Sécurité mobile

Élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

Introduction et objectifs d'apprentissage

securite-mobile_FR.png

Ce module vise à élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

Dans ce module, vous trouverez des conseils pour animer des discussions entourant l’accès aux technologies et communications mobiles pour les défenseur·e·s des droits des femmes et des droits sexuels/reproductifs. Ces discussions porteront sur l’accès différencié à ces technologies en fonction de notre genre ou de notre identité sexuelle. Nous discuterons de notre utilisation des téléphones mobiles pour nos communications privées/personnelles, pour nos communications publiques et pour notre activisme. Nous parlerons également de nos stratégies et de nos outils pour rendre nos communications mobiles plus sûres.

Dans ce module, vous trouverez : des activités de groupe pour analyser notre utilisation des téléphones mobiles en fonction de notre genre et de notre identité sexuelle; des activités pratiques pour explorer et comprendre comment fonctionnent les communications mobiles; des activités de groupe pour connaître et pratiquer des stratégies/tactiques rendant nos communications plus sûres; des guides d’animation vous permettant de faire le pont entre les questions de sécurité féministe et de sécurité mobile.

Voici des questionnements fréquents auxquels nous tentons de répondre dans ce module :

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s pourront :


wiggy-cactus-yellow-several.png

Activités et parcours d'apprentissage

Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.

Parcours d’apprentissage

Vous pouvez choisir une ou plusieurs activités pour votre formation. Nous recommandons de commencer par une activité d’introduction. Ceci permettra d’ouvrir une discussion avec les participant·e·s afin qu’iels échangent sur leur expérience des téléphones mobiles et en quoi celle-ci est influencée par le genre, la sexualité, la race, la classe, le handicap, etc.

Quelques recommandations spécifiques : Si votre groupe souhaite utiliser les téléphones mobiles pour documenter la violence, nous recommandons l’activité d’approfondissement Débat : Documenter la violence. Cette activité permettra de débattre et discuter des avantages et inconvénients liés à cette forme de documentation mobile. Nous recommandons ensuite l’activité tactique Documenter la violence : Planification et exercice pratique.

Pour les groupes qui désirent utiliser leurs téléphones pour communiquer des actions, se mobiliser ou s’organiser : nous recommandons les activités tactiques comme Actions et mobilisation : Planifier nos communications mobiles ou On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Pour les participant·e·s qui utilisent leurs téléphones pour faire des rencontres en ligne (applications de rencontres) ou pour sexter : nous recommandons l’activité d’introduction Par ici vos téléphones et les activités tactiques Applis de rencontres, vie privée et sécurité et Sextos, plaisir et sécurité.

Conseil pour l'animation! Il est fort probable que vos participant·e·s ne possèdent pas le même type de téléphone mobile. Vous pouvez former des petits groupes pendant les activités pratiques selon leur type de téléphone (iPhone, Android, téléphone mobile basique).

Activités d'apprentissage

Activités d’introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources | Liens | Lectures

blue-yellowplants.png


wiggy-cactus-yellow-several.png

Téléphones, intimité, sécurité et accès genré [activité d'introduction]

ativ-intro_FR.png

Cette activité permettra d’amorcer une discussion avec les participant·e·s sur leurs façons d’utiliser leurs téléphones. Vous pouvez utiliser cet exercice pour : présenter le concept de l’accès genré, souligner que nos différentes identités se manifestent dans l’espace mobile et pour souligner les risques et opportunités des communications mobiles.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Cette activité se déroule en 3 étapes :

Objectif d’apprentissage

À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes

Matériel

Mécanique

Nos téléphones mobiles sont le lieu de nos interactions intimes. Grâce à eux, nous sommes en contact avec nos proches, nos amoureuses·eux, nos ami·e·s. Nous faisons des appels, envoyons des messages, des images ou des vidéos plus ou moins intimes. De cette façon, nous comprenons nos téléphones mobiles comme des objets personnels et intimes. Toutefois, ils font aussi partie de quelque chose de plus grand : ils sont liés à des fournisseurs de télécommunications, ils sont régulés par des politiques gouvernementales, ils peuvent être confisqués, volés et scrutés sans notre consentement.

L’accès aux téléphones mobiles varie grandement en fonction du genre. Quand des femmes en utilisent, cela représente une remise en question du pouvoir : c’est pourquoi des gens s’attaquent aux femmes qui utilisent des téléphones. Dans certains contextes, des femmes peuvent les utiliser pour dénoncer des abus.

Discussion en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment.

Questions

Écrivez-les à un endroit bien visible ou sur des bouts papier que vous donnez à chaque équipe.

Retour en grand groupe - 15 minutes

Pendant que les binômes présentent leurs réponses au groupe, prenez des notes sur un tableau. Synthétisez leurs réponses. Y a-t-il des stratégies spécifiques que vous souhaitez aborder ? Ou encore des situations, des scénarios ?


wiggy-cactus-blue-several.png

Ligne du temps téléphonique [activité d'introdution]

ativ-intro_FR.png

Cette activité d’introduction invite les participant·e·s à échanger sur leurs expériences personnelles concernant leur téléphone mobile. L’activité les amènera à bouger et à raconter leur histoire. Iels pourront parler de leurs opinions respectives à l’égard des téléphones mobiles. Aussi, iels pourront parler de leurs façons personnelles, et significatives, d’utiliser leurs téléphones.

Cette activité est semblable au Mur de nos premières fois technologiques puisqu’elle invite les gens à partager leurs expériences personnelles des technologies mobiles et à les présenter sur une ligne du temps collective. Elle vous permettra de mieux connaître les expériences et les relations des participant·e·s avec les technologies mobiles.

Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Matériel

Des étiquettes pour identifier des périodes (de 5 ans) sur votre ligne du temps. Vous pouvez les écrire sur des feuilles de papier que vous déposez au sol (ex. : 1990, 1995, 2000, 2005, etc.).

Mécanique

Préparez une ligne du temps dans la pièce, au sol ou au mur.

Les participant·e·s devront se placer le long de la ligne du temps, en fonction de leurs réponses à vos questions. À la fin de chaque question, demandez quelles sont la première et la dernière date de la ligne. Si des petits groupes se sont formés sur la ligne, demandez-leur à quelle date ils se situent.

Vous pourrez leur poser deux questions ou plus, mais cela dépend de la taille du groupe et du temps dont vous disposez.

Pour les questions plus spécifiques (en italique), demandez à une ou deux personnes d’y répondre à voix haute.

Voici les questions à poser

Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Résumez leurs réponses et faites des liens avec les questions d’intimité et d’accès genré. Prenez en compte le rapport qu’iels ont avec leurs téléphones et leurs façons préférées de les utiliser.

Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race ou de la classe ? Si oui, comment ? Qu’en est-il de leur vie privée sur leurs téléphones ?


wiggy-cactus-blue-several.png

Randonnée de la sécurité mobile [activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction vise à sensibiliser les participant·e·s aux questions de sécurité mobile. L’activité vous permet de connaître les mesures de sécurité déjà prises par les participant·e·s et de voir les risques/vulnérabilités qui pourraient être traités en priorité. Nous recommandons de faire ceci en début de formation sur la sécurité mobile.

Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Mécanique

Demandez aux participant·e·s de se mettre en ligne, côte à côte. Posez-leur des questions à propos de la sécurité mobile. Les participant·e·s doivent faire un pas en avant si leur réponse est « oui » et faire un pas en arrière si la réponse est « non ».

Exemples de questions

Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Synthétisez le tout et faites des liens entre cette randonnée et l’ordre du jour de votre formation.


wiggy-cactus-blue-several.png

Par ici vos téléphones [activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction a pour objectif de faire ressortir les émotions qu’on ressent face à nos appareils mobiles et lorsque d’autres personnes les saisissent et/ou accèdent à leur contenu.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité fonctionne particulièrement bien avec les groupes subissant souvent des formes de confiscation de leurs appareils (par la police, des partenaires, la famille, etc.). Nous la recommandons pour les groupes souhaitant discuter des impacts qu’ils subissent et de leurs réactions émotionnelles face à ces confiscations.

Conseil care et bien-être : Nous recommandons de faire cette activité avec grand soin et avec respect. Les participant·e·s doivent pouvoir y donner un consentement libre et éclairé. Cette activité risque de mieux fonctionner si vous avez développé un lien de confiance avec votre groupe.

Remarque à propos des parcours d’apprentissage : C’est une très bonne activité d’introduction qui préparera votre groupe aux discussions et aux activités tactiques qui abordent les situations à haut risque (comme la perte ou le vol de téléphones).

Temps requis

Environ 30 minutes.

Mécanique

Activité : Ramassez les téléphones des participant·e·s - 15 minutes

Ramassez les téléphones des participant·e·s (avec leur consentement clair et explicite), mais sans leur expliquer pourquoi vous le faites.

Discussion

Demandez-leur :

Activité : Redonnez les téléphones et débriefing - 5-10 minutes

Vous pouvez maintenant leur redonner leurs téléphones.

Discussion

Demandez-leur :


wiggy-cactus-blue-several.png

Mon téléphone et moi [Activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction a été conçue pour être très rapide. Elle invite les participant·e·s à réfléchir à leur utilisation des téléphones mobiles et en quoi celle-ci est intime de plusieurs façons. L’activité permettra au groupe d’échanger leurs stratégies et leurs préoccupations liées à la surveillance et à la vie privée sur téléphone mobile.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Matériel

Mécanique

Discussions en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment. Voici les questions :

Question 1 : Quelles sont les choses les plus personnelles et les plus intimes que vous faites sur votre téléphone ?

Question 2 : Qu’est-ce que vous faites pour prendre soin de ces communications/contenus/expériences intimes ?

Donnez-leur un ou deux exemples de réponses personnelles de votre cru pour les inspirer. Exemples : des selfies nus que vous faites pour le plaisir ou pour vous exprimer, des sextos ou des conversations intimes que vous avez avec d’autres, etc.

Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race, de la classe ou du handicap ? Si oui, comment ? Qu’en est-il de leur vie privée ?

Retour en grand groupe  - 15 minutes

Rassemblez le groupe et demandez aux binômes de présenter leurs réponses. Pendant ce temps, prenez des notes (au tableau, si désiré) pour synthétiser le tout ensuite. Faites ressortir les points communs de leurs discussions. Voici quelques questions à vous poser pour guider votre synthèse : Comment les gens utilisent-ils leurs téléphones ? Et en quoi est-ce intime ? Est-ce que les participant·e·s ont mentionné que leur genre affectait leur accès aux téléphones mobiles ? Ou que cela affectait leur vie privée ? Qu’est-ce qu’iels font pour prendre soin de leurs communications intimes (interactions, images, vidéos, messages, etc.) ? Quelles sont leurs préoccupations ? Est-ce qu’iels font des liens entre la vie privée et le genre, la sexualité, la race, la classe, le handicap, l’âge ? Si oui, lesquels ?


wiggy-cactus-blue-several.png

Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, état et politiques [activité d'approfondissement]

ativ-aprof_FR.png

Dans cette activité, les participant·e·s seront amené·e·s à créer collectivement un schéma conceptuel. Iels discuteront de leur rapport à leurs téléphones, à leurs comptes de services mobiles et à leurs fournisseurs de téléphonie mobile. Dans une moindre mesure, iels discuteront de la manière dont les politiques gouvernementales et les politiques d’entreprises entrent en jeu dans ce rapport.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 45 minutes. Si vous souhaitez aborder son contenu plus rapidement, vous pouvez poser moins de questions au groupe et leur présenter plutôt un exemple de schéma conceptuel.

Matériel

Mécanique

Posez une série de questions au groupe et dessinez au tableau un schéma à partir de leurs réponses. L’objectif est d’essayer de schématiser les relations des participant·e·s avec leurs téléphones mobiles. Iels discuteront du pouvoir de la téléphonie mobile, de contrôle et d’autonomie en examinant leurs relations avec leurs appareils, leurs comptes, leurs fournisseurs et les politiques gouvernementales et d’entreprises.

Suggestions pour la préparation

Pendant que vous posez les questions au groupe, dessinez au tableau un schéma conceptuel à un endroit bien visible pour tout le groupe.

Remarque : Sur votre schéma, indiquez les choix/décisions qui ont été imposés aux participant·e·s (ex. : le type de téléphone, le nombre de personnes qui peut y accéder, la façon de choisir le téléphone, le fournisseur de téléphone mobile, le type de plan/forfait et qui peut y accéder)

Voici de quoi pourrait avoir l’air un schéma :

mobile-screenshot.png

Questions à poser au groupe

Discussion 

La relation entre nous et nos fournisseurs mobiles. Avez-vous signé les conditions générales d’utilisation ? Qu’avez-vous accepté en signant votre contrat ? Qu’est-ce que votre fournisseur a accepté ?

Conseil pour l’animation : Si vous êtes au courant de problèmes particuliers avec des fournisseurs mobiles de la région, essayez d’apporter leurs conditions générales d’utilisation en exemple. Donnez aussi des exemples de cas où des utilisateurs·trices ont interpellé ces fournisseurs sur des questions de sécurité.

Discussion

La relation entre les fournisseurs mobiles et l’État. Les fournisseurs sont-ils gérés par l’État ? Est-ce que ce sont des compagnies locales, régionales ou internationales ?

Conseil pour l’animation : Pour vous préparer, il est conseillé de faire des recherches sur l’influence ou les régulations de l’État sur la téléphonie mobile. Y a-t-il eu des cas récents de blocage des services mobiles par l’État ? Est-ce que les participant·e·s sont habitué·e·s aux blocages de services ciblant des individus ? Est-ce que les forces de sécurité procèdent à des saisies d’appareils mobiles ?

Ressources supplémentaires


wiggy-cactus-yellow-several.png

La téléphonie mobile : Comment ça marche ? [activité d'approfondissement]

ativ-aprof_FR.png

Le but de cette activité est d’approfondir les connaissances des participant·e·s sur le fonctionnement des communications mobiles. L’objectif est d’accroître leur capacité à évaluer/planifier les risques des communications mobiles. Cette activité est essentielle à votre formation en sécurité mobile. Si vous ne l’incluez pas dans votre programme, assurez-vous que les participant·e·s connaissent déjà les notions présentées dans cette activité. Cette activité permet de maîtriser les bases en évaluation des risques techniques de la téléphonie mobile.

