REFOG Blog Login

Catfishing et manipulation en ligne : guide pour les parents d’un adolescent vulnérable

Le catfishing n’est pas un gag de téléréalité — c’est le premier coup d’une manipulation visant un adolescent. Un guide de terrain calme et fondé sur des preuves, pour les parents inquiets.

27 avril 2026 · 22 min de lecture · Par REFOG Team
Un masque de théâtre peint posé face contre un papier crème, projetant une longue ombre
Si votre adolescent est menacé ou sous pression en ce moment : conservez les preuves — capturez les messages, les profils, les noms d’utilisateur et tout enregistrement de paiement avant qu’ils ne soient supprimés. Ne payez aucune exigence, n’achetez pas de cartes-cadeaux, n’envoyez pas de cryptomonnaie, ne partagez pas vos coordonnées bancaires et ne déplacez pas d’argent pour la personne, et n’envoyez pas d’autres images. Bloquez le compte uniquement après avoir sauvegardé les preuves. Puis signalez à la plateforme et à un organisme de protection de l’enfance — aux États-Unis la NCMEC CyberTipline, au Royaume-Uni CEOP. La marche à suivre détaillée se trouve dans Si votre adolescent y est déjà ci-dessous.

Ce qu’est réellement le catfishing

Une enveloppe scellée fermée par un cachet de cire inconnu sur un papier crème

Le mot est entré dans la conversation ordinaire par le divertissement. Un documentaire de 2010, puis une longue série télévisée, ont fixé le terme dans l’esprit du public comme un format : une personne pleine d’espoir, un amour en ligne qui n’est pas tout à fait celui qu’il prétend être, une confrontation, une révélation. L’histoire était généralement présentée comme une curiosité, parfois comme une comédie, et presque toujours comme quelque chose qui arrivait à d’autres, qui auraient dû mieux faire attention.

C’est ce cadrage qui pose problème. Il classe le catfishing dans le divertissement, et il attache discrètement un verdict — celui que la cible était naïve — à toute personne à qui cela arrive. Les deux idées sont fausses, et toutes deux sont dangereuses lorsque la personne ciblée est votre enfant.

Le catfishing est l’utilisation d’une identité fabriquée — un nom inventé, des photographies empruntées ou générées par IA, une histoire et une personnalité fabriquées — pour construire une relation avec quelqu’un sous de faux prétextes. Lorsque la cible est un adulte, l’identité fabriquée est souvent le prélude d’une fraude, et la fraude est le but. Lorsque la cible est un adolescent, l’identité fabriquée n’est presque jamais le but. C’est la porte d’entrée. C’est l’outil qui permet à un manipulateur de franchir tous les instincts d’un enfant pour s’introduire dans sa vie émotionnelle.

Un personnage de catfish ne coûte presque rien à construire et peut être réutilisé sans limite. Les mêmes photographies, la même histoire, les mêmes phrases d’ouverture et le même script émotionnel peuvent être déployés contre des dizaines d’adolescents en même temps, sur différentes plateformes, depuis n’importe où dans le monde. Ce n’est pas une romance qui a mal tourné. Cela ressemble plutôt à une petite entreprise, et votre enfant n’est pas le client — il est le produit que l’on travaille.

Pour cette raison, ce guide ne traite pas le catfishing comme un genre. Il le traite comme le premier coup d’une séquence. Comprenez la séquence, et vous pourrez voir venir la suite.

Un schéma fréquent : six étapes de la manipulation en ligne

La manipulation en ligne visant un adolescent suit souvent des schémas reconnaissables. Les enquêteurs en matière de fraude et les spécialistes de la protection de l’enfance qui débriefent ces affaires décrivent un arc récurrent — surtout dans la sextorsion organisée, le grooming et la fraude — même si les cas réels varient en vitesse et en ordre, et certains sont bien plus opportunistes que scénarisés. L’arc présenté ci-dessous est un modèle, pas un calendrier figé. Il est utile parce que chaque étape exploite un besoin de développement normal et sain — et rien dans ce processus n’exige que l’adolescent soit naïf.

