Créer des espaces sûrs en ligne

Pour favoriser l’apprentissage et renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque.

Introduction et objectifs d'apprentissage

espaces-surs_FR.png

Ce module vise à faciliter l’apprentissage et à renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque. Grâce à ce module, vous pouvez explorer, par le biais d’activités et de discussions, les facteurs qui exercent une influence sur la capacité de créer des espaces où les militant·e·s des droits sexuels, les militant·e·s féministes et leurs communautés peuvent se sentir en sécurité. Notre tâche est d’explorer la signification de tels espaces pour les militant·e·s féministes et militant·e·s des droits sexuels.

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s pourront :


wiggy-cactus-red-several.png

Activités et parcours d'apprentissage

Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.

Parcours d'apprentissage

Nous vous suggérons de commencer ce module par l’une de ces activités d’introduction : Espace « sûr/safe » : Exercice d’analyse et visualisationLa bulle, ou Imagine ton espace rêvé sur Internet pour permettre aux participant·e·s de commencer à explorer les concepts. Si vous voulez être plus spécifique, il existe des activités d’introduction sur le consentement et la confidentialité (Réseau social de partage de photos), le stockage en nuage et la confidentialité des données (Le nuage), et sur le consentement et les autorisations sur nos appareils (Visualisation + discussion : Paramètres et autorisations). Selon les objectifs de votre groupe, celles-ci pourront aider votre groupe à se familiariser avec les concepts de sécurité et de confidentialité.

Vous pouvez utiliser Imagine ton espace rêvé sur Internet pour travailler avec un groupe qui a besoin de redéfinir les paramètres de sécurité et de confidentialité d’un espace en ligne existant ou en concevoir un nouveau en prenant en compte ces paramètres.

Travaillez ensuite avec le groupe la compréhension des concepts en passant aux activités d’approfondissement.

Les activités tactiques sont des séances pratiques.

Activités d’introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources | Liens | Lectures

blue-yellowplants.png


wiggy-cactus-blue-several.png

Espace « sûr/safe » : Exercice d’analyse et visualisation [activité d'introduction]

Le but principal de cet exercice de visualisation est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ».


ativ-intro_FR.png

Il s'agit d'un exercice de visualisation. Le but principal de l'exercice est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ». Ce premier exercice pourra aider un groupe de personnes à concevoir ensemble de nouveaux espaces sûrs en ligne ou à redessiner un espace existant sur la base de valeurs communes en la matière.

Cette activité peut aussi nous aider à briser la glace et à fonder nos idées concernant la sécurité des espaces en ligne sur notre expérience vécue des espaces physiques dits « sûrs » ou « sécuritaires ».

Cette activité comporte trois étapes :

Suite à cette activité, il est fortement conseillé de faire celle-ci : Information + activité : Confidentialité, consentement et sécurité.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être menée auprès de participant·e·s possédant différents niveaux d'expérience concernant à la fois les espaces en ligne et l’aménagement/la création d'espaces dits « sûrs ».

Temps requis

Cette activité prendra environ 40 minutes.

Matériel


wiggy-cactus-blue-several.png

Mécanique

Visualisation individuelle - 10 minutes

Demandez aux participant·e·s de fermer les yeux et de retrouver une circonstance, un lieu ou un moment précis où iels se sont senti·e·s le plus en sécurité ou le plus « Safe ». Encouragez-les à être précis·e·s dans leur visualisation - non pas en termes de lieu/date/circonstance, mais en ce qui concerne les facteurs qui ont joué sur leur sentiment de sécurité. Le lieu, moment ou circonstance peuvent être imaginaires.

Option: Dessin

Vous pouvez également demander aux participant·e·s de visualiser et de dessiner le lieu, le moment et la circonstance dans lesquels iels se sont senti·e·s le plus « Safe », en représentant également les éléments et facteurs qui leur ont inspiré ce sentiment.

Discussion en petits groupes - 15 minutes

En petits groupes de trois à cinq personnes, demandez aux participant·e·s d’échanger autour de ce qu’iels ont visualisé.

Observation : si l’atelier ne réunit que six participant·e·s ou moins, vous pouvez animer les deux étapes de discussion avec l’ensemble du groupe. Le recours aux petits groupes a pour but de s'assurer que chaque participant·e aura le temps d’exposer sa propre visualisation.

Groupe complet - 15 minutes

Pour traiter la question, écrivez « SÛR » ou « SAFE » au centre d'une feuille de papier et faites une « carte conceptuelle » des réponses à la question suivante : « Qu'est-ce qui, dans ce lieu, moment ou circonstance, vous a donné un sentiment de sécurité ? ».

À la fin de l'exercice, vous aurez dressé une liste de mots, de phrases et de concepts associés à la notion de « sécurité ».

Conseils pour l’animation de l’atelier 

Suggestion 


wiggy-cactus-red-several.png

La bulle - exercice de visualisation [activité d'introduction]

ativ-intro_FR.png

Le but de cet exercice de visualisation est de susciter une discussion à propos de la vie privée. L’exercice permet également à la personne formatrice et aux participant·e·s de comprendre les différentes inquiétudes au sein du groupe concernant la vie privée.

Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée.

Cette activité devrait être jumelée avec Rendre les espaces en ligne plus sûrs ou Information + activité : Confidentialité, consentement et sécurité.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·s ayant un niveau varié d’expérience quant aux enjeux de vie privée en ligne et hors ligne.

Temps requis

Vous aurez besoin d’environ 40 minutes pour cette activité.

Matériel

Mécanique

Pour cet exercice de visualisation, les participant·e·s auront des grandes feuilles de papier (du tableau à feuilles mobiles) et des marqueurs pour dessiner.

Visualisation individuelle - 30 minutes

Si vous êtes à l’aise de le faire, fermez vos yeux. Imaginez un point brillant. Est-ce qu’il est immobile ? Est-ce qu’il bouge ? Comment bouge votre point brillant ?

Maintenant, imaginez un cercle autour du point. Et maintenant, imaginez qu’ils bougent ensemble. Le point reste toujours au centre du cercle. Vous êtes ces deux choses : le point étant vous-même, et le cercle étant vos limites. Comment vous sentez-vous dans ce cercle ? Ceci est une visualisation de vous-même entouré·e de vos limites qui vous font sentir en sécurité.

Maintenant, demandez aux participant·e·s de dessiner un avatar d’elleux-mêmes dans un cercle au centre de leur feuille. Le cercle représente leur bulle personnelle de vie privée.

Il y a des choses à l’intérieur et à l’extérieur de cette bulle.

Invitez ensuite les participant·e·s à écrire sur des post-it (un élément par post-it) les choses les plus privées pour elleux ainsi que les personnes avec qui iels partagent ces éléments personnels. Ces post-it sont placés dans la bulle. Puis, invitez-les à placer les éléments publics en dehors de leur bulle.

Voici des exemples de ces choses :

Voici un exemple de ce à quoi cela pourrait ressembler :

LaBulle-Exemple1.png

Après avoir fait leur premier cercle, demandez-leur d’en dessiner un deuxième et de ré-organiser leurs post-it en fonction des niveaux de partage d’informations qu’iels souhaitent avoir avec ces différentes personnes.

Cela pourrait ressembler à ceci :

LaBulle-Exemple2.png

Puis, demandez-leur de dessiner un nouveau cercle, plus près de leur avatar et d’y mettre les choses qu’iels ne partageraient avec personne.

LaBulle-Exemple3.png

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en dessinant leur bulle.

Demandez-leur comment iels ont décidé de mettre certaines choses à l’intérieur ou à l’extérieur de la bulle. Questionnez-les aussi sur la proximité qu’iels partagent avec les choses en dehors de leurs bulles.

Amenez-les à réfléchir sur la façon dont leurs bulles représentent la création d’espaces sûrs (en ligne et hors ligne) pour elleux-mêmes.

Voici quelques questions-guides pour ce retour en groupe :

Conseil d’animation: Ne faites pas de commentaires sur les bulles des participant·e·s ni sur la disposition des informations/sentiments/pensées dans leur dessin. Encouragez les autres participant·e·s à faire de même. Des petites choses comme exprimer de la surprise, hausser les sourcils ou rire lorsqu’une personne présente sa bulle minent la création d’un environnement sûr pour les participant·e·s.


wiggy-cactus-yellow-several.png

Imagine ton espace rêvé sur internet [activité d'introduction]

À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.


ativ-intro_FR.png

À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.

Cet exercice de visualisation peut déboucher sur un débat autour des espaces en ligne fréquentés par les participant·e·s ainsi que sur les possibilités et les limites de ces plateformes par rapport à l’espace idéal qu’iels imaginent.

Objectif d'apprentissage

À qui s'adresse cette activité ?

Cette activité s'adresse aux personnes qui fréquentent les espaces en ligne. Elle peut aider des groupes à réaménager des espaces en ligne qui, en l’état actuel, ne les desservent pas, ou à en créer de nouveaux.

Temps requis

Durée totale suggérée pour un atelier standard de 12 à 15 participant·e·s : 2.5 heures

Matériel


wiggy-cactus-yellow-several.png

Mécanique

Discussion : Pourquoi sommes-nous présent·e·s en ligne ? Pourquoi est-ce important pour nous ?

Comme il s’agit d’examiner les nombreuses raisons pour lesquelles Internet peut menacer notre sécurité ou notre vie privée, il est nécessaire de situer le débat autour de ce qui motive les participant·e·s à être présent·e·s en ligne. Si vous connaissez déjà le groupe, vous pouvez partir de ses propres activités en ligne. Si vous le connaissez moins bien, demandez aux participant·e·s de donner des exemples de ce qu'iels font en ligne et qu’iels considèrent important.

Ouvrez un espace de discussion concernant les différentes facettes de la vie des gens.

Quelques questions qui permettront d’orienter les discussions :

Conseil pour l’animation de l’atelier : Rappelez que l’espace de leurs rêves sur Internet est destiné au travail personnel, politique/militant. Ainsi, selon les réponses des participant·e·s aux questions ci-dessus, mettez-les au défi de réfléchir à leur propre travail personnel et militant ainsi qu’à leur utilisation d’Internet.

