# Sécurité mobile

Élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

# Introduction et objectifs d'apprentissage

[![securite-mobile_FR.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/securite-mobile-fr.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/securite-mobile-fr.png)

Ce module vise à élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

Dans ce module, vous trouverez des conseils pour animer des discussions entourant l’accès aux technologies et communications mobiles pour les défenseur·e·s des droits des femmes et des droits sexuels/reproductifs. Ces discussions porteront sur l’accès différencié à ces technologies en fonction de notre genre ou de notre identité sexuelle. Nous discuterons de notre utilisation des téléphones mobiles pour nos communications privées/personnelles, pour nos communications publiques et pour notre activisme. Nous parlerons également de nos stratégies et de nos outils pour rendre nos communications mobiles plus sûres.

Dans ce module, vous trouverez : des activités de groupe pour analyser notre utilisation des téléphones mobiles en fonction de notre genre et de notre identité sexuelle; des activités pratiques pour explorer et comprendre comment fonctionnent les communications mobiles; des activités de groupe pour connaître et pratiquer des stratégies/tactiques rendant nos communications plus sûres; des guides d’animation vous permettant de faire le pont entre les questions de sécurité féministe et de sécurité mobile.

Voici des questionnements fréquents auxquels nous tentons de répondre dans ce module :

- Que se passe-t-il si une personne accède à mon téléphone ? Quel genre d’information se trouve sur mon téléphone ? Qu’est-ce qui pourrait m’arriver ? Qu’est-ce qui pourrait arriver à mes collègues, à mes camarades ou même à mon mouvement social ?
- Comment savoir si je suis surveillé·e par mon ou ma partenaire, par des ex, par des membres de ma famille ou par le gouvernement ?
- Comment puis-je utiliser mon téléphone de façon plus sûre ?
- Comment pouvons-nous utiliser nos téléphones pour nous organiser et nous mobiliser ?

### Objectifs d’apprentissage

À la fin de ce module, les participant·e·s pourront :

- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour elleux-mêmes, leurs collègues, leurs proches et leurs mobilisations

#####   


[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)

# Activités et parcours d'apprentissage

<p class="callout info"><span class="mw-headline">**Cette page est essentielle** à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.</span></p>

### Parcours d’apprentissage

Vous pouvez choisir une ou plusieurs activités pour votre formation. Nous recommandons de commencer par une activité d’introduction. Ceci permettra d’ouvrir une discussion avec les participant·e·s afin qu’iels **échangent sur leur expérience des téléphones mobiles** et en quoi celle-ci est influencée par le genre, la sexualité, la race, la classe, le handicap, etc.

Quelques recommandations spécifiques : Si votre groupe souhaite utiliser les téléphones mobiles **pour documenter la violence**, nous recommandons l’activité d’approfondissement [Débat : Documenter la violence](https://en.ftx.apc.org/books/francais-ftx/page/debat-documenter-la-violence-activite-dapprofondissement "Débat : Documenter la violence [Activité d'approfondissement]"). Cette activité permettra de débattre et discuter des avantages et inconvénients liés à cette forme de documentation mobile. Nous recommandons ensuite l’activité tactique [Documenter la violence : Planification et exercice pratique.](https://en.ftx.apc.org/books/francais-ftx/page/documenter-la-violence-planification-et-exercice-pratique-activite-tactique "Documenter la violence : Planification et exercice pratique [Activité tactique]")

Pour les groupes qui désirent utiliser leurs téléphones **pour communiquer des actions, se mobiliser ou s’organiser** : nous recommandons les activités tactiques comme [Actions et mobilisation : Planifier nos communications mobiles](https://en.ftx.apc.org/books/francais-ftx/page/actions-et-mobilisation-planifier-nos-communications-mobiles-activite-tactique "Actions et mobilisation : Planifier nos communications mobiles [Activité tactique]") ou [On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression](https://en.ftx.apc.org/books/francais-ftx/page/on-a-saisi-mon-telephone-sauvegarde-verrouillage-et-suppression-activite-tactique "On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression [Activité tactique]").

Pour les participant·e·s qui utilisent leurs téléphones **pour faire des rencontres en ligne (applications de rencontres) ou pour sexter** : nous recommandons l’activité d’introduction [Par ici vos téléphones](https://en.ftx.apc.org/books/francais-ftx/page/par-ici-vos-telephones-activite-dintroduction "Par ici vos téléphones [Activité d'introduction]") et les activités tactiques [Applis de rencontres, vie privée et sécurité](https://en.ftx.apc.org/books/francais-ftx/page/applis-de-rencontres-vie-privee-et-securite-activite-tactique "Applis de rencontres, vie privée et sécurité [Activité tactique]") et [Sextos, plaisir et sécurité](https://en.ftx.apc.org/books/francais-ftx/page/sextos-plaisir-et-securite-activite-tactique "Sextos, plaisir et sécurité [Activité tactique]").

<p class="callout info">**Conseil pour l'animation!** Il est fort probable que vos participant·e·s ne possèdent pas le même type de téléphone mobile. Vous pouvez former des petits groupes pendant les activités pratiques selon leur type de téléphone (iPhone, Android, téléphone mobile basique).</p>

### Activités d'apprentissage

#### <span class="mw-headline" id="bkmrk-activit%C3%A9s-d%E2%80%99introduc-0">Activités d’introduction</span>

<span class="mw-headline">![starter_activ_circular_200px.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/starter-activ-circular-200px.png)</span>

- [Téléphones, intimité, sécurité et accès genré](https://en.ftx.apc.org/books/francais-ftx/page/telephones-intimite-securite-et-acces-genre-activite-dintroduction "Téléphones, intimité, sécurité et accès genré [Activité d'introduction]")
- [Ligne du temps téléphonique](https://en.ftx.apc.org/books/francais-ftx/page/ligne-du-temps-telephonique-activite-dintrodution "Ligne du temps téléphonique [Activité d'introdution]")
- [Randonnée de la sécurité mobile](https://en.ftx.apc.org/books/francais-ftx/page/randonnee-de-la-securite-mobile-activite-dintroduction "Randonnée de la sécurité mobile [Activité d'introduction]")
- [Par ici vos téléphones](https://en.ftx.apc.org/books/francais-ftx/page/par-ici-vos-telephones-activite-dintroduction "Par ici vos téléphones [Activité d'introduction]")
- [Mon téléphone et moi](https://en.ftx.apc.org/books/francais-ftx/page/mon-telephone-et-moi-activite-dintroduction "Mon téléphone et moi [Activité d'introduction]")

#### <span class="mw-headline" id="bkmrk-activit%C3%A9s-d%27approfon-0">Activités d'approfondissement</span>

<span class="mw-headline">![deepening_activ_circular_200px.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/deepening-activ-circular-200px.png)</span>

- [Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, État et politiques](https://en.ftx.apc.org/books/francais-ftx/page/le-pouvoir-de-la-telephonie-mobile-appareils-comptes-fournisseurs-etat-et-politiques-activite-dapprofondissement "Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, État et politiques [Activité d'approfondissement]")
- [La téléphonie mobile : Comment ça marche ?](https://en.ftx.apc.org/books/francais-ftx/page/la-telephonie-mobile-comment-ca-marche-activite-dapprofondissement "La téléphonie mobile : Comment ça marche ? [Activité d'approfondissement]")
- [Débat : Documenter la violence](https://en.ftx.apc.org/books/francais-ftx/page/debat-documenter-la-violence-activite-dapprofondissement "Débat : Documenter la violence [Activité d'approfondissement]")