Prenez un cas composite, romancé à partir d’affaires rapportées aux enquêteurs. Un garçon de quinze ans — nous l’appellerons « le fils » — présente des différences de communication sociale du spectre autistique. Il a toujours trouvé l’amitié en ligne plus facile que l’amitié à l’école. Sur quelques semaines, ses parents remarquent qu’il s’est replié sur lui-même, qu’il garde son téléphone d’une manière qu’il n’avait jamais eue auparavant, et qu’il commence à mentionner une petite amie que la famille n’a jamais rencontrée ni vue lors d’un appel. Avec l’accord du garçon, son père s’assoit avec lui et examine l’appareil ensemble. Ce qu’ils trouvent n’est pas une petite amie. Le compte est exploité par un groupe ; les photographies appartiennent à quelqu’un d’autre ; la partenaire chaleureuse et attentive du dernier mois n’existe pas. La relation était déjà passée de l’affection au secret puis à une première demande d’argent, et l’étape suivante vers laquelle le groupe l’orientait aurait fait du garçon un passeur de fonds volés à d’autres victimes. Son père est intervenu avant qu’aucun argent ne change de mains, a mobilisé le clinicien du garçon et son école, et a déposé un signalement. Le garçon n’avait rien fait de mal. Il avait été lu, sélectionné et travaillé.

L’ARC DE LA MANIPULATION EN LIGNE 1 Contact Une approche flatteuse et sans pression : jeu, commentaire, ami commun. 2 Love bombing Affection intense et accélérée — plus de validation, plus vite, qu’en vrai. 3 Isolement Le secret devient intimité ; famille et amis ne pourraient pas comprendre. 4 Dépendance La relation devient porteuse ; la journée se réorganise autour d’elle. 5 La demande Argent, image, service ou accès — petit, présenté comme preuve de confiance. 6 Escalade Le charme cède aux menaces : sextorsion, exigences, recrutement de passeurs.
Un arc similaire en six étapes revient dans de nombreuses affaires, quel que soit l’objectif final du manipulateur — même si la vitesse et l’ordre varient, et la sextorsion à mouvement rapide saute souvent les étapes intermédiaires. Chaque étape exploite un besoin normal : d’attention, d’intimité, d’appartenance.

L’étape un est le contact. Elle est délibérément sans pression et presque toujours flatteuse. Elle arrive par une partie de jeu, un commentaire sur un post, un message direct qui mentionne quelque chose qui intéresse réellement l’adolescent, ou une demande d’ami qui partage quelques abonnés en commun et paraît donc sûre. Rien d’alarmant ne se produit. C’est voulu.

L’étape deux est le love bombing — un déferlement d’affection et d’attention intenses et accélérées. Le manipulateur dit à l’adolescent qu’il est spécial, compris, et uniquement connecté à lui, bien plus tôt et bien plus emphatiquement qu’aucune relation réelle ne le ferait. Pour un adolescent qui ne reçoit pas cela ailleurs, ce n’est pas perçu comme de la manipulation. C’est perçu comme être enfin vu.

L’étape trois est l’isolement. Le secret est reformulé en intimité : c’est notre truc, tes parents ne comprendraient pas, tes amis seraient jaloux. Le manipulateur cherche à devenir le confident principal de l’adolescent, parce qu’un adolescent qui n’a personne d’autre pour confronter l’histoire est un adolescent qu’on ne peut plus dissuader.

L’étape quatre est la dépendance. La relation devient émotionnellement porteuse. L’adolescent réorganise son sommeil, son travail scolaire et ses humeurs autour de la disponibilité et de l’approbation de l’autre. À ce stade, le lien est réel pour l’adolescent même si la personne ne l’est pas, et c’est précisément pour cela qu’un brutal « elle est fausse » de la part d’un parent se retourne si mal.

L’étape cinq est la demande. De l’argent, une image explicite, un service, le mot de passe d’un compte — la première demande est presque toujours petite et présentée comme une preuve de confiance. L’étape six est l’escalade : une fois qu’une demande a été satisfaite, le charme n’est plus nécessaire. Les menaces et la coercition prennent le relais, et l’affaire devient de la sextorsion, un cycle de demandes répétées, ou un recrutement pour déplacer de l’argent volé. Tous les cas ne suivent pas l’arc complet dans l’ordre : la sextorsion financière en particulier comprime ou saute souvent les étapes intermédiaires, passant du premier contact à la demande en quelques heures. Quelle qu’en soit la trajectoire, l’arc est conçu. Ce n’est pas l’histoire d’un enfant crédule.