Cette activité se déroule en 2 étapes :

Objectif d’apprentissage

À qui s’adresse cette activité ?

N’importe quelle personne qui participe à une formation sur la sécurité mobile.

Temps requis

Environ 45 minutes.

Matériel

Mécanique

Mentionnez que cette activité servira à parler des technologies mobiles : tout appareil électronique facile à transporter/qui se met bien dans une poche, qui permet de communiquer (appels et textos, accès internet et données mobiles). Certaines sections s’appliquent aussi les tablettes.

Disséquer nos téléphones - 5 minutes

Prenez un téléphone et ouvrez-le. Rappelez au groupe que notre téléphone est comme un petit ordinateur.

Demandez à tout le monde d’ouvrir son téléphone et d’identifier :

Présentation : L’appareil et son identité SIM - 5 minutes

Les téléphones sont composés de plusieurs petites pièces et ils contiennent quelques éléments d’identification. En plus de la marque, du modèle et du système d’exploitation, les téléphones portent deux noms : un identifiant d’appareil et un identifiant de carte SIM. Il est important de les connaître, car ils peuvent permettre de nous identifier. Il faut savoir notre téléphone communique régulièrement ces informations (en particulier le IMSI).

Pour en savoir plus sur l’IMEI (International Mobile Equipment Identifier) : https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity

Pour en savoir plus sur l’IMSI (International Mobile Subscriber Identity) https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity

Présentation : Ce que nos téléphones communiquent - 35 minutes

Nous utilisons nos téléphones pour communiquer avec les gens : par SMS, par messagerie, par les réseaux sociaux, des applications et les appels. Nos téléphones communiquent aussi de l’information sur eux-mêmes et sur NOUS : comme nos messages, mais aussi nos métadonnées, notre localisation, etc. Ces informations peuvent être reliées à d’autres informations personnelles comme nos réseaux sociaux, nos réseaux de militantisme, nos habitudes, notre lieu de travail.

C’est une bonne chose d’en avoir conscience, car cela nous permet de comprendre de quelles façons nos téléphones servent à nous suivre quotidiennement. Ceci crée un historique de nos déplacements et activités.

1. Votre téléphone est bavard

Votre téléphone communique différemment avec plusieurs types de réseaux pour annoncer qu’il est proche, pour se connecter ou vérifier si quelqu’un·e veut se connecter.

Opérateurs de téléphonie mobile

Ils ont des tours et des antennes avec lesquelles votre téléphone communique. Chaque antenne est désignée à une région spécifique. Votre téléphone s’enregistre auprès de la ou des tours les plus proches. Il donne toujours votre IMSI pour annoncer quel opérateur mobile vous utilisez et votre numéro afin que vous puissiez recevoir des messages, des appels et des communications sur votre appareil. Chaque fois que vous êtes près d’une tour, c’est comme si vous mettiez un point précisément daté et identifié sur une carte. Vous marquez l’endroit où vous vous trouvez, le moment où vous y êtes et ce que vous faites à cet endroit en termes d’utilisation de votre téléphone.

GPS

Si votre GPS est activé, votre téléphone est en train de communiquer avec les satellites GPS, et comme mentionné plus haut, ceci revient à placer un point précisément daté/identifié sur une carte.

Wifi

Si votre wifi est activé, votre téléphone tentera de se connecter aux réseaux Wifi qu’il croise. Il laisse ainsi une marque sur ces réseaux et il pourrait enregistrer le nom des réseaux dans votre téléphone.

Bluetooth ou NFC (Near Field Communication)

Si ces options sont activées, d’autres appareils utilisant le Bluetooth ou NFC pourraient communiquer avec votre appareil, pourraient tenter de se connecter ou de partager des fichiers, etc.

Discutez avec le groupe

Lesquelles de ces options doivent être activées et à quel moment ? Est-ce que les historiques de vos déplacements représentent un risque pour vous ?

2. Vous parlez beaucoup aussi

Nous utilisons nos téléphones pour communiquer. Il existe différents types de communications et leurs fonctionnements diffèrent (que ce soit pour l’émission ou la réception des messages).

SMS 

Les SMS (messages textes et métadonnées) qui sont envoyés, puis stockés sur votre appareil et auprès de votre opérateur, sont toujours transmis « en clair » (cleartext, en anglais). Pour faire une métaphore, les SMS sont comme des cartes postales. Si une personne les intercepte, elle pourra les lire entièrement ainsi que connaître ses métadonnées (l’expéditeur, le destinataire, l’heure, la date).

MMS (messagerie multimédia)

Les MMS, c’est-à-dire les messages multimédias et leurs métadonnées, peuvent être chiffrés ou non. Si une personne tente d’en intercepter, il est possible qu’elle puisse les voir – cela dépend de leur chiffrement. Une fois envoyé, le message apparaîtra dans l’historique de votre fournisseur mobile et celui de votre destinataire. En cas d’enquête, ceci pourrait révéler les métadonnées (l’expéditeur, le destinataire, l’heure, la date) et le contenu du message.

Appels

Normalement, le contenu des appels est chiffré lorsqu’ils sont en cours. Toutefois, votre opérateur mobile, ou celui de votre destinataire, enregistrent les métadonnées de l’appel (l’expéditeur, le destinataire, l’heure, la date). Si un adversaire politique a accès à votre opérateur mobile, il pourrait écouter les appels et les enregistrer.

Pour plus d’informations à propos des applications de messagerie, consultez l’activité Choisir nos applications mobiles.

Remarque sur la surveillance étatique : La surveillance étatique varie d’un pays à l’autre. À certains endroits, les gouvernements peuvent accéder à toutes les données des opérateurs mobiles. Dans ces cas-ci, il faut considérer que toutes nos métadonnées et nos contenus de services/applications non-chiffrés sont accessibles au gouvernement à tout moment (en temps réel ou après-coup s’il y a une enquête). Le meilleur moyen de défense contre la surveillance est le chiffrement bout-en-bout.

3. Votre téléphone est un petit ordinateur

Les logiciels malveillants : Votre téléphone peut être infecté par un virus ou un malware tout comme un ordinateur. Certaines personnes et certains gouvernements utilisent des logiciels pour mettre des appareils mobiles sous écouteCe genre de logiciel se sert souvent d’une partie du téléphone comme outil de traçage ou de surveillance (ex. : écoute par le microphone, suivre la localisation de l’appareil).

4. Le nuage/cloud est comme un classeur

Nos téléphones accèdent à certaines données qui se trouvent dans le nuage (aussi appelé le « cloud »). En gros, le « nuage » c’est un mot pour désigner l’internet. Des données sont stockées sur des serveurs physiques et ces serveurs sont connectés à l’internet. Les applications sur nos téléphones peuvent donc accéder à des données sur le nuage qui, en fait, ne sont pas vraiment sur notre appareil.

Quelques considérations : Est-ce que mon service mobile ou mon application chiffrent mes données en transit ? Est-ce que mes données sont chiffrées une fois stockées par le service mobile ? Est-ce que j’ai connaissances de situations où des opposants politiques ont pu accéder à ce genre de données ? Si oui, quand et comment ?