#### <span class="mw-headline" id="bkmrk-activit%C3%A9s-tactiques-0">Activités tactiques</span>

<span class="mw-headline">![tactical_activ_circular_200px.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/tactical-activ-circular-200px.png)</span>

- [Actions et mobilisation : Planifier nos communications mobiles](https://en.ftx.apc.org/books/francais-ftx/page/actions-et-mobilisation-planifier-nos-communications-mobiles-activite-tactique "Actions et mobilisation : Planifier nos communications mobiles [Activité tactique]")
- [On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression](https://en.ftx.apc.org/books/francais-ftx/page/on-a-saisi-mon-telephone-sauvegarde-verrouillage-et-suppression-activite-tactique "On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression [Activité tactique]")
- [Choisir nos applications mobiles](https://en.ftx.apc.org/books/francais-ftx/page/choisir-nos-applications-mobiles-activite-tactique "Choisir nos applications mobiles [Activité tactique]")
- [Documenter la violence : Planification et exercice pratique](https://en.ftx.apc.org/books/francais-ftx/page/documenter-la-violence-planification-et-exercice-pratique-activite-tactique "Documenter la violence : Planification et exercice pratique [Activité tactique]")
- [Applis de rencontres, vie privée et sécurité](https://en.ftx.apc.org/books/francais-ftx/page/applis-de-rencontres-vie-privee-et-securite-activite-tactique "Applis de rencontres, vie privée et sécurité [Activité tactique]")
- [Sextos, plaisir et sécurité](https://en.ftx.apc.org/books/francais-ftx/page/applis-de-rencontres-vie-privee-et-securite-activite-tactique "Sextos, plaisir et sécurité [Activité tactique]")

## Ressources | Liens | Lectures

[![blue-yellowplants.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/blue-yellowplants.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/blue-yellowplants.png)

- Les guides de Video4Change (en anglais) : [https://video4change.org/resource-categories/](https://video4change.org/resource-categories/)
- Les guides Witness (pour filmer et documenter les violations des droits humains) : [https://fr.witness.org/](https://fr.witness.org/)
- Security in a Box - Outils et tactiques de sécurité numérique : [https://securityinabox.org/fr/](https://securityinabox.org/fr/)
- Les ressources de My Shadow « Prenez le contrôle de vos données »: [https://myshadow.org/fr](https://myshadow.org/fr)
- Le guide « Autodéfense contre la surveillance » de l’EFF : [https://ssd.eff.org/fr](https://ssd.eff.org/fr)

#####   


[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)

# Téléphones, intimité, sécurité et accès genré [activité d'introduction]

[![ativ-intro_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-intro-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-intro-fr.png)

Cette activité permettra d’**amorcer une discussion** avec les participant·e·s sur leurs façons d’utiliser leurs téléphones. Vous pouvez utiliser cet exercice pour : présenter le concept de l’accès genré, souligner que nos différentes identités se manifestent dans l’espace mobile et pour souligner les risques et opportunités des communications mobiles.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Cette activité se déroule en 3 étapes :

- Discussion en binôme
- Retour en grand groupe
- Synthèse de l’activité et des points communs par la personne animatrice

### Objectif d’apprentissage

- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

### À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

### Temps requis

Environ **30 minutes**

### Matériel

- Un tableau blanc ou à feuilles mobiles

## Mécanique

Nos téléphones mobiles sont le lieu de nos interactions intimes. Grâce à eux, nous sommes en contact avec nos proches, nos amoureuses·eux, nos ami·e·s. Nous faisons des appels, envoyons des messages, des images ou des vidéos plus ou moins intimes. De cette façon, nous comprenons nos téléphones mobiles comme des objets personnels et intimes. Toutefois, ils font aussi partie de quelque chose de plus grand : ils sont liés à des fournisseurs de télécommunications, ils sont régulés par des politiques gouvernementales, ils peuvent être confisqués, volés et scrutés sans notre consentement.

L’accès aux téléphones mobiles varie grandement en fonction du genre. Quand des femmes en utilisent, cela représente une remise en question du pouvoir : c’est pourquoi des gens s’attaquent aux femmes qui utilisent des téléphones. Dans certains contextes, des femmes peuvent les utiliser pour dénoncer des abus.

### Discussion en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment.

### Questions

*Écrivez-les à un endroit bien visible ou sur des bouts papier que vous donnez à chaque équipe.*

- **Comment utilisez-vous votre téléphone ? Quand l’utilisez-vous ?** *Si les gens ne savent pas quoi répondre, demandez-leur comment ils l’utilisent avec différentes personnes comme leurs ami·e·s, leur famille, leurs collègues, des inconnu·e·s.*
- **Quand utilisez-vous votre téléphone pour faire de l’organisation et de la mobilisation ?**
- **À quels moments, vous ne vous sentez pas en sécurité en utilisant votre téléphone ? Que faites-vous dans ces situations ?** *Encouragez les participant·e·s à éviter les discussions sur le vol, et amenez-les plutôt vers des exemples comme : des colocataires, des partenaires ou des proches qui les surveillent, des confiscations par la police, etc.*

### Retour en grand groupe - 15 minutes

Pendant que les binômes présentent leurs réponses au groupe, prenez des notes sur un tableau. Synthétisez leurs réponses. Y a-t-il des stratégies spécifiques que vous souhaitez aborder ? Ou encore des situations, des scénarios ?

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Ligne du temps téléphonique [activité d'introdution]

[![ativ-intro_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-intro-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-intro-fr.png)

Cette activité d’introduction invite les participant·e·s à échanger sur leurs expériences personnelles concernant leur téléphone mobile. L’activité les amènera à bouger et à raconter leur histoire. Iels pourront parler de leurs opinions respectives à l’égard des téléphones mobiles. Aussi, iels pourront parler de leurs façons personnelles, et significatives, d’utiliser leurs téléphones.

Cette activité est semblable au [Mur de nos premières fois technologiques](https://en.ftx.apc.org/books/francais-ftx/page/mur-de-nos-premieres-fois-technologiques-activite-dintroduction "Mur de nos premières fois technologiques [Activité d'introduction]") puisqu’elle invite les gens à partager leurs expériences personnelles des technologies mobiles et à les présenter sur une ligne du temps collective. Elle vous permettra de mieux connaître les expériences et les relations des participant·e·s avec les technologies mobiles.

### Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

### À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

### Temps requis

Environ **30 minutes.**

### Matériel

Des étiquettes pour identifier des périodes (de 5 ans) sur votre ligne du temps. Vous pouvez les écrire sur des feuilles de papier que vous déposez au sol (ex. : 1990, 1995, 2000, 2005, etc.).

## Mécanique

Préparez une ligne du temps dans la pièce, au sol ou au mur.

Les participant·e·s devront se placer le long de la ligne du temps, en fonction de leurs réponses à vos questions. À la fin de chaque question, demandez quelles sont la première et la dernière date de la ligne. Si des petits groupes se sont formés sur la ligne, demandez-leur à quelle date ils se situent.

Vous pourrez leur poser deux questions ou plus, mais cela dépend de la taille du groupe et du temps dont vous disposez.

Pour les questions plus spécifiques (en italique), demandez à une ou deux personnes d’y répondre à voix haute.