Prenez en note les points importants soulevés lors du débat.

Activité en petit groupe

Tout en gardant les résultats du débat à l'esprit, formez des petits groupes (de 3 à 5 participant·e·s) et demandez-leur de développer leur espace rêvé sur Internet.

Profitez des discussions en petits groupes pour demander aux participant·e·s de réfléchir et répondre aux questions suivantes :

Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.

Échanges autour des présentations

Pour l’analyse des présentations, encouragez les autres participant·e·s à demander des éclaircissements et à dresser une liste des questions les plus stratégiques/éthiques/significatives et de les garder à l’esprit jusqu'à ce que chaque groupe ait présenté ses idées.

Débriefing

En conclusion de cette activité, discutez de ce qui suit :

Conseils d’animation
  1. Posez des questions sur d'autres aspects de l’aménagement d’espaces en ligne « sûrs » :
    1. Qui menace la sécurité de cet espace ? La menace est-elle interne et/ou externe ? Comment protéger cet espace ?
    2. Où sont hébergés les espaces ? (Les lois et règlements nationaux peuvent avoir un impact sur l’existence même de ces espaces et les suites éventuelles en cas d'utilisation abusive.)
    3. Faut-il tenir compte de certaines considérations juridiques pour créer un espace de cette nature pour le groupe cible ?
    4. Quelles sont les responsabilités et les obligations des plateformes et réseaux sociaux lorsque les choses tournent mal ? Que sont réellement ces plateformes ? Que devraient-elles être ? Consulter les Principes de Manille sur la responsabilité des intermédiaires.
    5. Quelles sont les règles internationales et nationales en matière de respect de la vie privée ? Quelles sont les considérations juridiques en matière de protection de la vie privée ?
  2. Ces questions pourront mener directement à un exposé sur les principes de la sécurité en ligne ou à une conférence sur la protection de la vie privée sur les réseaux sociaux.

wiggy-cactus-yellow-several.png

Réseau social de partage de photos [activité d'introduction]

ativ-intro_FR.png

Cet exercice de visualisation a pour but d’amener les participant·e·s à penser aux notions de consentement en ligne, de confidentialité des données en passant par les autorisations et conditions générales d’utilisation des applications qu’iels utilisent.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d’expérience en matière de consentement et de vie privée en ligne et hors ligne. Idéalement, les participant·e·s devraient avoir en main l’appareil qu’iels utilisent pour se connecter sur internet.

Temps requis

45 minutes

Matériel

Mécanique

Dans cet exercice de visualisation, les participant·e·s auront besoin des post-it et marqueurs pour écrire.

Visualisation individuelle - 15 minutes

D’abord, lisez ce scénario écrit sur votre tableau à feuilles mobiles :

« Imaginons que vous ayez inventé ou que vous possédez un réseau social de partage de photos (comme Instagram). Vous faites de l’argent en offrant aux utilisateurs·trices de publiciser leurs contenus à des populations ciblées en fonction de l’âge, la localisation et les intérêts. Pour ce faire, vous devez avoir accès aux galeries photos des utilisateurs·trices. Quelles autorisations demanderiez-vous ? Et quelles seraient les informations que vous fourniriez dans les conditions générales d’utilisation ? »

Vous pourriez demander aux participant·e·s de réfléchir aux aspects suivants :

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en écrivant leurs réponses.

Voici quelques questions-guides pour le débriefing :

Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.


wiggy-cactus-yellow-several.png

Le nuage [activité d'introduction]

ativ-intro_FR.png

L’objectif de cet exercice de visualisation est de susciter une discussion entourant le stockage en nuage (sur le Cloud) et la confidentialité des données. Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée sur le nuage/Cloud.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·ayant différents niveaux d’expérience quant aux enjeux de vie privée liés au nuage/Cloud.

Temps requis

45 minutes

Matériel

Mécanique

C’est un exercice de visualisation pour comprendre comment fonctionne le nuage. Donnez du papier et des marqueurs pour que les participant·e·s puissent dessiner.

Visualisation individuelle - 15 minutes

Demandez aux participant·e·s de visualiser le nuage en tant qu’espace physique et de le dessiner sur leur feuille. Vous pouvez les inviter à réfléchir aux questions suivantes :

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, demandez aux participant·e·s quelles étaient leurs réflexions/observations au moment de dessiner leur nuage.

Voici quelques questions-guides pour le débriefing :

Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.


wiggy-cactus-blue-several.png

Visualisation + discussion : Paramètres et autorisations [activité d'introduction]

Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations.

ativ-intro_FR.png

Il s'agit d'un exercice de visualisation et de discussion. Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations. Il peut également aider les participant·e·s à comprendre les différentes préoccupations concernant le consentement sur leurs appareils personnels.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d'expérience en matière de consentement et de confidentialité en ligne et hors ligne, de préférence avec l’appareil qu’iels utilisent pour se connecter à Internet.

Temps requis

Cette activité prend environ 1h30.

