \u00eatre vol\u00e9 par un logiciel espion.<\/p>\n<p>Les cas o\u00f9 la plupart des gens partagent en exc\u00e8s sont les applications de rencontres, puisque de nombreuses informations personnelles sont d\u00e9voil\u00e9es afin de mieux conna\u00eetre quelqu&#8217;un d&#8217;autre. C&#8217;est un vrai probl\u00e8me quand on sait combien il existe d&#8217;<a href=\"https:\/\/www.le-vpn.com\/fr\/escroqueries-sites-de-rencontres\/\">arnaques sur Tinder<\/a>.<\/p>\n<p>De plus, la g\u00e9olocalisation doit toujours \u00eatre d\u00e9sactiv\u00e9e sur votre t\u00e9l\u00e9phone, pour \u00e9viter de r\u00e9v\u00e9ler votre position et vos mouvements via des tweets ou des photos.<\/p>\n<h4>2. Mettez vos Logiciels \u00e0 Jour<\/h4>\n<p>Ceci est un principe g\u00e9n\u00e9ral de cybers\u00e9curit\u00e9, mais c&#8217;est \u00e9galement important si vous ne voulez pas \u00eatre facilement harcel\u00e9. Les logiciels sont constamment mis \u00e0 jour pour pr\u00e9venir les fuites d&#8217;informations et autres menaces \u00e0 la s\u00e9curit\u00e9, car elles peuvent permettre \u00e0 votre harceleur d&#8217;obtenir toujours plus d&#8217;informations personnelles vous concernant. Les mises \u00e0 jour sont particuli\u00e8rement importantes sur les smartphones, car non seulement ils contiennent des donn\u00e9es pr\u00e9cieuses, mais ils indiquent \u00e9galement votre position exacte.<\/p>\n<p>Dans les cas les plus extr\u00eames de cyberharc\u00e8lement, les agresseurs embaucheront m\u00eame des pirates informatiques pour acc\u00e9der \u00e0 votre t\u00e9l\u00e9phone portable, dans le but de vous traquer physiquement lorsqu&#8217;ils connaissent vos d\u00e9placements et votre emplacement. En raison de ces pr\u00e9occupations, vous devez vous prot\u00e9ger comme vous le feriez contre les hackers, car les harceleurs, les pirates et les cyberintimidateurs travaillent parfois ensemble.<\/p>\n<h4>3. Masquez votre Adresse IP<\/h4>\n<p>La plupart des applications que vous utilisez, et m\u00eame certains services de messagerie, relaient l&#8217;adresse IP de votre appareil \u00e0 la personne avec qui vous communiquez. Ce n&#8217;est peut-\u00eatre pas grand-chose pour les non-initi\u00e9s, car il ne s&#8217;agit que de quelques num\u00e9ros en lien avec votre modem, sauf que celui-ci est directement connect\u00e9 \u00e0 vos donn\u00e9es priv\u00e9es. Votre adresse IP est en effet li\u00e9e \u00e0 votre facture internet, que vous payez avec votre carte de cr\u00e9dit et qui est envoy\u00e9e \u00e0 votre adresse physique, c&#8217;est-\u00e0-dire chez vous. C&#8217;est le m\u00eame chemin qu&#8217;emprunterait un harceleur s&#8217;il obtenait cette information.<\/p>\n<p>Heureusement, il existe une solution tr\u00e8s simple, car vous n&#8217;avez besoin que d&#8217;un VPN haut de gamme pour masquer l&#8217;adresse IP fournie par votre Fournisseur d&#8217;Acc\u00e8s Internet (FAI) et vous offrir une protection suppl\u00e9mentaire afin de pr\u00e9server votre s\u00e9curit\u00e9 et votre anonymat en ligne. Assurez-vous simplement de ne pas utiliser un proxy ou un VPN gratuit pour un usage domestique, car <a href=\"https:\/\/www.le-vpn.com\/fr\/demystification-des-vpn-gratuits\/\">un VPN gratuit peut \u00eatre p\u00e9nalisant<\/a> pour de multiples raisons.<\/p>\n<h4>4. Maintenez vos R\u00e9seaux Sociaux Propres<\/h4>\n<p>De la m\u00eame fa\u00e7on que vous ne souhaitez pas voir un cafard dans votre cuisine, vous ne voulez pas trouver un cyberharceleur dans votre liste d&#8217;amis. La notion d&#8217;hygi\u00e8ne sur les r\u00e9seaux sociaux est relativement nouvelle, mais tr\u00e8s utile. Maintenez votre flux \u00e0 l&#8217;abri des harceleurs, des intimidateurs, des espions et du contenu qui ne vous touche en rien, mais qui peut n\u00e9anmoins avoir un impact \u00e9motionnel important sur votre psychisme. Il existe une bonne raison qui explique pourquoi les mod\u00e9rateurs de sites internet re\u00e7oivent des avantages substantiels et un soutien psychologique, car nettoyer Facebook c&#8217;est un peu comme arriver au milieu d&#8217;un champ de bataille, et ce n&#8217;est pas une exag\u00e9ration.