#### Voici les questions à poser

- **Quand avez-vous eu votre premier téléphone ?** *C’était comment ? L’avez-vous partagé avec d’autres personnes ? Quel âge aviez-vous ? Comment l’avez-vous utilisé ?*
- **Quand avez-vous eu votre premier téléphone intelligent ?** *Qu’est-ce que cela signifiait pour vous ? L’avez-vous partagé avec d’autres personnes ? Quelle est votre application préférée ? Et pourquoi ?*
- **Quand avez-vous utilisé l’internet pour la première fois avec votre téléphone ?** *Quel site web avez-vous consulté en premier ? Et pourquoi ?*
- **Quand avez-vous cessé d’utiliser un téléphone pour la première fois ?** *Qu’est-ce que vous avez conservé de ce téléphone (ex.: photos, textos, mémoire) ? Et pourquoi ?*

#### Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Résumez leurs réponses et faites des liens avec les questions d’intimité et d’accès genré. Prenez en compte le rapport qu’iels ont avec leurs téléphones et leurs façons préférées de les utiliser.

<p class="callout success">**Remarque sur l’intersectionnalité :** Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race ou de la classe ? Si oui, comment ? Qu’en est-il de leur vie privée sur leurs téléphones ?</p>

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Randonnée de la sécurité mobile [activité d'introduction]

[![ativ-intro_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-intro-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-intro-fr.png)

Cette activité d’introduction vise à sensibiliser les participant·e·s aux questions de sécurité mobile. L’activité vous permet de connaître les mesures de sécurité déjà prises par les participant·e·s et de voir les risques/vulnérabilités qui pourraient être traités en priorité. Nous recommandons de faire ceci en début de formation sur la sécurité mobile.

### Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

### À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

### Temps requis

Environ **30 minutes.**

## Mécanique

Demandez aux participant·e·s de se mettre en ligne, côte à côte. Posez-leur des questions à propos de la sécurité mobile. Les participant·e·s doivent faire un pas en avant si leur réponse est « oui » et faire un pas en arrière si la réponse est « non ».

#### Exemples de questions

- Est-ce que vous avez un écran de verrouillage ?
- Est-ce vous verrouillez vos applications ?
- Est-ce que vous avez une carte SIM non enregistrée ?
- Est-ce que vous avez un courriel alternatif pour votre téléphone ? (Un autre que votre courriel principal)
- Est-ce que vous avez activé la fonction « Localiser mon appareil » sur votre téléphone ?
- Est-ce que la localisation est activée sur votre téléphone ?
- Est-ce que vous avez une copie du contenu de votre téléphone ? (photos, messages, vidéos, etc.)
- Est-ce que vous avez un antivirus sur votre téléphone ?

#### Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Synthétisez le tout et faites des liens entre cette randonnée et l’ordre du jour de votre formation.

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Par ici vos téléphones [activité d'introduction]

[![ativ-intro_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-intro-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-intro-fr.png)

Cette activité d’introduction a pour objectif de faire ressortir les émotions qu’on ressent face à nos appareils mobiles et lorsque d’autres personnes les saisissent et/ou accèdent à leur contenu.

### Objectifs d’apprentissage

- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes

### À qui s’adresse cette activité ?

Cette activité fonctionne particulièrement bien avec les groupes subissant souvent des formes de confiscation de leurs appareils (par la police, des partenaires, la famille, etc.). Nous la recommandons pour les groupes souhaitant discuter des impacts qu’ils subissent et de leurs réactions émotionnelles face à ces confiscations.

<p class="callout success">**Conseil *care* et bien-être :** Nous recommandons de faire cette activité avec grand **soin** et avec respect. Les participant·e·s doivent pouvoir y donner un **consentement** libre et éclairé. Cette activité risque de mieux fonctionner si vous avez développé un **lien de confiance** avec votre groupe.</p>

<p class="callout info">**Remarque à propos des parcours d’apprentissage :** C’est une très bonne activité d’introduction qui préparera votre groupe aux discussions et aux activités tactiques qui abordent les situations à haut risque (comme la perte ou le vol de téléphones).</p>

### Temps requis

Environ **30 minutes.**

## Mécanique

### Activité : Ramassez les téléphones des participant·e·s - 15 minutes

Ramassez les téléphones des participant·e·s (avec leur consentement clair et explicite), mais sans leur expliquer pourquoi vous le faites.

#### Discussion

Demandez-leur :

- Comment vous sentez-vous sans votre téléphone dans vos mains ?
- Qu’est-ce que vous ressentez sur le coup ?

### Activité : Redonnez les téléphones et débriefing - 5-10 minutes

Vous pouvez maintenant leur redonner leurs téléphones.

#### Discussion

Demandez-leur :

- Qu’est-ce que vous avez ressenti en perdant votre téléphone ? Pourquoi ?
- Comment vous sentez-vous d’avoir retrouvé votre téléphone ? Pourquoi ?
- Est-ce qu’on vous enlève parfois votre téléphone ? Qui vous l’enlève et dans quel contexte ?
- Comment vous sentez-vous quand on vous l’enlève ? Pourquoi ?
- Pourquoi votre téléphone est-il important pour vous ? À quoi votre téléphone vous permet-il d’accéder ? *Encouragez-les à être précis·e·s par rapport à leur relation avec leur téléphone, sur son importance et sur les choses auxquelles il leur permet de se connecter.*

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Mon téléphone et moi [Activité d'introduction]

[![ativ-intro_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-intro-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-intro-fr.png)

Cette **activité d’introduction** a été conçue pour être très rapide. Elle invite les participant·e·s à réfléchir à leur utilisation des téléphones mobiles et en quoi celle-ci est intime de plusieurs façons. L’activité permettra au groupe d’échanger leurs stratégies et leurs préoccupations liées à la surveillance et à la vie privée sur téléphone mobile.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

### Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

### À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

### Temps requis

Environ **30 minutes.**

### Matériel

- Un tableau blanc ou à feuilles mobiles

## Mécanique

### Discussions en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment. Voici les questions :

**Question 1 : Quelles sont les choses les plus personnelles et les plus intimes que vous faites sur votre téléphone ?**

**Question 2 : Qu’est-ce que vous faites pour prendre soin de ces communications/contenus/expériences intimes ?**

Donnez-leur un ou deux exemples de réponses personnelles de votre cru pour les inspirer. Exemples : des selfies nus que vous faites pour le plaisir ou pour vous exprimer, des sextos ou des conversations intimes que vous avez avec d’autres, etc.

<p class="callout success">**Remarque sur l’intersectionnalité :** Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race, de la classe ou du handicap ? Si oui, comment ? Qu’en est-il de leur vie privée ?</p>

### Retour en grand groupe - 15 minutes

Rassemblez le groupe et demandez aux binômes de présenter leurs réponses. Pendant ce temps, prenez des notes (au tableau, si désiré) pour synthétiser le tout ensuite. Faites ressortir les points communs de leurs discussions. Voici quelques questions à vous poser pour guider votre synthèse : Comment les gens utilisent-ils leurs téléphones ? Et en quoi est-ce intime ? Est-ce que les participant·e·s ont mentionné que leur genre affectait leur accès aux téléphones mobiles ? Ou que cela affectait leur vie privée ? Qu’est-ce qu’iels font pour prendre soin de leurs communications intimes (interactions, images, vidéos, messages, etc.) ? Quelles sont leurs préoccupations ? Est-ce qu’iels font des liens entre la vie privée et le genre, la sexualité, la race, la classe, le handicap, l’âge ? Si oui, lesquels ?

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, état et politiques [activité d'approfondissement]

[![ativ-aprof_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-aprof-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-aprof-fr.png)

Dans cette activité, les participant·e·s seront amené·e·s à **créer collectivement un schéma conceptuel**. Iels discuteront de leur rapport à leurs téléphones, à leurs comptes de services mobiles et à leurs fournisseurs de téléphonie mobile. Dans une moindre mesure, iels discuteront de la manière dont les politiques gouvernementales et les politiques d’entreprises entrent en jeu dans ce rapport.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

### Objectifs d’apprentissage

- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications

### À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

### Temps requis

Environ **45 minutes.** Si vous souhaitez aborder son contenu plus rapidement, vous pouvez poser moins de questions au groupe et leur présenter plutôt un exemple de schéma conceptuel.