Les escrocs créent de faux profils et construisent des relations pour gagner la confiance — puis exploitent cette confiance. La relation est l’outil, pas le but.

U.S. Federal Trade Commission, guide consommateur sur les arnaques sentimentales en ligne

Quatre situations qui peuvent accroître la vulnérabilité

N’importe quel adolescent peut être ciblé, et de nombreux adolescents bien entourés et confiants le sont. Mais les manipulateurs ne lancent pas leurs lignes au hasard. Ils jouent une partie de chiffres et ils filtrent — à travers les messages d’ouverture, la manière dont un adolescent répond, ce que révèle un profil public — pour repérer les schémas qui rendent la manipulation plus facile et plus rapide. Les professionnels de la protection de l’enfance pointent à plusieurs reprises quatre situations qui peuvent accroître le risque. Ce n’est pas une taxonomie formelle, et ce ne sont pas des étiquettes de faiblesse ou de faute. Ce sont des descriptions de besoin, et c’est le besoin qui est exploité.

L’adolescent neurodivergent Spectre autistique, TDAH ou différences de communication sociale. Unadolescent qui lit les messages au pied de la lettre et fait confiancetotalement est prévisible — et c’est ce que cherche un manipulateur. L’adolescent isolé socialement Peu d’amis hors ligne, après un déménagement, du harcèlement, une amitiérompue. L’attention en ligne comble un vide réel et douloureux, doncl’étape du love bombing frappe avec une force inhabituelle. L’adolescent en transition de vie Une séparation, un deuil, une nouvelle école. La perturbation accroît lebesoin de stabilité au moment où les adultes proches sont les moinsdisponibles — une fenêtre que les manipulateurs exploitent vite. L’adolescent en quête de validation Souvent visiblement sociable, mais avide d’approbation sur son apparence,son statut ou sa valeur. Un flot privé et sur mesure d’éloges devientla relation la plus gratifiante de sa journée.
Quatre profils que les manipulateurs ciblent. Ils se chevauchent souvent, et ce chevauchement aggrave le risque — un adolescent neurodivergent qui vient de changer d’école se trouve dans deux profils à la fois.

L’adolescent neurodivergent

Les adolescents du spectre autistique, atteints de TDAH ou présentant des différences de communication sociale peuvent être plus exposés, pour des raisons qui n’ont rien à voir avec l’intelligence. Un adolescent qui lit le langage au pied de la lettre peut ne pas relever les petites incohérences qui alerteraient un pair ; un adolescent qui a tendance à faire confiance totalement plutôt que provisoirement n’a pas de réglage intermédiaire sur lequel se rabattre ; un adolescent qui trouve déjà la vie sociale hors ligne éprouvante peut trouver dans une relation en ligne attentive un véritable soulagement. Les manipulateurs valorisent précisément ces traits, parce qu’ils rendent une cible prévisible. Le geste protecteur n’est pas de restreindre la vie en ligne de l’adolescent — pour beaucoup d’adolescents neurodivergents, c’est une source réelle et précieuse de connexion — mais d’enseigner les vérifications spécifiques et concrètes de la section vérification ci-dessous, comme des règles plutôt que comme des intuitions.

L’adolescent isolé socialement

Un adolescent avec peu d’amis hors ligne — après un déménagement, après du harcèlement, après la dissolution d’un groupe d’amis, ou simplement parce qu’il n’a pas encore trouvé les siens — ne choisit pas l’attention en ligne plutôt qu’une vie sociale pleine. Il comble un vide réel et douloureux. C’est ce qui rend l’étape du love bombing si efficace : elle n’est en concurrence avec rien. Le travail de protection ici est en partie en ligne et en grande partie hors ligne. Un adolescent avec ne serait-ce qu’une ou deux relations solides dans le monde réel a un endroit où confronter une histoire, et quelqu’un dont l’absence se remarquerait.

L’adolescent en transition de vie

La séparation des parents, un décès dans la famille, une nouvelle école, une maladie sérieuse — toute perturbation majeure augmente le besoin de stabilité et de réconfort de l’adolescent précisément au moment où les adultes autour de lui sont les plus tendus et les moins disponibles. Ce profil diffère des autres parce qu’il est temporaire : le même adolescent peut être à risque élevé pendant quelques mois et ne plus l’être avant ou après. Les manipulateurs savent le repérer, souvent parce que l’adolescent l’a dit lui-même dans un post public. Les parents qui traversent leur propre période difficile sont compréhensiblement épuisés, mais c’est la fenêtre où quelques minutes d’attention non pressée et non-interrogative font le plus de bien.