Matériel


wiggy-cactus-white-several.png


Mécanique

Il s'agit d'un exercice de visualisation et de discussion. On distribue aux participant·e·s des post-it et des marqueurs pour écrire et dessiner.

Visualisation individuelle - 30 minutes

Tout d'abord, demandez aux participant·e·s quel appareil iels utilisent pour accéder à Internet (téléphones portables, tablettes, ordinateurs personnels, ordinateur de bureau au travail / à la maison / dans d'autres espaces publics, etc.). Demandez-leur ensuite de réfléchir et d'écrire sur les post-it les trois premières activités auxquelles iels ont consenti sur leur portable, quelles que soient les applications.

Ensuite, sur des feuilles de papier vierge, demandez-leur de dessiner leur portable. Demandez-leur ensuite d'identifier le système d'exploitation utilisé par leur appareil. Enfin, demandez-leur d'écrire (dans le dessin du portable) les 5 applications qu'iels utilisent le plus, de vérifier les autorisations accordées à ces applications et de les noter à côté de chacune des applications.

Discussion avec tout le groupe - 1 heure

Une fois que tous les participant·e·s ont visualisé ces détails, demandez-leur de parler ce qu'iels ont visualisé. Certaines applications (telles que WhatsApp, Facebook, Twitter, Google Maps, etc.) sont couramment utilisées par de nombreuses personnes, vous pouvez donc identifier des points communs dans les réponses. Recherchez leurs points communs et questionnez leurs différences.

Remarque : S'il y a plus de 6 participant·e·s, vous pouvez éventuellement créer de plus petits groupes de 6 chacun pour vous assurer que chaque participant·e a bien le temps de parler de ce qu'iel a visualisé.

Vous pouvez ensuite animer le débat avec quelques questions telles que :

Avant de passer aux questions sur les paramètres et les autorisations, vous pouvez expliquer que :

« Comme les téléphones intelligents offrent encore plus de fonctionnalités et d'options que les téléphones à fonctions, la quantité d'informations qui peuvent être observées et enregistrées est bien plus importante. De plus, les utilisatrices·teurs de smartphones partagent ces informations d'identification très détaillées sur elleux-mêmes et leur utilisation avec beaucoup plus d'entreprises que leur opérateur de réseau mobile. Chaque application que vous choisissez d'installer peut également envoyer des données sélectionnées sur votre utilisation, les heures d'appel, les contacts et l'utilisation des données à la personne qui a fait cette application.

Ce qu'une application peut voir et enregistrer est souvent défini par les personnes qui conçoivent l'application, mais il y a très peu de lois et de règlements qui limitent cela. De même, le système d'exploitation et le fabricant d'un smartphone ont un impact sur la destination de vos données et sur les personnes qui peuvent les voir en dehors de votre opérateur de réseau mobile. » Traduction libre - Source

Une fois cette compréhension de base établie, vous pouvez pousser la discussion plus dans le détail des paramètres et des autorisations de leurs appareils. Voici quelques questions permettant d’orienter les débats :

Vous pouvez consulter les informations suivantes pour orienter les débats :

« Les appareils Android partagent une quantité massive de données avec Google, puisque leur système d'exploitation est profondément lié au compte Google de l’utilisatrice·teur. Si vous utilisez les services et les applications de Google ainsi qu'un smartphone fonctionnant sous Android, Google connaît une énorme quantité d'informations sur vous - peut-être plus que vous ne le pensez, puisqu'il enregistre et analyse ces données.

De même, les iPhones (utilisant iOS comme système d'exploitation) fournissent une quantité similaire d'informations sur les utilisatrices·teurs à Apple, qui peut être combinée plus de données d'une utilisatrice·teur s'iel utilise d'autres produits et services Apple. De plus, l'iPhone et Apple sont des logiciels/matériels hautement propriétaires et la source du code est fermée. Cela inclut l'iPhone lui-même, ainsi que les applications Apple; en comparaison, Android est un logiciel libre, ce qui permet à chacun de revoir son code et de savoir ce que fait Android.

Les smartphones sont capables d'utiliser les satellites GPS (Global Positioning System) en plus de la triangulation de la position approximative que les tours de réseau mobile peuvent fournir. Cela donne des données de localisation beaucoup plus détaillées aux opérateurs et à toutes les applications qui ont accès à ces informations. Cette localisation plus précise peut être jointe, avec la date et d'autres informations, à toutes les données que le téléphone recueille pour les afficher en ligne ou les stocker dans sa mémoire. » Traduction libre - Source


wiggy-cactus-blue-several.png

Information + activité : Confidentialité, consentement et sécurité [activité d'approfondissement]

Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.


ativ-aprof_FR.png

Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.

Nous vous suggérons d'utiliser cette activité pour approfondir les notions abordées dans d'autres activités d'apprentissage telles que : Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle.

Objectif d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs. Si les participant·e·s n'ont qu'une compréhension très basique des concepts féministes tels que l'agentivité et le consentement, il faudra clarifier ces termes avant de débuter cette activité de discussion.

Temps requis

Minimum de 40 minutes.