<\/p>\n<p>La premi\u00e8re chose que vous avez \u00e0 faire est de d\u00e9finir vos param\u00e8tres de confidentialit\u00e9. Cela varie d&#8217;une plateforme \u00e0 l&#8217;autre, mais en g\u00e9n\u00e9ral, les personnes que vous ne connaissez pas ne doivent pas \u00eatre en mesure de vous envoyer un message sans que vous ne les y autorisiez au pr\u00e9alable. La plupart de votre activit\u00e9 sur les r\u00e9seaux sociaux devrait se faire de fa\u00e7on anonyme, car les gens ne se soucient pas de votre nom sur des sites comme Twitter. Pour les r\u00e9seaux sociaux comme Instagram, utilisez un surnom ou un faux nom. Les noms de personnages de livres ou bandes dessin\u00e9es peu connus sont souvent les meilleurs, car il sera facile pour vos amis de s&#8217;en souvenir, mais le harceleur n&#8217;en aura pas la moindre id\u00e9e. Vous ne vous sentez peut-\u00eatre pas proche de Betsy Tverskaya dans &#8220;Anna Kar\u00e9nine&#8221; de Leo Tolsto\u00ef, mais il est tout de m\u00eame pr\u00e9f\u00e9rable de suivre un personnage fictif qui partage un nom avec la moiti\u00e9 de Moscou que de tenter de vous retrouver. La probabilit\u00e9 que les cyberharceleurs connaissent les classiques russes est tr\u00e8s faible, vous devriez donc \u00eatre en s\u00e9curit\u00e9.<\/p>\n<p>Comme vous l&#8217;avez peut-\u00eatre remarqu\u00e9, ce probl\u00e8me s&#8217;adresse surtout aux femmes sur les r\u00e9seaux sociaux. Bien que Pew Research ait constat\u00e9 que les hommes sont la cible de la plupart des attaques sur internet, dans certains cas de harc\u00e8lement sexuel, de commentaires obsc\u00e8nes ou de cyberharc\u00e8lement, les femmes sont les principales victimes. Enfin, tant les hommes que les femmes peuvent \u00eatre des agresseurs, car la sant\u00e9 mentale ne fait pas de diff\u00e9rence, donc vous ne devriez pas vous sentir \u00e0 l&#8217;aise sous pr\u00e9texte que vous avez ajout\u00e9 une fille sur Facebook que vous ne connaissez pas.<\/p>\n<h4>5. Ne Laissez pas Tra\u00eener vos Donn\u00e9es<\/h4>\n<p>La plupart des gens propagent en permanence des donn\u00e9es. Lorsque vous remplissez des sondages, demandez des bons de r\u00e9duction, ou simplement donnez votre nom, votre adresse et votre num\u00e9ro de t\u00e9l\u00e9phone priv\u00e9 \u00e0 un grand nombre de personnes, votre harceleur peut alors facilement vous cibler.<\/p>\n<p>Cela peut sembler un peu parano\u00efaque, mais il est prouv\u00e9 que le secret reste\u00a0 la meilleure solution. Il existe de nombreuses <a href=\"https:\/\/www.le-vpn.com\/fr\/15-moyens-sympas-utiliser-vpn\/\">raisons pour lesquelles un VPN est utilis\u00e9<\/a>, et l&#8217;une d&#8217;entre elles est de prot\u00e9ger tous vos p\u00e9riph\u00e9riques contre le pistage.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-31516\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr.jpg\" alt=\"Que faire en cas de cyberharc\u00e8lement et comment l\u2019\u00e9viter ? | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/10\/cyberstalking-v2-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>Que Faire si Vous \u00eates d\u00e9j\u00e0 Harcel\u00e9 ?<\/h3>\n<p>Si vous n&#8217;\u00eates pas pr\u00e9par\u00e9, il y a des chances que vous soyez d\u00e9j\u00e0 victime de cyberharc\u00e8lement. Les victimes de harc\u00e8lement ne commencent g\u00e9n\u00e9ralement \u00e0 penser \u00e0 la cybers\u00e9curit\u00e9 que lorsqu&#8217;elle devient un probl\u00e8me, mais heureusement, il existe des moyens d&#8217;emp\u00eacher quelqu&#8217;un de vous harceler.