L’adolescent en quête de validation

C’est le profil que les parents ratent le plus souvent, parce que l’adolescent ne paraît pas vulnérable. Il peut être visiblement sociable, actif en ligne et soucieux de son image — et en dessous, avide d’approbation sur la manière dont il est perçu, où il se situe, et s’il compte. Un manipulateur qui fournit un flot privé, sans fin, parfaitement adapté d’approbation offre quelque chose que la vie ordinaire de l’adolescent ne propose pas, et devient rapidement la relation la plus gratifiante de la journée. Les quatre profils se chevauchent constamment, et le chevauchement aggrave le risque : un adolescent neurodivergent qui vient de changer d’école et qui est avide d’approbation est décrit par trois de ces paragraphes à la fois.

Les signes d’alerte que vous pouvez voir

Les parents supposent souvent que la manipulation en ligne est, par nature, invisible — que tout le problème se déroule à l’intérieur d’un appareil qu’ils ne peuvent pas lire. Le message chiffré lui-même est peut-être hors de vue, mais la manipulation s’annonce presque toujours pendant des jours ou des semaines dans le comportement d’un adolescent avant d’atteindre la crise. Ces signaux ne sont pas exotiques. Ce sont les signes ordinaires qu’un jeune est sous tension, préoccupé, ou cache quelque chose. Ce qui a changé, c’est la fréquence à laquelle la cause est désormais une relation sur un écran.

  • Le secret Un téléphone soudain toujours retourné face contre la table ou emporté partout, des écrans détournés ou des applications fermées quand vous entrez, de nouveaux codes d’accès, ou des messages supprimés la nuit mais pas le jour.
  • L’ami invisible Mention fréquente d’un partenaire ou d’un ami proche rencontré en ligne que la famille n’a jamais vu lors d’un appel et qui a toujours une raison pour laquelle le chat vidéo ne peut pas avoir lieu.
  • Une poussée pour changer de plateforme Pression pour quitter l’application où ils se sont rencontrés et continuer sur WhatsApp, Telegram, Snapchat, Discord, ou un autre canal privé ou à messages éphémères — l’un des marqueurs de manipulation les plus précoces et les plus fréquents, parce qu’il déplace la conversation vers un endroit plus difficile à voir.
  • Le sommeil Utilisation tard dans la nuit ou toute la nuit, épuisement le matin, réveils pour répondre — une relation dans un autre fuseau horaire ou un attaquant qui impose l’urgence.
  • Sautes d’humeur liées au téléphone Euphorie, anxiété ou détresse qui suivent les notifications plutôt que les événements du monde réel, et irritabilité lorsqu’il est séparé de l’appareil.
  • Repli Mise à l’écart des routines familiales, des loisirs ou des amis existants — souvent l’étape d’isolement qui fait son œuvre.
  • Argent et cartes-cadeaux Demandes d’argent, espèces qui disparaissent, nouveaux achats de cartes-cadeaux, ou activité inhabituelle d’application de paiement ou de cryptomonnaie — un indicateur fort que l’étape de la demande a commencé.
  • Un second compte ou un second appareil Un téléphone que vous n’avez pas acheté, ou un compte en double sur une plateforme — une réponse classique au fait qu’on lui a demandé d’arrêter.

Aucun élément seul de cette liste n’est, en soi, la preuve de quoi que ce soit. Les adolescents ont droit à la vie privée, aux mauvaises humeurs, et à des amis que leurs parents n’ont pas rencontrés. Ce qui compte, c’est le regroupement : deux, trois ou quatre de ces signes apparaissant ensemble sur une courte fenêtre méritent une réponse calme et soignée. Et la réponse commence par la relation, pas par l’appareil. Ouvrez avec le jeune — demandez comment il va, ce qui le préoccupe, à qui il a parlé — plutôt qu’avec ce que vous avez remarqué sur un écran. La conversation sur l’appareil vient en second. Si vous menez avec elle, vous donnez la leçon que le manipulateur enseigne depuis le début : que les adultes sont une menace à gérer plutôt qu’une ressource à utiliser.