Matériel

Vous pouvez également avoir recours à une présentation visuelle pour cette activité.

Mécanique

Si les activités Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle ont déjà été réalisées, utilisez les retours de ces activités pour amorcer la définition de la confidentialité. De manière plus spécifique :

Points clés à soulever au cours de cette activité d'information et de discussion.


wiggy-cactus-blue-several.png


Parler consentement et confidentialité

Parler du « consentement »

Nous avons tendance à considérer le consentement comme quelque chose de ponctuel (un peu comme signer un document une fois et puis c'est réglé). Cependant, par expérience, nous savons que le consentement est à la fois simple et complexe. Simple dans son principe mais complexe dans ses implications. Voici quelques points à discuter :

Présentez la vidéo Thé et consentement.

Présentez cette bande dessinée (en anglais) ou toute autre ressource pertinente sur le consentement :

everydayfeminism-consent.png

La personne animatrice peut présenter certains scénarios pour mettre en évidence les points suivants :

Parler de « confidentialité »

Les points clés à transmettre peuvent inclure les différentes dimensions de la confidentialité :

Territoriale / spatiale
Relationnelle
Incarnée / corporelle (incarnation et identité numérique)
Confidentialité des données
Définir la confidentialité

Questions favorisant la discussion

Conseils pour la préparation de l’atelier

Cette activité d'apprentissage donne en grande partie la parole à la personne animatrice, il est toutefois important de retrouver l'espace sûr, ouvert et interactif qui caractérise tous les ateliers FTX. Cela peut être fait en rappelant aux participant·e·s qu’iels peuvent lever la main pour intervenir, pour des questions ou pour débattre d’un point, le clarifier ou renchérir. L'autre façon d'encourager l'interaction pendant une activité de style présentation est d’amener les sujets en mode « pop corn » : Posez une question au groupe pour aborder un sujet, puis utilisez leurs réponses pour lancer une présentation ou apporter des informations.

Pour préparer cette activité d'apprentissage, la personne animatrice devra s’informer au préalable sur les éléments suivants :


wiggy-cactus-red-several.png


Ressources supplémentaires

En anglais

wiggy-cactus-white-several.png

Information + activité : "Règles" de sécurité en ligne [activité d'approfondissement]

Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.


ativ-aprof_FR.png

Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.

Cette activité peut être effectuée après Information + activité : Confidentialité, consentement et sécurité ou Imagine ton espace rêvé sur Internet, et servir de base pour Rendre les espaces en ligne plus sûrs.

Cette activité d'apprentissage comprend trois parties principales :

Objectif d'apprentissage

À qui s'adresse cette activité ?

À des participant·e·s ayant différents niveaux d'expérience. Notez toutefois que les participant·e·s les plus expérimenté·e·s dans le domaine de la sécurité numérique pourraient trouver cette activité trop basique.

Temps requis

105 minutes au total (1h45minutes):

Matériel


wiggy-cactus-yellow-several.png

Mécanique

Commencez par énumérer les Principes de base de la sécurité en ligne (voir Ressources supplémentaires)

Remarque : Lorsque vous exposez les principes, essayez de vous référer à des exemples qui ont été partagés lors des activités d'apprentissage précédentes.

Demandez ensuite aux participant·e·s de réfléchir à leurs pratiques de communication en les faisant remplir individuellement ce formulaire (remplissez-en un qui vous servira d’exemple). Pour contextualiser et éviter les confusions, demandez aux participant·e·s de réfléchir aux dernières 24 heures et avec qui iels ont communiqué et ce sur quoi iels ont communiqué.

Avec qui communiquez-vous ? Quels sujets communiquez-vous ? La communication est-elle privée ? Canaux de communication
Mère Mon voyage actuel Oui Facebook Messenger
Kartika Détails des travaux en cours Oui Courriel, Telegram, Facebook messenger
Lisa Événement avec iel le mois prochain Oui Email
Marina Dîner avec lui la semaine prochaine Oui SMS

Pourquoi Trump est nul Non Groupe Facebook

Principes féministes de la technologie Non Blog personnel

Remarque sur l'intersectionnalité : Les noms sur le tableau sont des noms suggérés. Vous pouvez modifier ces noms pour qu'ils correspondent à des noms plus courants dans votre pays ou votre contexte.

Vous pouvez partir des personnes avec lesquelles les participant·e·s ont communiqué ou les sujets sur lesquels iels ont communiqué au cours des dernières 24 heures.

Après avoir demandé aux participant·e·s de remplir leurs formulaires individuels, demandez-leur de réfléchir aux questions suivantes :

Passez ensuite à la présentation des Enjeux à prendre en compte pour la sécurité en ligne (voir Ressources supplémentaires).

Ensuite, demandez aux participant·e·s de réfléchir aux domaines à prendre en compte et d'écrire leurs « Règles de sécurité en ligne » personnelles sur la base de ce modèle :

Remarque : Ces règles sont des projets de règles et sont propres à chaque personne. Il est important de travailler cette activité de cette façon et de continuer à réitérer les Principes de base de la sécurité en ligne.