<\/p>\n<h4>1. Bloquer, d\u00e9sactiver ou supprimer<\/h4>\n<p>Soyez \u00e0 l\u2019aise avec les outils que vous offrent les lois sur le harc\u00e8lement et les fournisseurs de services. D\u00e9sactivez tous ceux qui vous envoient des messages \u00e0 r\u00e9p\u00e9tition, m\u00eame s&#8217;ils sont juste ennuyeux et ne vous menacent en aucune fa\u00e7on. Vous voudrez peut-\u00eatre les r\u00e9activer plus tard, mais peut-\u00eatre pas.<\/p>\n<p>Bloquez tous ceux qui franchissent la limite. Il n&#8217;y a pas de ligne objective. C&#8217;est votre ligne. Si quelqu&#8217;un vous menace ou vous insulte, vous devriez le bloquer et le laisser emporter sa col\u00e8re ailleurs. Cela fonctionnera 99 % du temps et contribuera \u00e0 votre s\u00e9curit\u00e9 et \u00e0 votre bien-\u00eatre en g\u00e9n\u00e9ral.<\/p>\n<h4>2. Signaler<\/h4>\n<p>Vous devriez toujours signaler les cas de harc\u00e8lement, car vous n&#8217;\u00eates peut-\u00eatre pas le seul et la personne qui le fait enfreint les r\u00e8gles. Toutes les autorit\u00e9s ne r\u00e9agiront pas forc\u00e9ment \u00e0 ces attaques, mais les mod\u00e9rateurs de la plate-forme retireront g\u00e9n\u00e9ralement la personne du site et bloqueront m\u00eame l&#8217;adresse IP.<\/p>\n<h4>3. Appeler la police<\/h4>\n<p>Si vous avez re\u00e7u plus d&#8217;un e-mail non sollicit\u00e9 par semaine contenant le m\u00eame message ou si une m\u00eame personne vous harc\u00e8le \u00e0 partir de plusieurs comptes, vous avez le droit de contacter les autorit\u00e9s pour vous aider. Ils examineront la situation et d\u00e9cideront s&#8217;il y a une menace cr\u00e9dible, et si c&#8217;est le cas, votre cyberharceleur sentira toute la rigueur de la loi.<\/p>\n<h3>Conseil de Pro : Ma\u00eetriser les D\u00e9g\u00e2ts<\/h3>\n<p>Il existe deux types de contr\u00f4le pour les victimes de harc\u00e8lement qui ne savent pas jusqu&#8217;o\u00f9 leurs auteurs sont all\u00e9s ; r\u00e9duire la quantit\u00e9 de donn\u00e9es vous concernant en ligne, ou augmenter consid\u00e9rablement le nombre de donn\u00e9es trompeuses \u00e0 votre sujet.<\/p>\n<p>Le premier cas est assez simple, car il vous suffit de trouver autant d&#8217;informations que possible vous concernant en ligne et de les supprimer. Si vous vivez en Europe, vous pouvez y parvenir en saisissant la CJCE (Cour de justice des Communaut\u00e9s europ\u00e9ennes) et en exer\u00e7ant votre <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Droit_%C3%A0_l%27oubli\">droit \u00e0 l&#8217;oubli<\/a> pour demander \u00e0 Google de retirer votre nom du registre. De cette mani\u00e8re, il sera techniquement impossible de vous trouver sur ce moteur de recherche.<\/p>\n<p>Vous n&#8217;avez pas besoin de supprimer vos profils sur les r\u00e9seaux sociaux, mais vous devrez supprimer toutes les donn\u00e9es inutiles, et il est recommand\u00e9 de rendre toutes vos photos priv\u00e9es, ainsi que votre liste d&#8217;amis.<\/p>\n<h4>Comment Submerger les Donn\u00e9es<\/h4>\n<p>Si vous pensez, ou si vous avez la preuve, que plusieurs cyberharceleurs vous suivent et qu&#8217;il est trop tard pour tout effacer, vous pouvez toujours inonder internet avec vos photos, en utilisant des noms et des informations diff\u00e9rentes.<\/p>\n<p>Cette strat\u00e9gie consiste litt\u00e9ralement \u00e0 cr\u00e9er de faux comptes avec vos photos, afin de semer le doute sur votre identit\u00e9 r\u00e9elle. Cela prend du temps et vous pouvez engager quelqu&#8217;un d&#8217;autre pour le faire, mais c&#8217;est l&#8217;un des meilleurs moyens de vous dissimuler aux yeux des autres. Vous pouvez m\u00eame utiliser un faux compte en tant que principal, induisant ainsi en erreur les personnes qui tentent de vous trouver. Certains de ces comptes pourraient \u00eatre harcel\u00e9s, mais vous ne le verrez probablement pas.