Une seconde catégorie de signaux, plus discrète, mérite qu’on s’entraîne à la remarquer : le changement de schéma plutôt que l’événement spectaculaire. Un adolescent qui se met à publier tard dans la nuit sur une plateforme qu’il n’utilisait auparavant qu’après l’école répond souvent à une relation qui a commencé à donner le rythme de sa journée. Un nombre d’abonnés qui bondit de centaines en une seule semaine signifie généralement que l’adolescent a été aspiré dans l’un de ces réseaux de comptes plus âgés qui moissonnent les mineurs sur cette plateforme. Un adolescent qui commence à supprimer une conversation particulière avant de se coucher, tout en laissant tout le reste intact, trace une frontière autour d’une personne précise. Aucun de ces signaux n’est une crise, et confronter un adolescent à l’un d’eux comme à une accusation aura l’effet inverse. Chacun mérite simplement une question douce et curieuse. Le signal le plus difficile de tous est l’absence de signal : un adolescent jusque-là loquace qui devient uniformément et imperturbablement vide sur la partie en ligne de sa vie gère souvent quelque chose pour lequel il n’a pas encore de mots. Le silence, chez un enfant qui racontait sa journée, est une information.

Où mène le catfishing

Un hameçon en laiton posé sur un papier crème, projetant une longue ombre nette

Le catfishing n’est presque jamais la destination. L’identité fabriquée et la relation fabriquée sont une infrastructure — l’accès sur lequel le reste du schéma est bâti. Trois issues reviennent, et une même affaire peut en traverser plus d’une.

La première est le grooming. Le grooming d’enfant est le processus délibéré qui consiste à construire la confiance et la dépendance émotionnelle d’un enfant pour l’abuser ou l’exploiter, sexuellement ou autrement. Un personnage de catfish est un coup d’ouverture naturel : il permet à un adulte de se présenter comme un pair, ou comme un quasi-pair un peu plus âgé et plus intéressant, et il supprime la prudence instinctive qu’un adolescent aurait envers un étranger visiblement adulte. Le National Center for Missing & Exploited Children, qui exploite la CyberTipline américaine, a rapporté de fortes augmentations récentes des signalements impliquant de la sollicitation en ligne.

Le grooming ne suit pas un calendrier unique. Certains cas se déploient lentement sur des mois, avec un manipulateur qui se contente d’attendre et d’approfondir le lien ; d’autres avancent en quelques jours, surtout lorsque le but est une image rapide plutôt qu’une emprise de longue durée. Ce qui est constant, c’est la manière dont l’identité fabriquée comprime la distance qu’un étranger adulte devrait autrement franchir. Quand une tentative d’abus survient, l’adolescent ne vit plus du tout l’autre comme un étranger. Il le vit comme la personne qui le comprend le mieux — c’est précisément pour cela qu’un adolescent dans cette situation demande si rarement de l’aide à un adulte, et qu’il défend si souvent la relation lorsqu’un adulte intervient.

La deuxième est la sextorsion. La sextorsion financière est un schéma dans lequel un attaquant obtient — ou fabrique — une image explicite d’un jeune puis menace de la diffuser à moins d’être payé. Elle est devenue l’un des crimes les plus agressifs visant les mineurs, et elle cible disproportionnellement les adolescents, qui sont généralement approchés par un compte se faisant passer pour une fille de leur âge. Le schéma est rapide et brutal : un contact rapide et flatteur, une demande d’image présentée comme un échange normal, puis, dans les minutes qui suivent sa réception, une demande d’argent appuyée par la menace d’envoyer l’image à toute la liste de contacts de l’adolescent.

Dans une alerte nationale de sécurité publique en 2022, le FBI et ses partenaires ont mis en garde contre une explosion de la sextorsion financière visant des mineurs — un crime dans lequel les enfants sont contraints d’envoyer des images explicites puis extorqués pour de l’argent.

FBI, National Public Safety Alert on Financial Sextortion Schemes

L’échelle n’est pas abstraite. Dans cette alerte de 2022, les forces de l’ordre ont rapporté avoir reçu plus de 7 000 signalements de sextorsion financière en ligne visant des mineurs, liés à au moins 3 000 victimes — principalement des adolescents — et plus d’une douzaine de suicides. Les comptes qui approchent ces garçons se font le plus souvent passer pour une fille d’un âge similaire.