### Matériel

- Tableau à feuilles mobiles
- Marqueurs/feutres

## Mécanique

Posez une série de questions au groupe et dessinez au tableau un schéma à partir de leurs réponses. L’objectif est d’essayer de schématiser les relations des participant·e·s avec leurs téléphones mobiles. Iels discuteront du pouvoir de la téléphonie mobile, de contrôle et d’autonomie en examinant leurs relations avec **leurs appareils, leurs comptes, leurs fournisseurs et les politiques gouvernementales et d’entreprises.**

### Suggestions pour la préparation

- Renseignez-vous sur les fournisseurs de téléphonie mobile dans la région ;
- Renseignez-vous sur les liens entre ces fournisseurs et l’État (est-ce que ce sont des fournisseurs/opérateurs gérés par l’État ?) ;
- Préparez quelques exemples locaux de militant·e·s féministes (droits des femmes, droits sexuels, etc.) qui utilisent des téléphones mobiles pour leur activisme : expliquez en quoi cela est lié au pouvoir et de quelle façon les entreprises et/ou l’État réagissent/réglementent (si c’est le cas).

Pendant que vous posez les questions au groupe, **dessinez au tableau un schéma conceptuel** à un endroit bien visible pour tout le groupe.

<p class="callout info">**Remarque :** Sur votre schéma, indiquez les choix/décisions qui ont été imposés aux participant·e·s (ex. : le type de téléphone, le nombre de personnes qui peut y accéder, la façon de choisir le téléphone, le fournisseur de téléphone mobile, le type de plan/forfait et qui peut y accéder)</p>

Voici de quoi pourrait avoir l’air un schéma :

[![mobile-screenshot.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/mobile-screenshot.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/mobile-screenshot.png)

### Questions à poser au groupe

- **À propos des appareils :** Quel genre de téléphone utilisez-vous ? Comment l’avez-vous obtenu ? Est-ce que vous le partagez avec d’autres personnes ? Si oui, comment et avec qui ?
- **À propos de votre fournisseur mobile :** Comment avez-vous sélectionné votre fournisseur ? Est-ce que vous partagez votre forfait/plan avec d’autres personnes ? Est-ce vous qui gérez votre propre forfait ? Si non, qui le gère ? Est-ce que vous avez choisi votre forfait ? Comment l’avez-vous choisi ?

#### Discussion 

*La relation entre nous et nos fournisseurs mobiles.* Avez-vous signé les conditions générales d’utilisation ? Qu’avez-vous accepté en signant votre contrat ? Qu’est-ce que votre fournisseur a accepté ?

<p class="callout info">**Conseil pour l’animation :** Si vous êtes au courant de problèmes particuliers avec des fournisseurs mobiles de la région, essayez d’apporter leurs conditions générales d’utilisation en exemple. Donnez aussi des exemples de cas où des utilisateurs·trices ont interpellé ces fournisseurs sur des questions de sécurité.</p>

#### Discussion

*La relation entre les fournisseurs mobiles et l’État.* Les fournisseurs sont-ils gérés par l’État ? Est-ce que ce sont des compagnies locales, régionales ou internationales ?

<p class="callout info">**Conseil pour l’animation :** Pour vous préparer, il est conseillé de faire des recherches sur l’influence ou les régulations de l’État sur la téléphonie mobile. Y a-t-il eu des cas récents de blocage des services mobiles par l’État ? Est-ce que les participant·e·s sont habitué·e·s aux blocages de services ciblant des individus ? Est-ce que les forces de sécurité procèdent à des saisies d’appareils mobiles ?</p>

## Ressources supplémentaires

- Études de cas : *N’hésitez pas à trouver des études de cas adaptées à votre groupe et à leur contexte.*
- Une lise des opérateurs de télécommunications à travers le monde (Wikipédia) : [https://fr.wikipedia.org/wiki/Liste\_des\_op%C3%A9rateurs\_de\_t%C3%A9l%C3%A9communications](https://fr.wikipedia.org/wiki/Liste_des_op%C3%A9rateurs_de_t%C3%A9l%C3%A9communications)
- Enregistrement des cartes SIM 101 (en anglais) : [https://privacyinternational.org/explainer/2654/101-sim-card-registration](https://privacyinternational.org/explainer/2654/101-sim-card-registration)

#####   


[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)

# La téléphonie mobile : Comment ça marche ? [activité d'approfondissement]

[![ativ-aprof_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-aprof-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-aprof-fr.png)

Le but de cette activité est d’approfondir les connaissances des participant·e·s sur le fonctionnement des communications mobiles. L’objectif est d’accroître leur capacité à évaluer/planifier les risques des communications mobiles. Cette activité est *essentielle* à votre formation en sécurité mobile. Si vous ne l’incluez pas dans votre programme, assurez-vous que les participant·e·s connaissent déjà les notions présentées dans cette activité. Cette activité permet de maîtriser les bases en évaluation des risques techniques de la téléphonie mobile.

Cette activité se déroule en 2 étapes :

- Dissection de téléphones
- Présentation : Les données de communications mobiles et les risques associés

### Objectif d’apprentissage

- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications

### À qui s’adresse cette activité ?

N’importe quelle personne qui participe à une formation sur la sécurité mobile.

### Temps requis

Environ **45 minutes.**

### Matériel

- Quelques téléphones mobiles que vous pourrez ouvrir et examiner
- Un tableau, une diapositive ou des feuilles avec les informations principales écrites dessus

## Mécanique

Mentionnez que cette activité servira à parler des technologies mobiles : tout appareil électronique facile à transporter/qui se met bien dans une poche, qui permet de communiquer (appels et textos, accès internet et données mobiles). Certaines sections s’appliquent aussi les tablettes.

### Disséquer nos téléphones - 5 minutes

Prenez un téléphone et ouvrez-le. Rappelez au groupe que notre téléphone est comme un petit ordinateur.

Demandez à tout le monde d’ouvrir son téléphone et d’identifier :

- Les parties qui servent à écouter ou projeter du son (micro, haut-parleurs)
- Les parties qui peuvent « regarder » et afficher des images (caméra, écran)
- Les parties qui envoient et reçoivent de l’information externe (GPS, antenne, wifi)
- Les parties semblables à un ordinateur (batterie, circuits électroniques, disque dur)
- Mémoire (cartes SD, autre mémoire intégrée au téléphone)
- Les cartes SIM

### Présentation : L’appareil et son identité SIM - 5 minutes

Les téléphones sont composés de plusieurs petites pièces et ils contiennent quelques éléments d’identification. En plus de la marque, du modèle et du système d’exploitation, les téléphones portent deux noms : un identifiant d’appareil et un identifiant de carte SIM. Il est important de les connaître, car ils peuvent permettre de nous identifier. Il faut savoir notre téléphone communique régulièrement ces informations (en particulier le IMSI).