Conseil pour l’animation : Pendant que vous présentez toutes ces informations, il est fort probable que les participant·e·s posent des questions sur les pièces des appareils, sur les risques associés aux différents types de communications, etc. Prenez le temps d’y répondre. Si possible, faites une liste de leurs questionnements et des sujets qui sont à approfondir. Vous pourriez les écrire sur un tableau blanc, par exemple. Faites aussi une liste des questions et sujets que vous n’aborderez pas dans cette activité. Vous pourrez y revenir plus tard dans votre formation ou leur suggérer un suivi informatif post-formation.

Ressources supplémentaires

 


wiggy-cactus-yellow-several.png

Débat : Documenter la violence [activité d'approfondissement]

ativ-aprof_FR.png

Dans cette activité d’approfondissement, vous animerez une discussion sur l’utilisation des téléphones mobiles pour documenter des violences et de quelle manière ceci peut perpétuer les violences. Dans cet exercice, vous pourrez discuter de cas particuliers de médias activistes/militants qui souhaitaient dénoncer et mettre fin à des violenceen les documentant (enregistrer, filmer, photographier)mais qui ont eu pour conséquences de reproduire les violences.

Les participant·e·s pourront parler de leurs façons d’utiliser les téléphones pour documenter des violences. Iels pourront débattre et discuter des conséquences de la publication de ces images en ligne.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Les groupes qui utilisent ou qui songent à utiliser leurs téléphones mobiles pour documenter des violences.

Temps requis

Environ 60 minutes.

Matériel

Mécanique

En grand groupe - 10 minutes

Demandez aux participant·e·s de parler de leurs expériences d’utilisation des téléphones mobiles pour documenter des violences.

Conseil care et bien-être : Les gens vont donner des exemples qui pourraient les bouleverser ainsi que d’autres personnes du groupe. Prenez le temps de mentionner les ententes communes de votre atelier en matière de discussions portant sur la violence. Vous pourriez prendre un moment pour avertir que des actes de violence seront mentionnés pendant cet exercice. Rappelez à tout le monde d’écouter leurs limites quand iels racontent leur histoire ou leurs exemples. Invitez-les à prendre soin d’elleux-mêmes quand iels se sentent bouleversé·e·s et à arrêter de parler quand iels en ressentent le besoin.

Questions pour le groupe:

Conseil pour l’animation : Vous pourriez préparer des exemples récents de mouvements locaux ayant utilisé des téléphones pour documenter des violences. Demandez aux participant·e·s de parler de leurs expériences en ce sens. Exemples : documenter (filmer, enregistrer, photographier) les violences de l’État, transférer des vidéos d’actes de violence, diffuser en direct des violences, les risques qui viennent avec le fait de posséder ce genre d’imagesetc.

Vous trouverez des exemples dans la section Ressources supplémentaires plus bas. Vous pouvez utiliser ces exemples de cas pour la prochaine étape de l’activité qui est le travail en petits groupes. Vous pouvez aussi choisir d’autres cas qui vous semblent plus appropriés et plus récents pour votre groupe.

Expliquez que le but de l’activité est de créer un espace de débats et de discussions sur cet enjeu.

Études de cas en petits groupes - 20 minutes

Donnez un scénario à chaque petit groupe pour qu’iels le lisent et en discutent. Vous trouverez les scénarios un peu plus bas. Vous pouvez les modifier, en écrire ou en choisir d’autres plus appropriés pour votre groupe.

Questions pour les discussions en petits groupes :

Les scénarios

Les scénarios suivants pourront vous inspirer dans l’écriture de vos propres scénarios adaptés à vos participant·e·s. Écrivez-en plus qu’un, car cela vous permettra d’aborder plusieurs enjeux avec votre groupe. Les exemples suivants sont conçus pour déclencher des discussions reliant l’usage des téléphones mobiles (pour documenter des violences) aux mouvements sociaux, au consentement, aux conséquences possibles et à la reproduction de la violence.

Scénario 1

Votre communauté et vous faites face à du harcèlement et des violences. Avec d’autres personnes, vous vous organisez pour filmer des actes de violence et pour ensuite publier les vidéos sur les réseaux sociaux. Vous ajoutez des sous-titres et du texte qui explique la situation et le contexte de violences. Dans votre publication, vous ajoutez aussi la liste des revendications de votre communauté ainsi que des ressources pouvant soutenir les personnes victimes de ces violences.

Scénario 2

Vous êtes témoin d’un acte de violence dans la rue et vous commencez à le diffuser en direct sur votre compte Facebook. Vous avez des milliers d’abonné·e·s sur votre compte. Vous ne connaissez pas la personne que vous filmez et vous ne connaissez pas le contexte.

Scénario 3

Depuis quelque temps, vous faites partie d’un groupe qui diffuse en direct des manifestations dans le but de montrer la force de ces actions, mais aussi pour documenter les violences subies par les manifestant·e·s. Vous apprenez que vos images sont utilisées par la police et par des adversaires politiques pour cibler des manifestant·e·s. Des images sont aussi utilisées et modifiées pour créer des vidéos hostiles aux manifestant·e·s qui sont diffusées sur les réseaux sociaux.

Retour en grand groupe - 30 minutes

Ce retour en grand groupe donne l’occasion aux équipes de présenter leur étude de cas et leurs arguments. Vous animerez alors une discussion de groupe sur les défis que pose l’enregistrement par téléphone de violences et leurs diffusions en ligne. Donnez assez de temps aux équipes pour faire leur compte-rendu et pour que le reste du groupe puisse réagir.

Pour la discussion de groupe :

Pendant que les participant·e·s font leurs comptes-rendus et discutent, faites ressortir les points communs. Portez un regard attentif aux principales préoccupations de votre groupe. Vous pourriez animer une présentation ou un atelier sur ces questions plus tard. Exemples de préoccupations techniques ou stratégiques : comment documenter/enregistrer/filmer, stocker et publier ; comment vérifier l’authenticité des images/vidéos/audios (enjeu des deepfakes) ; comment la publication d’images peut inciter à la violence ; comment la diffusion ou le partage d’images violentes peuvent reproduire la violence, etc.

Ressources supplémentaires

Études de cas, articles de blog et articles journalistiques sur le sujet 

Remarque : Nous vous recommandons de trouver des exemples de cas locaux ou qui seraient plus pertinents pour votre groupe. Pour mieux vous préparer, demandez en amont des exemples à vos participant·e·s ou à l’organisation qui accueille votre formation. Vous pouvez aussi trouver des articles qui questionnent le fait de diffuser en ligne des violences pour les dénoncer ou documenter.

« De l’usage des caméras en manifestation » : https://lundi.am/De-l-usage-des-cameras-en-manifestation

Les exemples suivants sont en anglais :


wiggy-cactus-yellow-several.png

Actions et mobilisation : Planifier nos communications mobiles [activité tactique]

activ_tact_FR.png

Cette activité vise à guider les groupes qui souhaitent organiser ou participer à des actions en utilisant des applications de messageries. Les discussions que vous animerez permettront aux groupes de réfléchir à leurs différents types de communications. Elles leur permettront aussi d’élaborer des protocoles collectifs de sécurité en matière d’administration de groupes, de messages et d’appareils mobiles. Iels pourront adapter ces protocoles en fonction de leurs types de communications.