La troisième est le recrutement comme passeur d’argent — quelqu’un qui reçoit et transmet des fonds volés à d’autres victimes, masquant la piste de l’argent pour le groupe criminel. Les adolescents et les étudiants sont activement recherchés pour ce rôle, parfois à travers ce qui ressemble à une relation amoureuse, parfois par une offre de travail facile. Le recrutement est généralement habillé en quelque chose d’ordinaire : un emploi en ligne flexible, un service à un partenaire qui ne peut momentanément pas utiliser son propre compte bancaire, une chance de toucher une commission pour presque aucun effort. L’argent qui transite par le compte de l’adolescent, lui, a généralement été pris à d’autres victimes du même type de schéma, et les banques comme les forces de l’ordre traitent le titulaire du compte comme un maillon de la chaîne. Un adolescent peut sortir d’un de ces schémas avec un compte bancaire fermé, un marqueur de fraude qui le suit pendant des années, et dans les cas graves une enquête pénale — sans jamais avoir rencontré les personnes dont il a déplacé l’argent. Les issues varient avec l’âge de l’adolescent, ce qu’il comprenait au moment des faits et la juridiction ; les conséquences ne sont ni automatiques ni identiques pour tous ceux qui sont recrutés, mais l’exposition est réelle. Le fil rouge qui traverse ces trois issues est le même : la fausse relation n’a jamais été que la porte d’entrée. Reconnaître cet accès pour ce qu’il est — tôt, avant l’étape cinq — est ce qui empêche un cas d’atteindre l’une de ces fins.

Cette personne en ligne est-elle réelle ?

Une loupe renversée sur un papier crème, sur un arrière-plan profond

Quand un parent soupçonne que la personne au bout du téléphone de son adolescent n’est peut-être pas authentique, l’instinct est de chercher la preuve dans les photographies. Cet instinct n’est plus aujourd’hui qu’à moitié utile, et il vaut mieux savoir pourquoi avant de s’y fier. L’IA générative a rendu les faux visages convaincants, et même des vidéos d’apparence en direct, peu coûteux à produire, de sorte qu’une image qui passe l’examen ne disculpe plus personne. Le signal fiable s’est déplacé de l’apparence vers le comportement. La vérification se fait mieux avec votre adolescent, pas dans son dos — présentée comme ce que les gens sensés font tout simplement, comme on consulterait un avis avant d’acheter quelque chose.

Une poignée de vérifications sépare la plupart des connexions authentiques des connexions fabriquées. Passez les photos de profil de la personne par une recherche d’image inversée ; des photos volées apparaissent fréquemment sur d’autres comptes sous d’autres noms. Cherchez une empreinte mince ou incohérente — un compte créé récemment, peu ou pas d’amis en commun dans le monde réel, un historique de publications qui ne correspond pas à l’âge ou à la vie décrits par la personne. Notez tout refus de vérification en direct : une personne qui a toujours une caméra cassée, un mauvais signal ou une raison dramatique pour qu’un appel vidéo ne puisse pas avoir lieu, semaine après semaine, vous dit quelque chose. Surveillez le rythme — des déclarations d’amour, des paroles d’âmes sœurs, et une première demande d’argent ou d’images qui arrivent en quelques jours, ce n’est pas ainsi que se développe une intimité adolescente authentique. Et traitez une chose comme une ligne rouge absolue.

La ligne rouge : toute demande d’argent, de cartes-cadeaux, de cryptomonnaie, d’image explicite ou d’accès à un compte venant de quelqu’un que votre adolescent n’a connu qu’en ligne doit mettre fin à la relation et ouvrir une conversation — à chaque fois, sans exception. Un partenaire authentique n’a besoin d’aucune de ces choses. Un manipulateur n’a besoin que d’une seule pour avoir un levier.

Deux principes font tenir ces vérifications. Premièrement, le comportement l’emporte sur l’apparence : un profil qui passe tous les tests photo mais échoue au test du rythme et de la pression est le profil dangereux. Deuxièmement, une personne réelle tolère la vérification, et un manipulateur y résiste. Proposer un appel vidéo de groupe ou une recherche d’image inversée n’est pas une accusation ; c’est un test qui ne coûte rien à une personne honnête. Le flot d’excuses plausibles, sympathiques et interminables qu’un manipulateur produit en réponse est en lui-même la preuve la plus claire que votre adolescent obtiendra jamais — et bien plus convaincante, venant du comportement même du manipulateur, que le même avertissement délivré par un parent.