<\/p>\n<h3>Conclusion<\/h3>\n<p>Le cyberharc\u00e8lement est un probl\u00e8me tr\u00e8s grave, et il est beaucoup plus facile de le pr\u00e9venir que de le r\u00e9soudre une fois qu&#8217;il est apparu. Heureusement, les autorit\u00e9s, les plateformes de r\u00e9seaux sociaux et les professionnels de la cybers\u00e9curit\u00e9 sont \u00e0 vos c\u00f4t\u00e9s et vous offriront les outils dont vous avez besoin pour rester hors de port\u00e9e des malfaiteurs. Les g\u00e9ants des m\u00e9dias comme Facebook, Twitter et LinkedIn disposent tous d&#8217;options pour d\u00e9sactiver, bloquer ou signaler les auteurs de harc\u00e8lement criminel et toute autre personne en infraction. Les fournisseurs de VPN professionnels comme Le VPN masqueront votre adresse IP et fourniront \u00e0 vos appareils une protection contre les pirates informatiques, le vol d&#8217;identit\u00e9 et les cyberharceleurs. Enfin, il y a toujours la police, et si vous vous sentez menac\u00e9, vous devez l&#8217;en informer car cela permettra de renforcer la s\u00e9curit\u00e9 de tous.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-986a03a4968836b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-536a03a49686b3d\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-456a03a49686be8\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-516a03a49686ba6\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-466a03a49687564\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-356a03a49687882\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-826a03a49687b2c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-26a03a49687dca\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-166a03a49688b0f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>L&#8217;utilisation des r\u00e9seaux sociaux, bien qu&#8217;amusante si elle se fait avec mod\u00e9ration, peut entra\u00eener de nombreuses cons\u00e9quences ind\u00e9sirables, notamment le cyberharc\u00e8lement. Les plus jeunes r\u00eavent parfois d&#8217;avoir des milliers de followers et de devenir une c\u00e9l\u00e9brit\u00e9 sur internet, mais cela m\u00e8ne souvent au harc\u00e8lement, et contrairement aux stars de cin\u00e9ma, nous ne disposons pas des<\/p>\n","protected":false},"author":11,"featured_media":31516,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le cyberharc\u00e8lement est un probl\u00e8me majeur dans le monde actuel, domin\u00e9 par les r\u00e9seaux sociaux. D\u00e9couvrez comment l\u2019\u00e9viter.","footnotes":""},"categories":[833,3781],"tags":[264,35,251,91,269,248],"yst_prominent_words":[1207,6346,6347,6344,6343,1072,6352,2303,5142,6353,5104,2427,5661,6348,1775,1146,1149,6345,6349,1565],"class_list":["post-31513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cybercensure","tag-cybercrime-2","tag-cybercriminalite","tag-cyberdata","tag-cyberespionnage","tag-cybersecurite"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=31513"}],"version-history":[{"count":3,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31513\/revisions"}],"predecessor-version":[{"id":31518,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31513\/revisions\/31518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/31516"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=31513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=31513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=31513"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=31513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}