Après que les participant·e·s ont écrit leurs « Règles de sécurité en ligne », débriefez l'activité :

Il est suggéré de passer ensuite à l’activité Rendre les espaces en ligne plus sûrs.

Conseils pour la préparation de l’atelier

Vous pouvez lire cet article (en anglais) de Level Up : Rôles et responsabilités d'un·e formatrice·teur en sécurité numérique pour vous préparer mentalement à cette activité.


wiggy-cactus-blue-several.png

Ressources supplémentaires

Principes de base de la sécurité en ligne

Conseil d’animation : Ces principes peuvent sembler moralisateurs et peuvent amener les participant·e·s à développer une certaine paranoïa quant à leur sécurité. Une façon de procéder, en tant que formatrice·teur féministe, est de donner des exemples personnels relatifs à votre expérience. De cette façon, les participant·e·s ne vous verront pas comme quelqu'un qui les jugera pour leurs choix de communication et de sécurité numérique.

Enjeux à prendre en compte pour la sécurité en ligne

Ce sont des enjeux que les participant·e·s doivent considérer lorsqu'iels envisagent leur sécurité en ligne.

Avec qui communiquez-vous et sur quoi communiquez-vous avec ces personnes

Ce que vous utilisez pour communiquer

Vos contextes, capacités et risques spécifiques


wiggy-cactus-yellow-several.png

Rendre les espaces en ligne plus sûrs [activité tactique]

Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s.


activ_tact_FR.png

Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s. Pour les groupes qui ont suivi l'exercice Imagine ton espace rêvé sur Internet, il s’agit d’une activité visant à rendre réels nos espaces de rêve, en abordant notamment les enjeux actuels de conception et les politiques des espaces en ligne qui se trouvent en contradiction avec nos visions d’un espace rêvé. Les groupes qui possèdent déjà des espaces en ligne, et qui souhaitent les modifier pour se sentir plus en sécurité, peuvent également utiliser cette activité.

Si vous souhaitez vous familiariser avec les services en ligne, cette activité vous donne des conseils pour analyser les paramètres, les politiques et les normes des espaces en ligne. Il ne s’agit cependant pas d’un guide étape par étape pour ajuster les paramètres, car ceux-ci changent trop fréquemment.

Objectifs d’apprentissage

À qui s'adresse cette activité ?

Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs (safe). Les participant·e·s devront explorer et ajuster les options de confidentialité sur les plateformes qu’iels utilisent.

Temps requis

Environ 3 heures.

Matériel


wiggy-cactus-white-several.png

Mécanique

1. Cartographie de votre espace

Développez des nouveaux espaces : Si vous avez fait l’activité Imagine ton espace rêvé sur Internet, vous pouvez utiliser les espaces que vous y avez créés comme point de départ.

Modifiez des espaces existants : Il est possible que votre groupe préfère modifier ou remodeler un espace en ligne déjà existant. Identifiez un espace que les participant·e·s utilisent déjà ou bien demandez-leur de former des petits groupes en fonction des espaces en ligne qu’iels fréquentent. Invitez les groupes à répondre aux questions suivantes (utilisées dans Imagine ton espace rêvé sur Internet) :

Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.

2. Choisir des espaces qui fonctionnent et vérifier la sécurité

Si vous avez déjà fait Information + activité : "Règles" de sécurité en ligne, vous avez donc probablement déjà eu une discussion sur le choix des espaces et sur l’évaluation des risques par rapport aux communications en ligne.

Choisir les espaces pour leur fonctionnalité

Comment choisissez-vous les plateformes et comment évaluez-vous les risques présents pour vous sur ces plateformes ? Choisissez des espaces qui vous aideront à atteindre vos objectifs de communication et essayez de participer à ces espaces en évitant de vous exposer à des risques que vous ne souhaitez pas prendre.

Regardez la carte de l’espace que vous avez faite. Êtes-vous en mesure d’identifier une plateforme qui vous permette de créer l'espace que vous avez cartographié ? Dans votre espace, quelles composantes seront les plus faciles à créer ? Les plus difficiles ? Existe-t-il des espaces alternatifs qui seront plus favorables ou défavorables à ces composantes ?

Choix stratégique des espaces

L'espace que vous avez choisi correspond-il à votre stratégie ? Est-ce un bon espace pour : organiser, mobiliser, faire des annonces, exercer une influence sur le discours ?

Note à l’animation : Présentez comment ces différentes activités entraînent différents niveaux de risque.

Questions suggérées :

Cette discussion mène à la discussion suivante qui examine les risques qui préoccupent le plus les gens.

Conseil d’animation : Cette section peut aller très vite si tout le monde s'accorde à n'utiliser qu'une seule plateforme, par exemple Facebook. Il est également possible de parler de plusieurs outils et plateformes.

Discussion OU information
Évaluation des dimensions liées à la sécurité et à Internet : quels sont les problèmes actuels ?

Demandez au groupe : Quels sont les risques liés à la sécurité qui vous préoccupent dans les espaces en ligne ? Animez cette discussion pour inclure les préoccupations concernant les actions que les individus peuvent entreprendre dans ces espaces ainsi que les actions entreprises par les éditeurs des logiciels propriétaires des espaces.