- **IMEI = nom de votre appareil**

Pour en savoir plus sur l’IMEI (International Mobile Equipment Identifier) : [https://fr.wikipedia.org/wiki/International\_Mobile\_Equipment\_Identity](https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity)

- **IMSI = nom de votre carte SIM**

Pour en savoir plus sur l’IMSI (International Mobile Subscriber Identity) [https://fr.wikipedia.org/wiki/International\_Mobile\_Subscriber\_Identity](https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity)

### Présentation : Ce que nos téléphones communiquent - 35 minutes

Nous utilisons nos téléphones pour communiquer avec les gens : par SMS, par messagerie, par les réseaux sociaux, des applications et les appels. Nos téléphones communiquent aussi de l’information sur eux-mêmes et sur NOUS : comme nos messages, mais aussi nos métadonnées, notre localisation, etc. Ces informations peuvent être reliées à d’autres informations personnelles comme nos réseaux sociaux, nos réseaux de militantisme, nos habitudes, notre lieu de travail.

C’est une bonne chose d’en avoir conscience, car cela nous permet de comprendre de quelles façons nos téléphones servent à nous suivre quotidiennement. Ceci crée un historique de nos déplacements et activités.

#### 1. Votre téléphone est bavard

Votre téléphone communique différemment avec plusieurs types de réseaux pour annoncer qu’il est proche, pour se connecter ou vérifier si quelqu’un·e veut se connecter.

##### Opérateurs de téléphonie mobile

Ils ont des tours et des antennes avec lesquelles votre téléphone communique. Chaque antenne est désignée à une région spécifique. Votre téléphone s’enregistre auprès de la ou des tours les plus proches. Il **donne toujours votre IMSI** pour annoncer quel opérateur mobile vous utilisez et votre numéro afin que vous puissiez recevoir des messages, des appels et des communications sur votre appareil. Chaque fois que vous êtes près d’une tour, c’est comme si vous mettiez un point précisément daté et identifié sur une carte. Vous marquez l’endroit où vous vous trouvez, le moment où vous y êtes et ce que vous faites à cet endroit en termes d’utilisation de votre téléphone.

##### GPS

Si votre GPS est activé, votre téléphone est en train de communiquer avec les satellites GPS, et comme mentionné plus haut, ceci revient à placer un point précisément daté/identifié sur une carte.

##### Wifi

Si votre wifi est activé, votre téléphone tentera de se connecter aux réseaux Wifi qu’il croise. Il laisse ainsi une marque sur ces réseaux et il pourrait enregistrer le nom des réseaux dans votre téléphone.

##### Bluetooth ou NFC (Near Field Communication)

Si ces options sont activées, d’autres appareils utilisant le Bluetooth ou NFC pourraient communiquer avec votre appareil, pourraient tenter de se connecter ou de partager des fichiers, etc.

Discutez avec le groupe

Lesquelles de ces options doivent être activées et à quel moment ? Est-ce que les historiques de vos déplacements représentent un risque pour vous ?

#### 2. Vous parlez beaucoup aussi

Nous utilisons nos téléphones pour communiquer. Il existe différents types de communications et leurs fonctionnements diffèrent (que ce soit pour l’émission ou la réception des messages).

##### SMS 

Les SMS (messages textes et métadonnées) qui sont envoyés, puis stockés sur votre appareil et auprès de votre opérateur, sont toujours transmis « en clair » (cleartext, en anglais). Pour faire une métaphore, les SMS sont comme des cartes postales. Si une personne les intercepte, elle pourra les lire entièrement ainsi que connaître ses métadonnées (l’expéditeur, le destinataire, l’heure, la date).

##### MMS (messagerie multimédia)

Les MMS, c’est-à-dire les messages multimédias et leurs métadonnées, peuvent être chiffrés ou non. Si une personne tente d’en intercepter, il est possible qu’elle puisse les voir – cela dépend de leur chiffrement. Une fois envoyé, le message apparaîtra dans l’historique de votre fournisseur mobile et celui de votre destinataire. En cas d’enquête, ceci pourrait révéler les métadonnées (l’expéditeur, le destinataire, l’heure, la date) et le contenu du message.

##### Appels

Normalement, le contenu des appels est chiffré lorsqu’ils sont en cours. Toutefois, votre opérateur mobile, ou celui de votre destinataire, enregistrent les métadonnées de l’appel (l’expéditeur, le destinataire, l’heure, la date). Si un adversaire politique a accès à votre opérateur mobile, il pourrait écouter les appels et les enregistrer.

<p class="callout info">Pour plus d’informations à propos des applications de messagerie, consultez l’activité [Choisir nos applications mobiles](https://en.ftx.apc.org/books/francais-ftx/page/choisir-nos-applications-mobiles-activite-tactique "Choisir nos applications mobiles [Activité tactique]").</p>

<p class="callout info">**Remarque sur la surveillance étatique :** La surveillance étatique varie d’un pays à l’autre. À certains endroits, les gouvernements peuvent accéder à toutes les données des opérateurs mobiles. Dans ces cas-ci, il faut considérer que toutes nos métadonnées et nos contenus de services/applications non-chiffrés sont accessibles au gouvernement à tout moment (en temps réel ou après-coup s’il y a une enquête). **Le meilleur moyen de défense contre la surveillance est le chiffrement bout-en-bout.**</p>

#### 3. Votre téléphone est un petit ordinateur

<span lang="fr-FR">*L*</span><span lang="fr-FR">*es l*</span><span lang="fr-FR">*ogiciels malveillants* </span><span lang="fr-FR">*:*</span><span lang="fr-FR"> Votre téléphone peut être infecté par un virus ou un malware tout comme un ordinateur. Certaines personnes et certains gouvernements utilisent des logiciels pour mettre des appareils mobiles </span><span lang="fr-FR">sous</span> <span lang="fr-FR">écoute</span><span lang="fr-FR">. </span><span lang="fr-FR">Ce gen</span><span lang="fr-FR">re de logiciel se sert souvent d’une partie du téléphone </span><span lang="fr-FR">comme</span><span lang="fr-FR"> outil d</span><span lang="fr-FR">e traçage</span><span lang="fr-FR"> ou de surveillance (</span><span lang="fr-FR">ex. :</span><span lang="fr-FR"> écoute </span><span lang="fr-FR">par le</span><span lang="fr-FR"> microphone, </span><span lang="fr-FR">suivre</span><span lang="fr-FR"> la localisation </span><span lang="fr-FR">de l’appareil</span><span lang="fr-FR">).</span>

#### 4. Le nuage/cloud est comme un classeur

<span lang="fr-FR">Nos téléphones accèdent à certaines données </span><span lang="fr-FR">qui se trouvent dans le nuage (</span><span lang="fr-FR">aussi appelé</span><span lang="fr-FR"> le « cloud »). En gros, le « nuage » </span><span lang="fr-FR">c’est </span><span lang="fr-FR">un mot pour désigner l’internet. Des données sont stockées sur des serveurs physiques et ces serveurs sont connectés à l’internet. </span><span lang="fr-FR">Les applications sur nos téléphones peuvent donc accéder à des données sur le nuage qui, en fait, ne sont pas vraiment sur notre appareil.</span>

<span lang="fr-FR">*Quelques* </span><span lang="fr-FR">*considérations*</span><span lang="fr-FR"> *:*</span> <span lang="fr-FR">Est-ce que </span><span lang="fr-FR">mon service </span><span lang="fr-FR">mobile</span><span lang="fr-FR"> ou mon application chiffrent me</span><span lang="fr-FR">s</span><span lang="fr-FR"> données</span><span lang="fr-FR"> en transit ? Est-ce que mes données sont chiffrées </span><span lang="fr-FR">une fois stockées par l</span><span lang="fr-FR">e service mobile</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Est-ce que j’ai connaissances de </span><span lang="fr-FR">situations où des opposants politiques ont pu accéder à ce genre de donnée</span><span lang="fr-FR">s</span><span lang="fr-FR"> ? Si oui, quand et comment ?</span>