Cette activité se déroule en 4 étapes :

Si votre groupe n’a pas choisi l’application de messagerie qui leur convient, vous pourriez d’abord faire l’activité Choisir nos applications mobiles.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·ayant différents niveaux d’expérience d’utilisation des téléphones mobiles. Si certain·e·s participant·e·s prévoient gérer des groupes de messagerie, prévoyez intégrer l’étape 4 de l’atelier qui vise l’implantation d’un groupe.

Temps requis

Environ 1 heure pour les étapes 1 et 2. Environ 3 heures si vous décidez de faire aussi les étapes 3 et 4.

Matériel

Mécanique

1. Cartographier nos communications et évaluer les risques

Considérations sur la vie privée

Prenez en considération que vous communiquez différents types de messages sur l’application Signal et que certains messages sont moins privés que d’autres. Cartographier le genre de communications que vous avez et formez des groupes de messagerie qui correspondent à vos besoins en matière de vie privée et confidentialité.

Quels sont vos différents types de communications ? Selon leurs différents types, qui devrait avoir accès à ces communications ? Suggérez aux participant·e·s de prendre en considération ces différents groupes de personnes. Demandez-leur si certain·e·s possèdent plus d’informations que d’autres. Ex. : Est-ce qu’il y a une information qui devrait être connue par seulement deux personnes ? Est-ce qu’il y a une information qui devrait être connue par une seule personne et qui ne devrait pas être partagée avec d’autres ? Est-ce qu’une information devrait être documentée et jamais diffusée ?

Cette information : Exemples de communications :
Doit être connue par un groupe de confiance très restreint La localisation des organisatrices

Est essentielle et doit être connue par les bénévoles ou des petits groupes pour pouvoir se coordonner

La localisation changeante de la foule
Peut être partagée publiquement L’heure du rassemblement, les groupes qui endossent publiquement l’action

Planification : Créer un groupe de messagerie et ses paramètres

Travaillez avec les participant·e·s pour les aider à concevoir des groupes de messagerie qui correspondent à leurs différents types de communications.

Suggestions pour guider la création de groupes: Nous vous suggérons de commencer par utiliser ces questions-guides. Nous avons également inclus des suggestions de modèles de groupes fréquentsDemandez-leur de réfléchir à ce qui fonctionnerait ou non dans leur cas. Invitez-les à modifier ces paramètres en fonction de leurs besoins.

Membres

VÉRIFICATION – Sachez à qui vous parlez

Pour un type de communication donné, comment allez-vous vérifier la personne avec qui vous communiquez ?

Sécurité des messages : Paramètres

Selon la nature des informations que vous communiquez, entendez-vous sur les paramètres de messages à utiliser dans le groupe.

Modèles suggérés de groupes fréquents

1. Très petit groupe, avec des personnes vérifiées, pour des informations sensibles

Risque : Que des personnes inconnues ou non-désirées se joignent au groupe et aient accès à des informations confidentielles.

2. Les cellules / petits groupes

Risque : Que des personnes vont joindre le groupe et y partager des informations inutiles ou volontairement incorrectes.

3. Groupe public, information publique

Vous devez considérer que les informations transmises dans ce groupe sont publiques, et ce en temps réel. Bien que les informations de tous les types de groupes pourraient être divulguées publiquement, vous devez considérer ce type de groupe comme entièrement public.

Sécurité de votre appareil

Si on vous vole votre téléphone, empêchez des intrus de se faire passer pour vous, de lire vos informations comme vos messages, vos contacts, vos courriels, etc. Pour des conseils d’animation plus détaillés sur la sécurité des appareils, voir l’activité : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Batterie et réseau

Que faire lorsque les personnes ne peuvent pas utiliser Signal (ou autre application de votre choix), ni leur ligne téléphonique, ni l’internet ? Il pourrait y avoir un réseau surchargé, un blocage de réseau ou des téléphones vidés de leur batterie. Disposez-vous d’un accès internet de secours comme un wifi portable par exemple ? Que faire si les données mobiles tombent également en panne ? Avez-vous un plan en mode « hors ligne » ? Est-ce que vous disposerez d’une station de recharge pour les bénévoles et leurs téléphones ?

Ressources supplémentaires


wiggy-cactus-red-several.png

On a saisi mon téléphone! : Sauvegarde, verrouillage et suppression [activité tactique]

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement.


activ_tact_FR.png

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement. Voici quelques scénarios possibles :

Cette activité se déroule en 4 étapes, incluant des activités pratiques facultatives de préparation des téléphones:

Si vous le désirez, cette activité peut être suivie d’exercices appliqués pour bien pratiquer les stratégies et tactiques de sûreté.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience d’utilisation stratégique et sécuritaire des téléphones mobiles. L’activité se penchera plus particulièrement sur le care et le bien-être.

Temps requis

Environ 1h20.

Matériel

Mécanique

Cet exercice est conçu pour accompagner des militant·e·s qui pourraient se trouver en situations risquées (manifestations, passages aux frontières, etc.) avec leurs téléphones mobiles. À la fin de cet exercice, iels auront un ensemble d’outils et de tactiques à leur disposition.

Prendre soin de nous-mêmes : nos pratiques - 20 minutes

Conseil care et bien-être : Ceci est une activité tactique visant à se préparer face à des situations risquées et à préparer nos téléphones en conséquence. Prenez un moment pour reconnaître qu’avant de se préparer pour ce genre de situations, il faut d’abord connaître nos façons de prendre soin de nous-même.

Commencez par amener le groupe à discuter de leurs façons de prendre soin d’elleux-mêmes lors de situations à haut risque.

Demandez-leur de travailler individuellement. Donnez-leur du papier pour qu’iels écrivent leurs réponses. Voici les questions :

Demandez-leur de diviser leur feuille en trois sections : avant, pendant et après. Leur feuille ressemblera à quelque chose comme ça :


Exemple de feuille d’une participante


AVANT PENDANT APRÈS



Puis, invitez les gens à partager avec le reste du groupe leurs pratiques d’autosoins et de bien-être. Ces pratiques peuvent être individuelles ou collectives. Écrivez leurs réponses sur un tableau blanc ou sur de grandes feuilles bien visibles pour tout le monde. Laissez-le dans un endroit bien visible.

Les participant·e·s utiliseront cette même méthode dans le prochain exercice.


wiggy-cactus-red-several.png

Préparer nos appareils face aux risques - 30-45 minutes

Si vous travaillez avec un groupe qui se prépare pour un événement spécifique, il vaut mieux l’utiliser pour cet exercice. Les scénarios suivants ont été écrits pour les groupes qui ne se préparent pas à une situation spécifique. Nous vous invitons à les modifier au besoin.

Scénario 1 : Sécurité en manifestation

Vous vous apprêtez à participer à une manifestation. Vous voulez garder en sécurité les données de votre téléphone et vous voulez éviter d’être localisé·e et suivi·e pendant la manifestation. Malgré tout, vous voulez apporter votre téléphone pour pouvoir contacter des allié·e·s en cas d’urgence. Vous pensez également utiliser votre téléphone pour filmer la manifestation et les violations de droits humains qui auront lieu.