Si vous avez déjà fait l’activité Information + activité : "Règles" de sécurité en ligne, vous pouvez y faire référence et abréger cette section.

Dans le cas contraire, animez la discussion sur les risques liés à la sécurité dans les espaces en ligne. Appuyez-vous sur les expériences des participant·e·s, mais préparez également quelques exemples d'histoires de violation de la vie privée dans des espaces en ligne qui ont eu un impact sur des personnes.

Discussion: Demandez aux participant·e·s quelles sont leurs préoccupations en matière de sécurité dans les espaces en ligne. Y a-t-il des incidents ou des risques spécifiques inquiétants qu'iels souhaitent aborder dans leur espace de rêve ou dans leur espace repensé ?

Information: Nous vous suggérons de vous familiariser avec quelques études de cas et d'en parler ici. Pour aller le plus vite possible, faites en plutôt une présentation. Si vous avez plus de temps ou si vous souhaitez en discuter de manière plus approfondie, utilisez des articles, de courtes vidéos, des interviews ou autres concernant ces cas et partagez-les avec le groupe. Demandez aux membres du groupe d'en discuter à deux ou par petits groupes.

Note à l’animation : Demandez aux participant·e·s de réfléchir aux raisons pour lesquelles les plateformes que nous utilisons ne sont pas plus sûres de par leur conception.


wiggy-cactus-red-several.png

3. Faites un plan : Abordez les risques propres aux espaces que vous utilisez

En utilisant les espaces de rêve ou les espaces repensés comme exemples, demandez aux participant·e·s de planifier la mise en œuvre de cet espace en ligne.

Cette activité est plus pertinente s’iels ont déjà des espaces actifs qu'iels veulent sécuriser et préserver.

Questions à considérer ici :

À prendre en considération Plateforme ou espace Comment y remédier
Qui peut voir quoi ? Twitter (par exemple) Passer en revue mes paramètres de confidentialité ; prendre en compte le contenu que je publie, auquel je réponds, ainsi que les paramètres de confidentialité par défaut sur différents types de contenu ; réduire le nombre de personnes avec qui je suis lié·e ; désactiver l’option où les autres peuvent m’identifier
Connaissez-vous toutes les personnes à qui vous êtes lié·e ?
Vérifier à qui je suis connecté·e ; supprimer les liens avec les personnes que je ne connais pas ;
Souhaitez-vous utiliser votre vrai nom ; la complexité de la question de l’anonymat
Utiliser un pseudonyme ; empêcher les autres de me nommer par mon vrai nom
Souhaitez-vous partager votre localisation ?
Non, je ne souhaite pas partager automatiquement ma localisation ; désactiver les services de localisation ; limiter les publications de photos montrant ma localisation

Autorisation

À prendre en considération Plateforme ou espace Comment y remédier
M'assurer de bien m'être déconnecté.e f-book Ne pas sauvegarder le mot de passe dans le navigateur ; revoir les paramètres sur f-book concernant la déconnexion automatique
Identification à deux facteurs sur les comptes et les appareils
Configurer l'identification à deux facteurs pour être plus sûr.e qu'il n'y a que moi qui puisse me connecter
Comptes partagés
Vérifier qui a accès aux comptes partagés ; examiner les politiques de mot de passe sur ces comptes

Appareils

À prendre en considération Plateforme ou espace Comment y remédier
Sécurité au niveau de l’appareil Twitter ou autre Ne pas se connecter automatiquement à des applications ou via des navigateurs
Est-il souhaitable que des notifications s'affichent sur mes appareils ?
Désactivez les notifications audio et visuelles

Administration des groupes

Si vous travaillez avec un groupe pour mettre en place un espace en ligne, utilisez le tableau de questions suivant et parcourez les réponses afin de trouver les bons paramètres sur la plateforme que vous utilisez pour mettre en place les préférences du groupe.

Exemple de tableau de conception / mise en œuvre :

Lien vers un groupe ou une page personnelle https://www.facebook.com/APCNews Que faire pour le mettre en œuvre ?
Qui peut voir cet espace ? N'importe qui sur Internet La page de notre groupe est publique sur Facebook et accessible aux moteurs de recherche
À qui est destiné cet espace ? Aux membres d'APC, à la communauté et aux membres potentiels d'APC Nous invitons le personnel d'APC et les membres du réseau à se joindre à ce groupe. Nous les mentionnons dans les publications et les invitons aux événements publiés sur cette page
À qui cet espace ne s’adresse-t-il pas ? Aux membres d'APC, à la communauté et aux membres potentiels d'APC fermé / public. Nous limitons qui peut publier, mais rendons la page consultable sur Facebook et accessible aux moteurs de recherche
Que font les gens dans cet espace ? Recevoir ds notifications sur le travail APC et des liens vers le contenu du réseau APC publiés ailleurs
Qui peut créer du contenu dans cet espace ? Quel genre de contenu ? Personnel et membres -
Comment souhaitez-vous communiquer les règles qui encadrent cet espace ? En utilisant la page « À propos » de notre groupe Nous allons définir nos règles en nous basant sur ce tableau de questions et réponses, puis nous le publierons sur notre page « à propos »

Conseil care et bien-être : Évoquer des questions liées au risque et à la technologie peut être source de stress pour les participant·e·s. Prenez-en bien compte. Consacrez une pause à un exercice de respiration ou laissez les participant·e·s se promener sur place pour qu’iels décompressent quand iels en ont besoin.