<p class="callout info"><span lang="fr-FR">**Conseil pour l’animation :**</span> <span lang="fr-FR">Pendant que vous présentez toutes ces informations, il est fort </span><span lang="fr-FR">probable</span><span lang="fr-FR"> que les participant·e·s posent des questions sur les pièces des appareils, sur les risques associés aux différents types de communications, </span><span lang="fr-FR">etc</span><span lang="fr-FR">. Prenez le temps d’y répondre. </span><span lang="fr-FR">Si possible, faites une liste de leurs questionnements et des sujets qui sont à </span><span lang="fr-FR">approfondir.</span> <span lang="fr-FR">Vous pourriez les écrire sur un tableau blanc, par exemple. </span><span lang="fr-FR">Faites aussi une liste des questions et sujets que vous </span><span lang="fr-FR">n’aborderez pas </span><span lang="fr-FR">dans cette activité. </span><span lang="fr-FR">Vous pourrez y revenir plus tard dans votre formation ou leur suggérer un suivi </span><span lang="fr-FR">informatif</span><span lang="fr-FR"> post-formation.</span></p>

## Ressources supplémentaires

- <span lang="fr-FR">WikiHow: Comment trouver l’identifiant IMEI sur u</span><span lang="fr-FR">n téléphone: </span>[https://fr.wikihow.com/trouver-l%E2%80%99identifiant-IMEI-sur-un-t%C3%A9l%C3%A9phone](https://fr.wikihow.com/trouver-l%E2%80%99identifiant-IMEI-sur-un-t%C3%A9l%C3%A9phone)
- <span lang="fr-FR">Comment trouver son code IMEI, et à quoi sert-il ? (en anglais): </span>[https://www.echosdunet.net/dossiers/code-imei](https://www.echosdunet.net/dossiers/code-imei)
- <span lang="fr-FR">Pour en savoir plus sur l’IMEI</span> <span lang="fr-FR">(</span><span lang="fr-FR">International Mobile Equipment Identifier) : </span>
- [https://fr.wikipedia.org/wiki/International\_Mobile\_Equipment\_Identity](https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity)[ ](https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity)
- <span lang="fr-FR">Pour en savoir plus sur l’IMSI (</span><span lang="fr-FR">International Mobile Subscriber Identity) </span>[https://fr.wikipedia.org/wiki/International\_Mobile\_Subscriber\_Identity](https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity)
- <span lang="fr-FR">Comment fonctionne l’internet et les communications mobiles (Guide MyShadow de TactitalTech) : </span>[https://myshadow.org/ckeditor\_assets/attachments/267/fr\_howtheinternetworks.pdf](https://myshadow.org/ckeditor_assets/attachments/267/fr_howtheinternetworks.pdf)
- <span lang="fr-FR">R</span><span lang="fr-FR">essources du site My Shadow (Tactital Tech), quelques unes sont en français : </span>[https://myshadow.org/materials](https://myshadow.org/materials)

#####   


[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)

# Débat : Documenter la violence [activité d'approfondissement]

<span lang="fr-FR">[![ativ-aprof_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/ativ-aprof-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/ativ-aprof-fr.png)</span>

<span lang="fr-FR">Dans cette activité d’approfondissement, vous animerez une </span>**<span lang="fr-FR">discussion</span>**<span lang="fr-FR"> sur l’utilisation des téléphones mobiles pour documenter </span><span lang="fr-FR">des</span><span lang="fr-FR"> violence</span><span lang="fr-FR">s</span> <span lang="fr-FR">et </span><span lang="fr-FR">de quelle manière</span> <span lang="fr-FR">ceci</span><span lang="fr-FR"> p</span><span lang="fr-FR">eut</span> <span lang="fr-FR">perpétuer </span><span lang="fr-FR">l</span><span lang="fr-FR">es violences</span><span lang="fr-FR">.</span> <span lang="fr-FR">Dans cet exercice, vous pou</span><span lang="fr-FR">rre</span><span lang="fr-FR">z discuter de cas particuliers d</span><span lang="fr-FR">e</span><span lang="fr-FR"> médias activistes/militants </span><span lang="fr-FR">qui souhait</span><span lang="fr-FR">ai</span><span lang="fr-FR">e</span><span lang="fr-FR">nt </span><span lang="fr-FR">dénoncer </span><span lang="fr-FR">et mettre fin </span><span lang="fr-FR">à des</span><span lang="fr-FR"> violence</span><span lang="fr-FR">s </span><span lang="fr-FR">en les documentant </span><span lang="fr-FR">(enregistrer, filmer, photographier)</span><span lang="fr-FR">, </span><span lang="fr-FR">mais qui ont eu pour conséquence</span><span lang="fr-FR">s</span><span lang="fr-FR"> de reproduire </span><span lang="fr-FR">l</span><span lang="fr-FR">es violences</span><span lang="fr-FR">.</span>

<span lang="fr-FR">L</span><span lang="fr-FR">es participant·e·s pourront parler de leurs façons d’utiliser </span><span lang="fr-FR">les</span><span lang="fr-FR"> téléphones pour documenter des violences. Iels pourront débattre </span><span lang="fr-FR">et discuter </span><span lang="fr-FR">des conséquences </span><span lang="fr-FR">d</span><span lang="fr-FR">e la publication</span><span lang="fr-FR"> de ces images en ligne.</span>

### Objectif d’apprentissage

- <span lang="fr-FR">c</span><span lang="fr-FR">omprendre </span><span lang="fr-FR">la sécurité mobile, </span><span lang="fr-FR">en considérant</span> <span lang="fr-FR">les</span><span lang="fr-FR"> téléphone</span><span lang="fr-FR">s mobiles </span><span lang="fr-FR">comme</span> <span lang="fr-FR">nos</span><span lang="fr-FR"> outil</span><span lang="fr-FR">s</span><span lang="fr-FR"> de communications personnelles, privées, publiques et </span><span lang="fr-FR">militantes</span>

### À qui s’adresse cette activité ?

Les groupes qui utilisent ou qui songent à utiliser leurs téléphones mobiles pour documenter des violences.

### Temps requis

Environ **60 minutes.**

### Matériel

- <span lang="fr-FR">Des études de cas imprimées ou </span><span lang="fr-FR">des liens vers des études de cas.</span>

## Mécanique

### En grand groupe - 10 minutes

Demandez aux participant·e·s de parler de leurs expériences d’utilisation des téléphones mobiles pour documenter des violences.

<p class="callout success">**<span lang="fr-FR">Conseil </span>*<span lang="fr-FR">care</span>*<span lang="fr-FR"> et bien-être :</span>** <span lang="fr-FR">Les gens vont donner des exemples </span><span lang="fr-FR">qui pourraient</span><span lang="fr-FR"> les bouleverser </span><span lang="fr-FR">ainsi que</span><span lang="fr-FR"> d’autres personnes du groupe. </span><span lang="fr-FR">Prenez le temps de </span><span lang="fr-FR">mentionner</span><span lang="fr-FR"> les ententes communes de votre atelier en </span><span lang="fr-FR">matière</span><span lang="fr-FR"> de discussions </span><span lang="fr-FR">portant sur</span><span lang="fr-FR"> la violence. </span><span lang="fr-FR">Vous pourriez </span><span lang="fr-FR">prendre un moment pour avertir que des actes de violence seront mentionnés pendant cet exercice. Rappelez à tout le monde d’</span><span lang="fr-FR">écouter leurs limites quand iels racontent leur histoire ou leurs exemples. </span><span lang="fr-FR">Invitez-les à prendre soin d’elleux-mêmes </span><span lang="fr-FR">quand</span><span lang="fr-FR"> iels se sentent bouleversé·e·s et à arrêter de parler quand iels en ressentent le besoin.</span></p>

Questions pour le groupe:

- <span lang="fr-FR">E</span><span lang="fr-FR">st-ce que le fait de </span><span lang="fr-FR">filmer/enregistrer/photographier</span><span lang="fr-FR"> des violences – et de publier </span><span lang="fr-FR">c</span><span lang="fr-FR">es </span><span lang="fr-FR">images ou enregistrements</span><span lang="fr-FR"> – a déjà eu des impacts positifs sur votre communauté ? Sur votre travail ? Sur vos luttes de défense de droits ? </span><span lang="fr-FR">Pouvez-vous nous donner des exemples ?</span>
- Qu’est-ce que vous documentiez ?
- Que s’est-il passé ?
- <span lang="fr-FR">Comment avez-vous </span><span lang="fr-FR">publié</span><span lang="fr-FR"> ces p</span><span lang="fr-FR">reuves (audios, vidéos, photos) ?</span>
- Avec qui les avez-vous partagées ? Comment aviez-vous choisi ces personnes ?
- Quelle fut leur réponse ?