Scénario 2 : Risques lors de passages aux frontières

Vous êtes en déplacement et vous êtes sur le point de franchir une frontière vers une région dangereuse. Vous voulez pouvoir utiliser votre téléphone pour rester en contact avec vos allié·e·s, mais vous ne voulez pas que le téléphone serve à vous traquer. (Demandez au groupe quelles sont leurs stratégies dans les cas où une autre personne accède à leur téléphone. Exemples de ce type de situations : passages aux frontières, embarquement sur un vol, aller en manif.)

Scénario 3 : Menaces d’arrestation ou de saisie du téléphone

Vous avez appris par une source fiable que l’État menace de vous arrêter et de saisir vos appareils mobiles en raison de votre militantisme.

Scénario 4 : Risques de vol et de harcèlement

Vous craigniez qu’une personne vole votre téléphone et utilise son contenu pour vous harceler.

Demandez aux participant·e·s de former des équipes et demandez-leur de répondre aux questions suivantes. Les équipes devraient prendre des notes sur une grande feuille divisée en 3 (avant, pendant, après) comme présentée dans l’exercice individuel.

Les impacts sur les personnes : Dans ce scénario (ou dans l’événement auquel vous vous préparez), quels sont les risques ? Quelles personnes sont touchées par ces risques ? Prenez en compte l’impact sur vous, les personnes qui sont dans votre téléphone d’une quelconque façon, vos luttes et mobilisations (si c’est votre cas).

Les questions suivantes servent à guider vos participant·e·s vers une réduction stratégique des risques et des impacts sur les personnes.

Avant : Pensez à ce que vous pouvez faire pour préparer votre téléphone dans ce scénario.

Pendant : Pensez à comment vous utiliserez votre téléphone pendant le scénario.

Après : Pensez à ce que vous ferez après le scénario.

Donnez-leur entre 30 et 45 minutes pour élaborer des plans, stratégies et tactiques.

Débriefing

Lorsque le temps est écoulé, demandez aux équipes de présenter leurs résultats.

Utilisez leurs comptes-rendus pour planifier vos exercices pratiques en sécurité mobile.

Complément d’informations – facultatif - 15 minutes

Conseil pour l’animation : Tout dépendant de votre style d’animation ou de votre groupe, vous pouvez présenter ces compléments d’information pendant le débriefing ou dans une section informative. Voici des informations que nous estimons utiles pour vous aider à planifier votre atelier.

Avant

Pendant

Après : On a confisqué ou fouillé votre téléphone ? Que faire ?

Ressources supplémentaires


wiggy-cactus-blue-several.png

Choisir nos applications mobiles [activité tactique]

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.


activ_tact_FR.png

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.

Cette activité se déroule en 3 étapes :

Objectifs d’apprentissage

À qui s’adresse cette activité ?

À toute personne ayant déjà utilisé un téléphone mobile et qui souhaite mieux savoir comment choisir des applications.

Note sur l’intersectionnalité
Cette activité a été conçue pour évaluer la sécurité des applications mobiles et plus particulièrement des applications de messagerie. D’autres types d’applications pourraient être plus pertinentes pour vos participant·e·s, voici quelques exemples :

Temps requis

Environ 1 heure.

Matériel

Mécanique

Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ? - 10 minutes

En grand groupe, posez les questions suivantes : Quelles sont les 5 applications que vous utilisez le plus ? Vous les utilisez pour faire quoi ? Encouragez tout le monde à participer à la discussion.

Puis, demandez-leur comment iels les ont choisis.

Résumez ensuite leurs réponses et enchaînez avec la présentation.

Présentation : Les meilleures façons de choisir des applis - 5 minutes


wiggy-cactus-yellow-several.png

Exercice pratique : Évaluer les applications populaires - 15 minutes

Allez dans votre magasin d’applis (App Store, Play Store, etc.) et essayez de trouver une application populaire et utile dans votre contextePar exemple, si vous êtes dans un environnement urbain, vous pourriez regarder les applications de taxis ou une application de transport en commun.

Comment choisir ?

D’abord, vérifiez quelles sont les autorisations demandées par l’appli.

Ensuite, vérifiez qui possède, développe et gère cette application.

Il y a beaucoup d’applications qui sont en fait des copies d’applications populaires. Elles sont là pour ressembler à ce que vous cherchez et pour obtenir vos informations de façon malintentionnéeCertaines peuvent se faire passer pour une application de carte de métro ou un jeu et servent en fait à envoyer votre position à quelqu’un d’autre.

Pour prévenir ce genre de situation, vérifiez dans votre App Store qui est la compagnie ou le développeur derrière cette application.

Qu’est-ce que vous savez sur les propriétaires et conceptrices·teurs de l’application ? Faites des recherches pour évaluer si leurs valeurs sont similaires ou différentes des vôtres. Évaluez comment cela peut affecter votre vie privée et votre sécurité si vous utilisez l’application. Si vous avez le choix entre plusieurs applications qui semblent identiques, cherchez en ligne pour obtenir plus d’informations sur l’application et ses développeurs·euses/propriétaires. Vérifiez que vous téléchargez la bonne appli.

Exercice pratique : Évaluer les applications de messagerie - 30 minutes

Formez des petits groupes.

En petits groupes :

Questions-guides pour évaluer ces applis :

En grand groupe : Demandez à chaque équipe de présenter une application qu’iels ont évaluée jusqu’à ce qu’elles soient toutes présentées.

Quelques applications de messageries et considérations 

SMS
Appels
Facebook Messenger
GoogleTalk
Signal (application recommandée)
Telegram
WhatsApp
Wire

Ressources supplémentaires

Nous recommandons de faire une recherche sur les derniers problèmes de sécurité des applications que vous prévoyez présenter en atelier. En fonction de ce que vous trouvez, vous voudrez peut-être retirer de votre formation une application présentant des problèmes de sécurité connus et non résolus.

Termes conseillés pour votre recherche :


wiggy-cactus-blue-several.png

Documenter la violence : Planification et exercice pratique [activité tactique]

Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile.


activ_tact_FR.png

Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile. Iels pourront aussi essayer différentes applications et outils sur leurs téléphones et s’exercer à filmer/enregistrer/documenter de façon plus sûre.

Conseil care et bien-être : Cette activité est longue et pourrait prendre la majeure partie de votre journée de formation. Prévoyez des pauses pendant l’activité. Prenez le temps de mentionner et de reconnaître que l’acte de documenter des violences peut être stressant. Encouragez les participant·e·s à partager les trucs qui les aident dans ces situations (ex. : exercices de respiration, exercices physiques ou étirements).

Cette activité se déroule en 2 étapes :

Pour accompagner cette activité, nous recommandons également les activités Débat : Documenter la violence et On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

À qui s’adresse cette activité ?

Aux groupes qui utilisent ou qui souhaitent utiliser les téléphones mobiles pour documenter des violences.

Temps requis

Au moins 1h45 min(Cette activité peut être longue, prévoyez des pauses.)