Ressources supplémentaires


wiggy-cactus-blue-several.png

Outils alternatifs : Réseaux et communications [activité tactique]

activ_tact_FR.png

Ceci est une activité pratique qui vise à guider des personnes ou des groupes dans l’utilisation d’outils alternatifs aux options propriétaires « gratuites ».

Cette activité est beaucoup plus efficace lorsque les participant·e·s font partie d’un même réseau, car iels peuvent déjà commencer à utiliser des nouvelles façons de communiquer ensemble.

Cette activité se concentre sur trois outils de communications couramment utilisés : les courriels, les applications de messagerie/chat et les alternatives à Google docs.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité s’adresse à des participant·e·s ayant différents niveaux d’habiletés avec les outils en ligne.

Temps requis

Vous aurez probablement besoin de 5 heures pour compléter cette activité.

Matériel

Mécanique

L’objectif de cette activité est d’encourager vos participant·e·s à être moins dépendant·e·s des options commerciales qui compromettent la vie privée et la sécurité des utilisateurs·trices.

Protonmail (courriel)

Pourquoi Protonmail ?

Limites de Protonmail

Pour se créer un compte gratuitement : https://proton.me/fr

Remarques : Si vous utilisez la même connexion internet (comme c’est le cas dans un atelier de formation), il se peut que Protonmail n’autorise pas la création de plusieurs comptes sur une même adresse IP. Ceci pourrait ralentir votre atelier. Le fait de disposer de plusieurs points d’accès (avec des adresses IP différentes) permettra d’atténuer ce problème.

Alerte jargon : Tout ceci contient beaucoup de jargons. Pour cet atelier, assurez-vous d’établir une façon pour les participant·e·s de vous arrêter quand des concepts sont à clarifier ou incompris. Cela peut être tout simplement de les inviter à lever la main à tout moment s’il y a des choses qu’iels ne comprennent pas. Vous pouvez aussi leur demander directement s’iels connaissent ces termes techniques.

Signal (messagerie)

Pourquoi Signal ?

Limites de Signal 

Vous pouvez télécharger Signal sur le Google Play Story ou sur l’App Store.

Tâches pour l’atelier pratique avec Signal 

  1. Téléchargez l’application.

  2. Créez-vous un compte (vous devez avoir un numéro de téléphone mobile).

  3. Synchronisez vos contacts.

  4. Vous pouvez faire de Signal votre application de messagerie principale, en incluant les SMS. Ceci veut dire que ces messages seront stockés sur votre téléphone qui est chiffré. Signal ne va PAS chiffrer vos envois de SMS.

  5. Protégez votre application Signal par mot de passe. Paramètres > Confidentialité > Verrouillage de l’écran.

  6. Empêcher les captures d’écran dans l’appli. Paramètres > Confidentialité > Sécurité de l’écran.

  7. Vérifiez les identités sur Signal. Tout le monde se partage son numéro Signal dans le groupe. Lorsque vous avez ajouté les autres à vos Contacts, cliquez sur l’un deux et déroulez pour « Voir le numéro de sécurité » et cliquez sur « Vérifier ». Les deux utilisateurs·trices devront scanner des codes QR pour vérifier leurs identités.

  1. Si nécessaire, créez un groupe de discussion Signal.

Riseup Pad / Ethercalc (alternatives à Google Docs)

Pourquoi ?

Limites 

Pour créer un pad : https://pad.riseup.net/

Pour créer une feuille de calcul : https://ethercalc.org

Framapad est une autre option (interface en français) pour créer des pads : https://framapad.org/fr/

Framacalc est aussi une option intéressante pour les feuilles de calcul : https://accueil.framacalc.org/fr/

À prendre en considération pour une utilisation sécuritaire des pads 

Jit.si (visioconférence)

Pourquoi Jitsi ?

Limites 

Tâches pour l’atelier pratique avec Jitsi 

Conseils pour l’animation : Avant de faire cet atelierpratiquez-vous à utiliser/installer ces outils, car les étapes peuvent avoir changé.

Ressources supplémentaires

Alternative To est un site qui rassemble des listes et des évaluations d’outils alternatifs (comme des plateformes, des logiciels, des applications). Les outils sont notés et catégorisés en fonction de leurs options de sécurité. C’est une excellente ressource pour trouver des alternatives aux outils populaires.

Pour une ressource en français, vous pouvez utiliser l’annuaire du Libre de Framalibre qui rassemble aussi une liste de logiciels et outils alternatifs : https://framalibre.org/alternatives

Après avoir trouvé un outil alternatif, confirmez ses caractéristiques de sécurité et de vie privée en effectuant une recherche avec les termes suivants :


wiggy-cactus-white-several.png