<p class="callout info">**<span lang="fr-FR">Conseil pour l’animation :</span>**<span lang="fr-FR"> Vous </span><span lang="fr-FR">pourriez préparer des exemples récents de mouvements locaux ayant utilisé des téléphones pour documenter des violences. Demandez aux participant·e·s de </span><span lang="fr-FR">parler</span><span lang="fr-FR"> de leurs expériences en ce sen</span><span lang="fr-FR">s</span><span lang="fr-FR">. Exemples : documenter (filmer, enregistrer, photographier) les violences de l’État, transférer des vidéos d’actes de violence, diffuser en direct des violences, les risques </span><span lang="fr-FR">qui viennent avec le fait de posséder ce genre d’</span><span lang="fr-FR">images</span><span lang="fr-FR">, </span><span lang="fr-FR">etc.</span></p>

Vous trouverez des exemples dans la section[ **Ressources supplémentaires**](https://en.ftx.apc.org/link/687#bkmrk-ressources-suppl%C3%A9men) plus bas. Vous pouvez utiliser ces exemples de cas pour la prochaine étape de l’activité qui est le travail en petits groupes. Vous pouvez aussi choisir d’autres cas qui vous semblent plus appropriés et plus récents pour votre groupe.

Expliquez que le but de l’activité est de créer un espace de débats et de discussions sur cet enjeu.

### Études de cas en petits groupes - 20 minutes

<span lang="fr-FR">Donnez un </span><span lang="fr-FR">scénario</span> <span lang="fr-FR">à chaque petit groupe pour qu’iels </span><span lang="fr-FR">le lisent et</span><span lang="fr-FR"> en discutent. </span><span lang="fr-FR">Vous trouverez les scénarios un peu plus bas. </span><span lang="fr-FR">V</span><span lang="fr-FR">ous pouvez les modifier, en écrire ou en choisir d’autres plus appropriés pour votre groupe.</span>

Questions pour les discussions en petits groupes :

- Dans ce scénario, comment utilise-t-on les téléphones mobiles pour documenter la violence ?
- Par rapport à ce scénario, donnez des arguments en faveur de l’utilisation des téléphones pour documenter la violence.
- Par rapport à ce scénario, donnez des arguments contre l’utilisation des téléphones pour documenter la violence.
- Dans cet exemple, de quelles façons pourrait-on réduire les conséquences négatives de l’utilisation des téléphones pour filmer/enregistrer/documenter des violences ?

#### Les scénarios

*<span lang="fr-FR">Les scénarios suivants </span><span lang="fr-FR">pourront vous inspirer dans l’écriture de vos propres scénarios adaptés à vos participant·e·s. É</span><span lang="fr-FR">crivez-en plus </span><span lang="fr-FR">qu</span><span lang="fr-FR">’un, car cela vous permettra d’aborder plusieurs enjeux avec votre groupe. </span><span lang="fr-FR">Les exemples suivants sont conçus pour déclencher des discussions reliant </span><span lang="fr-FR">l’usage des </span><span lang="fr-FR">téléphones mobiles</span><span lang="fr-FR"> (pour documenter des violences)</span><span lang="fr-FR"> aux mouvements sociaux, au consentement, </span><span lang="fr-FR">aux</span><span lang="fr-FR"> conséquences </span><span lang="fr-FR">possibles</span><span lang="fr-FR"> et à la reproduction de la violence.</span>*

##### <span lang="fr-FR">Scénario 1 </span>

<span lang="fr-FR">Votre communauté et vous faites face à du harcèlement et des violences. Avec d’autres personnes, vous </span><span lang="fr-FR">vous organisez pour </span><span lang="fr-FR">filmer</span><span lang="fr-FR"> des actes de violence et pour ensuite </span><span lang="fr-FR">publier</span> <span lang="fr-FR">les vidéos </span><span lang="fr-FR">sur les réseaux sociaux. Vous </span><span lang="fr-FR">y </span><span lang="fr-FR">ajoutez des sous-titres et du texte qui explique la situation et le contexte de violences. </span><span lang="fr-FR">Dans votre publication, vous ajoutez </span><span lang="fr-FR">aussi </span><span lang="fr-FR">la</span><span lang="fr-FR"> liste de</span><span lang="fr-FR">s</span><span lang="fr-FR"> revendications de votre communauté ainsi que des ressources pou</span><span lang="fr-FR">vant soutenir</span><span lang="fr-FR"> les personnes victimes de ce</span><span lang="fr-FR">s</span><span lang="fr-FR"> violences.</span>

##### Scénario 2

Vous êtes témoin d’un acte de violence dans la rue et vous commencez à le diffuser en direct sur votre compte Facebook. Vous avez des milliers d’abonné·e·s sur votre compte. Vous ne connaissez pas la personne que vous filmez et vous ne connaissez pas le contexte.

##### Scénario 3

Depuis quelque temps, vous faites partie d’un groupe qui diffuse en direct des manifestations dans le but de montrer la force de ces actions, mais aussi pour documenter les violences subies par les manifestant·e·s. Vous apprenez que vos images sont utilisées par la police et par des adversaires politiques pour cibler des manifestant·e·s. Des images sont aussi utilisées et modifiées pour créer des vidéos hostiles aux manifestant·e·s qui sont diffusées sur les réseaux sociaux.

### Retour en grand groupe - 30 minutes

<span lang="fr-FR">Ce retour en grand groupe donne l’occasion aux équipes de </span><span lang="fr-FR">présenter</span><span lang="fr-FR"> leur étude de cas </span><span lang="fr-FR">et </span><span lang="fr-FR">leurs</span><span lang="fr-FR"> arguments. </span><span lang="fr-FR">Vous animerez alors une discussion de groupe sur les défis que pose </span><span lang="fr-FR">l’enregistrement </span><span lang="fr-FR">par téléphone</span><span lang="fr-FR"> de violences </span><span lang="fr-FR">et </span><span lang="fr-FR">leurs</span><span lang="fr-FR"> diffusion</span><span lang="fr-FR">s</span><span lang="fr-FR"> en ligne. </span><span lang="fr-FR">Donnez assez de temps </span><span lang="fr-FR">aux équipes </span><span lang="fr-FR">pour faire leur compte-rendu </span><span lang="fr-FR">et pour que le reste du groupe puisse réagir.</span>

Pour la discussion de groupe :

- Quel était votre scénario ?
- Quels étaient les arguments pour et contre l’utilisation des téléphones pour documenter des violences ?
- Cela soulève quel(s) problème(s) ? Avez-vous déjà rencontré ce(s) problème(s) ? Qu’est-ce que vous en pensez ? Comment pouvez-vous agir stratégiquement pour obtenir le meilleur impact possible ? Qu’est-ce que vous pouvez faire pour réduire le plus possible les impacts négatifs ?