Si votre adolescent y est déjà

Une lampe à huile allumée à la lueur chaude et stable sur un papier crème

Découvrir que son enfant est au cœur d’une de ces situations est effrayant, et la peur pousse les parents exactement vers les mauvais premiers gestes. La chose la plus importante que vous puissiez faire est de rester calme et de ralentir. Votre adolescent a été manipulé par un criminel aguerri, peut-être un groupe organisé ; ce n’est pas un échec parental ni un échec de caractère, et le traiter comme l’un ou l’autre fermera la conversation que vous avez le plus besoin de garder ouverte.

Commencez par la relation. Soyez sans ambiguïté : votre adolescent n’a pas d’ennuis, vous n’êtes pas en colère contre lui, et vous allez gérer cela ensemble. La honte et la peur de la punition sont les forces qui gardent ces affaires cachées et leur permettent de s’aggraver ; retirer les deux est la chose la plus protectrice qu’un parent puisse faire dans la première heure. Ne commencez pas par confisquer le téléphone ou par priver de sortie — la punition confirme le scénario du manipulateur selon lequel les adultes réagissent de manière excessive et qu’on ne peut rien leur dire, et elle pousse souvent l’adolescent vers un appareil caché où vous n’avez plus aucune visibilité.

  • Conservez les preuves Capturez les conversations, les profils, les noms d’utilisateur et les enregistrements de paiement avant que quoi que ce soit ne soit bloqué ou supprimé. Ne supprimez pas les messages — c’est sur eux qu’un signalement est bâti.
  • Ne payez pas, et n’envoyez rien d’autre Payer une exigence de sextorsion fait de votre adolescent une cible solvable et invite à de nouvelles exigences. Se plier à toute demande finance l’étape suivante.
  • N’affrontez pas et n’avertissez pas l’autre personne Un manipulateur averti supprime le compte, détruit la piste, et réapparaît sous une nouvelle identité.
  • Bloquez, après avoir sauvegardé les preuves Coupez le contact une fois que tout est saisi, et signalez le compte à la plateforme.
  • Mobilisez du soutien Prévenez l’école de votre adolescent si des camarades peuvent être concernés, et un clinicien ou un conseiller si votre adolescent est en détresse — la sextorsion en particulier peut frapper fort, et vite.

Une fois la situation immédiate contenue, il est raisonnable de réfléchir à la manière de restaurer la visibilité pour la suite. Dans de nombreux endroits, un parent ou un tuteur légal peut recourir à une surveillance adaptée à l’âge sur l’appareil d’un enfant — même si les règles varient selon le pays, l’État et la situation de garde, donc vérifiez ce qui s’applique là où vous vivez. Après un incident, cela peut être une couche de protection sensée, mais la manière de le faire compte. Une surveillance dissimulée, si votre adolescent la découvre, prouve le point du manipulateur selon lequel on ne peut pas faire confiance aux adultes et apprend à votre adolescent à vous contourner. Une surveillance transparente et adaptée à l’âge — votre adolescent sait que l’outil est là, sait ce qu’il fait, et sait qu’il existe parce que quelque chose de réellement sérieux est arrivé — fonctionne avec la relation au lieu de contre elle. Pensez-y comme à un échafaudage : visible, temporaire, et démonté progressivement à mesure que la confiance et l’autonomie se reconstruisent.

Ressources et lectures complémentaires

Où s’adresser dépend de ce dont vous avez besoin. Les organismes ci-dessous publient des documents gratuits et régulièrement mis à jour, et les canaux de signalement sont les mêmes que ceux nommés dans la section précédente.

Questions fréquentes

Quelle est la différence entre le catfishing et le grooming en ligne ?

Le catfishing est la méthode — construire une relation derrière une identité fabriquée. Le grooming est l’une des choses pour lesquelles cette méthode est utilisée : le processus délibéré qui consiste à gagner la confiance d’un enfant pour l’abuser ou l’exploiter. Un manipulateur peut faire du catfishing à un adolescent (faux nom, fausses photos) comme première étape du grooming. Tout catfishing n’est pas du grooming, et tout grooming ne repose pas sur une fausse identité — il peut aussi impliquer quelqu’un qui utilise son identité réelle ou partiellement réelle, y compris un adulte que l’adolescent connaît déjà — mais le grooming en ligne visant un adolescent commence souvent par une forme de fausse identité.