Matériel

Mécanique

Introduction - 5 minutes

Commencez par présenter quelques exemples de mouvements sociaux qui utilisent ou qui ont utilisé les téléphones pour documenter des violences. Demandez aussi au groupe de donner des exemples : sur leurs propres expériences de documentation ou de diffusion de ces images. Voici quelques exemples possibles : documenter les violences de l’État, transférer des vidéos d’actes violents, les risques qui viennent avec le fait de posséder ce genre d’imagesetc.

Étape 1 : Évaluation et planification - 30 minutes

Invitez les participant·e·s à former des petits groupes en fonction de leurs expériences communes de documentation de violences.

Conseil care et bien-être : Encouragez vos participant·e·s à évaluer et planifier en fonction de leurs propres besoins et limites personnelles. Documenter des actes de violence peut être très bouleversant et angoissant. Encouragez-les à partager avec le groupe leurs trucs pour préserver leur bien-être et prendre soin d’elleux-mêmes. Iels peuvent aussi mentionner leurs façons de gérer collectivement (avec leurs camarades activistes) les impacts de ce genre d’action.

Voir aussi : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression

Discussion : Les objectifs de votre action

Discussion : Évaluation des risques et bien-être des personnes concernées

Discutez des risques connus ou potentiels de votre action pour toutes les personnes concernées : c’est-à-dire les personnes qui documenteront et les personnes qui seront filmées ou « documentées ».

Connaissez vos droits

Préparez votre appareil mobile

Discussion : Utiliser son téléphone personnel, oui ou non ?

Complément d’information

Utilisez les informations de l’activité La téléphonie mobile : Comment ça marche ? pour expliquer : comment les téléphones mobiles peuvent permettre de nous identifier ; la surveillance et l’identification en temps réel ; comment les métadonnées générées par notre téléphone et les données EXIF (des photos, vidéos) peuvent servir à nous identifier.

Après l’action
Discussion

Que voulez-vous faire d’autre après cette action de documentation ?


wiggy-cactus-white-several.png

Étape 2 : Préparation du téléphone et exercice pratique - 1 heure

Selon le temps que vous avez, vous pouvez faire cette étape en grand groupe ou en petites équipes. En petites équipes, les gens peuvent se joindre au groupe qui convient le plus à leurs besoins.

Quelques trucs

Comment utiliser la photo, la vidéo ou l’audio pour documenter des violences :

Enregistrer des appels

Remarque : Cette option s’est montrée utile pour les travailleuses·eurs du sexe subissant des menaces de la part des autorités.

Avec une application

Vous pouvez installer une application qui permet d’enregistrer des appels. Vous aurez besoin d’une connexion internet (ou de données mobiles) pour télécharger l’application et pour l’utiliser pendant vos appels. Ceci nécessitera une certaine planification.

Avec un enregistreur vocal

Si vous décidez de ne pas utiliser une application d’enregistrement d’appels ou si vous n’arrivez pas à le faire, vous pouvez vous exercer à utiliser un enregistreur vocal. En mettant votre téléphone en mode « haut-parleur », vous pourrez enregistrer l’appel avec votre magnétophone ou avec un autre téléphone mobile. Certains téléphones ont une option intégrée d’enregistrement vocal qui vous permettra de le faire.

Captures d’écran

Vous pouvez prendre des captures d’écran sur votre téléphone pour documenter du harcèlement et des violences.

Attention ! Vous ne pourrez pas faire des captures d’écran de n’importe quelle application. Certaines applications, comme Signal, ont des paramètres de sécurité qui bloquent les captures d’écran dans certaines conversations.

Documenter des événements pour vos rapports internes

Lorsqu’un incident se produit, qu’il soit bref, long, isolé ou répété, il est important de documenter et noter les informations sur l’événement. Bien que plusieurs des tactiques présentées ici concernent la documentation dans un but de diffusion publique, il est aussi utile de le faire dans un but interne. Prenez note des informations suivantes : Où s’est produit l’incident ? Quand cela s’est-il passé ? Qui est impliqué·e dans l’événement ? Que s’est-il passé ? En conservant ces informations, cela pourrait être utile pour reconstituer les événements, évaluer et planifier des ripostes, si nécessaire.

Diffusion en direct

Cette section est inspirée du guide Diffusion de manifestations en direct (en anglais) écrit par WITNESS pour les militant·e·s aux États-Unis.

Vous souhaitez diffuser en direct un événement comme une manifestation ou un rassemblement. Avant tout, prenez le temps de faire les activités d’évaluation et de préparation présentées à l’Étape 1. La diffusion est une bonne façon de montrer des événements en temps réel et d’inciter les gens qui regardent à soutenir la cause en jeuIl faut prendre en compte les risques élevés qui viennent avec cette diffusion : comme la présence policière sur place ou la surveillance policière qui ciblent des activistes (pendant ou après la diffusion en direct).

Retour en grand groupe - 10 minutes

Faites un retour en grand groupe pour discuter du pourquoi nous documentons des violences. Prenez le temps de reconnaître que ce travail est angoissant.

Invitez les participant·e·s à présenter ce qu’iels ont créé dans leurs petits groupes.

Invitez-les à présenter ce qu’iels ont appris, les nouveaux outils qu’iels ont explorés et les trucs qu’iels ont développés.

Ressources supplémentaires

wiggy-cactus-red-several.png

Applis de rencontres, vie privée et sécurité [activité tactique]

activ_tact_FR.png

Dans cette activité tactique, les participant·e·s pourront s’échanger des trucs et conseils en lien avec les rencontres en ligne et les applications de rencontres. Les participant·e·s travailleront en petits groupes et en binômes pour mettre à jour leurs profils sur des sites de rencontres. Les participant·e·s pourront nommer leurs différents besoins et leurs préférences entourant les applis de rencontres, la vie privée et la sécurité. Iels pourront s’échanger des stratégies pour mieux protéger leur vie privée sur les applis de rencontres. Iels pourront aussi mettre en pratique ces stratégies pendant l’atelier.

Remarque sur l’intersectionnalité : Ouvrez les discussions afin que les participant·e·s puissent s’exprimer sur leur expérience en lien avec leur genre et leur sexualité. Laissez-les discuter des relations entre leur genre/sexualité et leur expérience des rencontres en ligne. Comment cela influence-t-il leurs préoccupations en termes de vie privée et de sécurité ? Est-ce que leur genre et sexualité sont représentés dans les applications populaires ?

Cette activité se déroule en 2 étapes :

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Aux personnes qui utilisent des applications de rencontres et qui veulent les utiliser de façon plus sûre.

Temps requis

Environ 2h-2h30.

Conseil pour l’animation : Nous recommandons de faire quelques pauses pendant cette activité.

Matériel

Mécanique

Rencontres en ligne : Échanger des trucs et conseils de sécurité

Activité brise-glace - 5 minutes

Des rencontres plus sûres - 30 minutes

Avant de vous lancer dans les applications et les exercices pratiques, invitez les participant·e·s à échanger leurs trucs pour des rencontres en ligne plus sûres.

Questions :

Écrivez leurs réponses sur un tableau pour que ce soit visible pour tout le monde.

