Lorsque vous êtes un thérapeute ou un coach spécialisé dans le travail avec des personnes touchées par des problèmes de sexualité ou des questions sexuelles, il est inévitable que vous receviez de temps à autre des appels, des textes, des courriels et des commentaires de blog, disons-le, intéressants.
🔥 Produits recommandés : Canon EOS R6 II • DJI Mini 4 Pro • MacBook Pro M4
Il y a quelques semaines, j’ai reçu une recommandation d’un pirate informatique :
Bonjour, si vous avez besoin d’un hacker pour découvrir ce que votre conjoint fait derrière votre dos, contactez cyberhack- gmail com il a la clé de votre problème. Contactez cyberhack- gmail com il a la clé de votre problème il m’a aidé à attraper ma femme infidèle parce qu’elle ne me laissait pas approcher son téléphone donc j’ai été référé à ce grand hacker qui m’a aidé à pénétrer dans son téléphone sans y avoir accès physiquement.
À l’exception de l’adresse électronique, que j’ai modifiée, il s’agit du commentaire exact du blog, tel qu’il a été écrit.
Si votre objectif ultime est d’accéder au téléphone de votre conjoint, il se peut que vous n’ayez d’autre choix que d’engager un pirate informatique, d’installer un logiciel de surveillance ou un dispositif de repérage GPS sur la voiture de votre conjoint, ou encore de le suivre en personne et en temps réel.
Mais en réalité, lorsqu’une personne envisage d’entreprendre l’une de ces actions pour en savoir plus sur les activités de son conjoint – ou même de pirater le téléphone, le courrier électronique ou l’ordinateur de son conjoint -, elle cherche bien plus que des informations.
Voici une courte liste de leurs désirs les plus profonds :
- Honnêteté
- Clarté
- Transparence
Le problème, c’est que le piratage et la surveillance ne peuvent pas vous apporter tout cela et ne le feront pas. Bien sûr, vous pourriez obtenir des éclaircissements sur ce que votre conjoint a fait en ligne, et c’est une information utile.
Mais le piratage, la surveillance ou le contrôle secret ne rétabliront pas l’honnêteté dans votre relation, n’assureront pas une transparence permanente et ne vous donneront pas ce que vous recherchez, c’est-à-dire, en fin de compte, une connexion intime avec votre partenaire.
Lorsque vous connaissez les principes essentiels d’une bonne , vous savez que la première chose à faire pour accéder au téléphone de votre conjoint est de le lui demander. S’il refuse, vous pouvez commencer par vous demander pourquoi il ne veut pas vous donner accès au téléphone. Par exemple, votre conjoint prépare peut-être une surprise pour vous qui serait révélée si vous aviez accès à son téléphone ou à son ordinateur, ou il a besoin de protéger les informations privées d’un ami, d’un parrain ou d’une personne de sa communauté de soutien.
Si votre conjoint refuse votre demande et n’a pas d’explication raisonnable, vous devez ensuite déterminer l’importance que vous accordez à cette question. Si l’importance est supérieure à 7 sur une échelle de 1 à 10, vous devrez probablement passer à l’étape suivante de votre travail sur les limites.
Qu’est-ce que cela signifie d’élever votre travail sur les limites à un niveau supérieur ? C’est là que la plupart des gens se retrouvent bloqués, abandonnent ou disent que les limites « ne fonctionnent pas ».
L’étape suivante pourrait consister à dire à votre conjoint l’impact de son choix sur vous. Ressentez-vous de la peur, de la colère ou de la méfiance ? Le fait que votre conjoint ne veuille pas être transparent au sujet de son téléphone, par exemple, signifie-t-il qu’il ne se soucie pas de prouver qu’il est digne de confiance ? Vous pourriez alors le lui dire.
Si, après avoir eu une conversation honnête sur l’impact de ses choix sur vous et sur ce que vous ressentez dans la relation, votre conjoint n’est toujours pas disposé à faire preuve de plus de transparence, l’étape suivante pourrait consister à demander une séance avec un conseiller ou un thérapeute afin d’en parler et de trouver une solution.
Ce scénario peut prendre plusieurs directions, trop complexes pour être abordées dans un seul article. Mais quelle que soit la suite des événements, chaque étape du processus peut être affrontée et gérée lorsque l’on possède les connaissances, les compétences et les outils d’un travail frontalier efficace.
Les limites apportent de la clarté, créent des liens et vous aident à déterminer jusqu’où vous êtes prêt à aller avec une autre personne et jusqu’où elle est prête à aller avec vous.
C’est bien plus que ce que l’on peut obtenir d’un pirate informatique.

Si vous souhaitez recevoir les articles du blog dès qu’ils sont publiés, saisissez votre adresse électronique dans le formulaire d’abonnement au blog par courrier électronique situé à droite de cette page. Et s’il y a un sujet que vous aimeriez que j’aborde dans de futurs articles, veuillez l’indiquer dans la section Commentaires ci-dessous.
Vicki Tidwell Palmer, LCSW (2018)
Tous les commentaires soumis sont susceptibles d’être édités afin de protéger la confidentialité et de préserver l’anonymat. Les commentaires contenant des blasphèmes, des propos offensants ou tout autre matériel répréhensible ne seront pas publiés.