Mon adolescent insiste sur le fait que son partenaire en ligne est réel. Comment réagir ?

Évitez l’ultimatum. Dire à un adolescent que la relation est fausse l’amène souvent à la défendre encore plus fort, parce que le lien affectif est réel pour lui, même si la personne ne l’est pas. Proposez plutôt de rencontrer ensemble la personne lors d’un appel vidéo en direct, ou suggérez une recherche d’image inversée « juste pour être sûrs ». Un partenaire authentique tolérera une vérification. Un manipulateur produira un flot ininterrompu d’excuses — et c’est précisément ce schéma que votre adolescent a besoin de voir.

Les garçons ou les filles sont-ils plus exposés à la manipulation en ligne ?

Les deux sont sérieusement exposés, mais la manipulation prend souvent des formes différentes. Les filles sont plus fréquemment ciblées par des schémas de type romance et de grooming, fondés sur l’intimité émotionnelle. Les garçons sont disproportionnellement ciblés par la sextorsion financière, où un attaquant se fait passer pour un pair, obtient rapidement une image explicite, puis exige immédiatement de l’argent. Le FBI a émis à plusieurs reprises des alertes publiques sur la forte augmentation de la sextorsion financière visant les adolescents.

Dois-je surveiller le téléphone de mon adolescent ?

Dans de nombreuses juridictions, un parent ou un tuteur légal peut recourir à une surveillance adaptée à l’âge sur l’appareil d’un enfant, même si les règles varient selon le pays, l’État, la situation de garde et le type de données collectées — vérifiez ce qui s’applique là où vous vivez. Lorsqu’il existe une réelle préoccupation de sécurité, cela peut être approprié, et le facteur décisif est la transparence. Une surveillance dissimulée, si elle est découverte, confirme le scénario du manipulateur selon lequel on ne peut pas faire confiance aux adultes et pousse l’adolescent vers un appareil caché. Une surveillance adaptée à l’âge et discutée ouvertement — votre adolescent sait qu’elle existe et pourquoi — restaure la visibilité sans détruire la relation dont dépend la protection.

Que faut-il absolument éviter si je découvre que mon adolescent est manipulé en ligne ?

Ne commencez pas par la punition ou la confiscation, ne supprimez pas les messages, ne payez aucune exigence, et ne laissez pas votre adolescent affronter ou avertir l’autre personne. La punition apprend à l’adolescent à se cacher ; la suppression détruit les preuves ; payer fait de votre adolescent une cible solvable et invite à de nouvelles exigences ; et un avertissement permet au manipulateur de disparaître et de réapparaître sous une nouvelle identité. Restez calme, conservez tout, et signalez.

À quelle vitesse la manipulation en ligne avance-t-elle généralement ?

Bien plus vite qu’une relation réelle. Un manipulateur n’a aucune raison de prendre son temps et toutes les raisons d’accélérer. Affection intense, paroles d’âmes sœurs, secret, et une première demande d’argent ou d’images peuvent arriver en quelques jours ou quelques semaines après le premier contact. La vitesse est en soi un signal d’alarme : une intimité authentique entre adolescents qui ne se sont jamais rencontrés en personne ne s’intensifie normalement pas à ce rythme.

Est-il trop tard pour aider si mon adolescent a déjà envoyé de l’argent ou des images ?

Non. C’est le moment le plus important pour agir, et non une raison de désespérer. Cessez immédiatement tout contact et tout paiement, conservez les preuves, et signalez à la CyberTipline et, pour les affaires financières, au FBI et à la FTC. Pour les images d’un mineur, le service gratuit Take It Down peut aider à limiter la diffusion — il crée une empreinte numérique de l’image afin que les plateformes participantes puissent détecter et bloquer les copies correspondantes, même s’il ne s’agit pas d’un bouton universel de suppression. Au Royaume-Uni, l’Internet Watch Foundation et l’outil Report Remove de Childline peuvent également aider. Dites clairement à votre adolescent qu’il a été ciblé par un criminel aguerri et qu’il n’a pas d’ennuis — c’est la honte qui maintient ces affaires cachées.