Vous pouvez ensuite leur présenter les conseils suivants. Invitez les participant·e·s à en ajouter des nouveaux :

Conseils de sécurité (applis de rencontres)

Complément d’information : Nouveaux modèles d’applis

Y a-t-il des caractéristiques que vous appréciez particulièrement dans les applications de rencontres existantes et que vous pourriez rechercher dans les nouvelles applications ?

Quelles sont les possibilités et les fonctionnalités offertes par les nouvelles applications (par exemple, signaler d'une manière ou d'une autre les utilisateurs ayant une mauvaise réputation, documenter les escrocs, partager des conseils en matière de rencontres) ?

Comment interagissez-vous déjà avec vos amis de confiance et les membres de votre communauté de rencontre en ligne ?

Exercice pratique : Mettre à jour nos profils - 1h-1h30

Commencez par vous « doxxer » légèrement, c’est-à-dire regarder les informations liées à votre nom dans votre appli de rencontres. Puis, à partir de cette information, cherchez-vous vous-même sur d’autres plateformes (dans un moteur de recherche, sur Facebook, sur Instagram, etc.)Essayez de chercher votre pseudo ou d’autres informations de votre profil de rencontreRéfléchissez aux informations personnelles qui sont disponibles lorsqu’on fait cette recherche à partir de votre profil. Qu’est-ce que vous voulez garder privé ? Y a-t-il des choses que vous ne voulez pas que les utilisateurs·trices de l’application de rencontres sachent sur vous ?

À partir de ces constats, ré-écrivez votre profil.

En équipes de deux, consultez les conseils de sécurité et mettez à jour vos profils. Entraidez-vous dans cet exercice à atteindre vos propres buts en matière de sécurité. Aidez votre partenaire à trouver les informations de leur profil pouvant les identifier, suggérez ensemble des façons de changer vos profils pour les rendre moins identifiables.

Mettez à jour vos photos

Vérifiez si vos images ne correspondent plus aux mesures de sécurité que vous voulez adopter. Remplacez-les, si vous voulez et si cela vous semble nécessairePensez à effacer les métadonnées et dissimuler les informations permettant d’identifier d’autres personnes dans vos photos.

Mettez à jour votre texte

Vérifiez si votre texte révèle plus d’informations personnelles que vous ne le voulez. Si vous voulez, travaillez avec un partenaire !

Créez une adresse courriel sécurisée et alternative

Retour en grand groupe - 10 minutes

Comment cela s’est-il passé pour vous ? Qu’est-ce qui vous a surpris ? Qu’est-ce qui était difficile à faire ? Qu’est-ce que vous ferez de plus suite à cet atelier ?

Conseil pour l’animation : Si vos participant·e·s sont intéressé·e·s par les sextos, consultez l’activité Sextos, plaisir et sécurité.

Ressources supplémentaires

Auto-Doxing (en anglais) : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing

Guides de sécurité (en anglais) et applis de rencontres :


wiggy-cactus-red-several.png

Sextos, plaisir et sécurité [activité tactique]

activ_tact_FR.png

Dans cette activité tactique, les participant·e·s sont invité·e·s à échanger et découvrir des stratégies pour envoyer des sextos de façon plus sûre.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Aux personnes qui sextent ou qui aimeraient sexter et qui souhaitent discuter de stratégies pour des sextos plus sûrs.

Temps requis

Environ heures.

Matériel

Mécanique

Discussions en binômes - 10 minutes

Retour en grand groupe – échange de stratégies - 35 minutes

Invitez les participant·e·s à échanger sur ce qui est amusant et agréable avec les sextos.

Remarque sur l’intersectionnalité : Est-ce que les sextos sont stigmatisés dans le contexte des participant·e·s ? Est-ce que ceci est influencé par l’identité de genre, la sexualité, la race, la classe ou l’âge ? De quelles manières les gens font-ils face à la désapprobation sociale des sextos ?

Quelques questions pour la discussion:

Échange de stratégies

Préparez de grands cartons ou des feuilles et écrivez dessus les titres suivants :

Animez une discussion pour chaque sujet. Utilisez les questions-guides plus bas. Écrivez les stratégies des participant·e·s sur le carton.

Ententes de sextos

Nos photos intimes et nos données

Les informations qui sont attachées à nos photos et ce qu’elles racontent :

Applications et  sécurité

Exercices pratiques : Applications plus sûres et modifier nos photos

Discussion : Comment choisir nos applis de sextos

Vos participant·e·s utilisent quelles applications pour leurs sextos ? Et pourquoi celles-ci ? Quand vous choisissez une application, quelles sont vos préoccupations en matière de sécurité ? Quelles sont les options de sécurité que vous aimez dans votre application ? Qu’est-ce qui vous préoccupe ?

Utilisez des applications :

À propos des SMS et textos multimédias : ces options de sécurité ne sont pas incluses. Pour plus d’informations sur les SMS et la surveillance, consultez l’activité La téléphonie mobile : Comment ça marche ?.

Exercices pratiques 

Ces exercices donnent l’opportunité aux participant·e·s d’essayer des stratégies de sécurité recommandée par les formatrices du FTX. Sélectionnez les exercices qui sont les plus pertinents dans votre contexte. Voici d’autres idées :

Faites une liste des étapes pour ces exercices. Invitez les participant·e·s à s’exercer en petits groupes. Invitez-les à s’entraider et à chercher des conseils et réponses sur internet.

Exercice pratique avec vos photos

Exercice pratique avec votre appareil et vos applis

Retour en grand groupe  - 10 minutes

Comment se sont passés les exercices pratiques ?

Ressources supplémentaires

Conseils pour l’animation: Comme la suppression des images des applications et des appareils peut être un peu compliquée, voici quelques instructions spécifiques pour aider les participant·e·s à savoir comment supprimer des images de leur appareil (dernière mise à jour en mai 2019) : Pour savoir comment supprimer des images de votre appareil, il faut comprendre comment le faire dans la mémoire de votre application et connaître l’endroit où vos images sont stockées dans votre téléphone.

Sur les appareils iOSl’opération est plus opaque, car vous n’avez pas accès aux fichiers en dehors des applications où les fichiers sont générés.

Cela dépend également de comment vous prenez vos photos : Est-ce que vous les prenez directement dans l’application ? Ou est-ce que vous prenez les photos à partir de votre application caméra de votre téléphone ?

Si vous utilisez Telegram, cliquez sur l’en-tête d’une conversation, cliquez sur « Afficher tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Telegram. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Dans Telegram, vous pouvez explorer les médias partagés avec un·e utilisateur·trice ou un groupe.

Pour Signal, cliquez sur l’en-tête d’une conversation, cliquez sur « Tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Signal. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Ceci s’applique également aux personnes à qui vous envoyez des sextos.

Si vous utilisez un téléphone Androidutilisez un gestionnaire de fichiers pour trouver vos images. Pour Telegram : Allez dans « Stockage interne »chercher le dossier « Telegram » et supprimez les fichiers désirés.

Pour Signal, vous pouvez enregistrer des fichiers reçus sur le stockage de votre appareil. Vous pouvez choisir à quel endroit vous l’enregistrer dans votre téléphone. Pour les retrouver, allez dans « Stockage interne », puis « Images ». Par défaut, les images sauvegardées à partir de Signal sont enregistrées là.


wiggy-cactus-yellow-several.png