<span lang="fr-FR">Pendant que les participant·e·s font leurs comptes-rendus </span><span lang="fr-FR">et discutent</span><span lang="fr-FR">, faites ressortir les points communs. </span><span lang="fr-FR">Portez un regard attentif aux principales préoccupations de votre groupe. </span><span lang="fr-FR">Vous pourriez </span><span lang="fr-FR">animer une présentation ou un atelier sur ces questions plus tard. </span>*<span lang="fr-FR">Exemples de préoccupations techniques </span><span lang="fr-FR">ou</span><span lang="fr-FR"> stratégiques</span>*<span lang="fr-FR"> *:* comment documenter</span><span lang="fr-FR">/enregistrer/filmer, stocker et publier ; comment vérifier l’authenticité des images/vidéos/audios (enjeu des deepfakes) ; </span><span lang="fr-FR">comment la publication d’images peut inciter à la violence ; comment la diffusion ou le partage d’images violentes peuvent reproduire la violence, </span><span lang="fr-FR">etc.</span>

## <span lang="fr-FR">Ressources supplémentaires</span>

### <span lang="fr-FR">Études de cas, articles de blog et articles journalistiques sur le sujet </span>**<span lang="fr-FR">  
</span>**

<p class="callout info"><span lang="fr-FR">**Remarque :** Nous vous recommandons de trouver des exemples de cas locaux ou qui seraient plus pertinents pour votre groupe. Pour mieux vous préparer, demandez en amont des exemples à vos participant·e·s ou à l’organisation qui accueille votre formation. Vous pouvez aussi trouver des articles qui questionnent le fait de diffuser en ligne des violences pour les dénoncer ou documenter.  
</span></p>

- <span lang="fr-FR">**« Une image, mille mots et des baffes qui se perdent »** : Dans cet article du collectif afroféministe Cases Rebelles, on critique le partage d’images violentes et retraumatisantes. « Qu’il s’agisse de meurtres policiers, de vieux crimes coloniaux, de guerres, de violences post-électorales, ces images concernent systématiquement des corps non-blancs à qui l’on refuse la dignité et l’intimité jusqu’au bout. » : [http://www.cases-rebelles.org/une-image-mille-mots-et-des-baffes-qui-se-perdent/](http://www.cases-rebelles.org/une-image-mille-mots-et-des-baffes-qui-se-perdent/)</span>

<span lang="fr-FR">**« De l’usage des caméras en manifestation »** : [https://lundi.am/De-l-usage-des-cameras-en-manifestation](https://lundi.am/De-l-usage-des-cameras-en-manifestation)  
  
*Les exemples suivants sont en anglais :*  
</span>

- <span lang="fr-FR">Le Centre for Migrant Advocacy aux **Philippines** documente les abus subis par les travailleurs et travailleuses migrant·e·s : [https://centerformigrantadvocacy.com/2016/10/26/ofw-sos/](https://centerformigrantadvocacy.com/2016/10/26/ofw-sos/)  
    </span>
- <span lang="fr-FR">Étude de cas sur la diffusion en direct d’actes violents (tuerie de Christchurch) : « Les enjeux éthiques de la diffusion en direct sur internet » : [https://mediaengagement.org/research/matters-of-facebook-live-or-death/](https://mediaengagement.org/research/matters-of-facebook-live-or-death/)  
    </span>
- <span lang="fr-FR">« The world is turning against live streaming. » Article sur la tuerie de Christchurch (Nouvelle-Zélande) et comment l’**Australie** lutte contre la diffusion en direct de vidéos violentes non filtrées [https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope](https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope)  
    </span>
- <span lang="fr-FR">**Brésil** : « Dispatch from Brazil: If killed by police, guilty by default unless there's video? » [https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/](https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/)  
    </span>
- <span lang="fr-FR">Violence sur Whatsapp en **Inde** : « Suite aux violences en Inde et au Myanmar, Whatsapp réduira les limites de transferts pour lutter contre la diffusion de fausses nouvelles » [https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar](https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar)  
    </span>
- <span lang="fr-FR">Le cas du C-SPAN aux **États-Unis** : Des membres du Congrès américain diffusent en direct leur sit-in pour demander un vote sur la législation du contrôle des armes à feu. [https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696](https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696)  
    </span>

#####   


<span lang="fr-FR">[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)</span>

# Actions et mobilisation : Planifier nos communications mobiles [activité tactique]

<span lang="fr-FR">[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)</span>

<span lang="fr-FR">Cette activité vise à guider les groupes qui souhaitent organiser ou participer à des actions en utilisant des applications de messageries. </span><span lang="fr-FR">Les discussions que vous animerez permettront aux groupes de réfléchir à leurs </span><span lang="fr-FR">différents</span><span lang="fr-FR"> types de communications. </span><span lang="fr-FR">Elles leur permettront aussi </span><span lang="fr-FR">d’élaborer des protocoles collectifs </span><span lang="fr-FR">de sécurité</span><span lang="fr-FR"> en matière d’administration de groupes, de messages et d’appareils mobiles. </span><span lang="fr-FR">Iels pourront adapter ces protocoles en fonction de leurs types de communications.</span>

<span lang="fr-FR">Cette activité se déroule en </span><span lang="fr-FR">4</span><span lang="fr-FR"> étapes :</span>

- Cartographier nos communications et évaluer les risques
- <span lang="fr-FR">Planification : </span><span lang="fr-FR">C</span><span lang="fr-FR">réer un groupe de messagerie et ses paramètres</span>
- Installation d’application (facultatif)
- Implantation (facultatif)

<span lang="fr-FR">Si votre groupe n’a pas choisi l’application de messagerie qui leur convient, vous pourriez d’abord faire l’activité</span> [<span lang="fr-FR">Choisir nos applications mobiles</span>](https://en.ftx.apc.org/books/francais-ftx/page/choisir-nos-applications-mobiles-activite-tactique "Choisir nos applications mobiles [Activité tactique]")<span lang="fr-FR">.</span>

### Objectif d’apprentissage

- <span lang="fr-FR">échanger</span><span lang="fr-FR"> et pratiquer des stratégies/tactiques en matière de sécurité mobile </span><span lang="fr-FR">qui permettront de réduire les risques pour </span><span lang="fr-FR">nous</span><span lang="fr-FR">-mêmes, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> collègues, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> proches et </span><span lang="fr-FR">nos</span><span lang="fr-FR"> mobilisations</span>

### À qui s’adresse cette activité ?

<span lang="fr-FR">Cette activité peut être </span><span lang="fr-FR">faite</span><span lang="fr-FR"> avec des </span><span lang="fr-FR">particip</span><span lang="fr-FR">ant</span><span lang="fr-FR">·</span><span lang="fr-FR">e</span><span lang="fr-FR">·</span><span lang="fr-FR">s </span><span lang="fr-FR">ayant </span><span lang="fr-FR">différents niveaux</span><span lang="fr-FR"> d</span><span lang="fr-FR">’expérience</span> <span lang="fr-FR">d’utilisation</span> <span lang="fr-FR">des</span> <span lang="fr-FR">téléphones mobiles. </span><span lang="fr-FR">Si </span><span lang="fr-FR">certain·e·s participant·e·s prévoient gérer des groupes de messagerie, </span><span lang="fr-FR">prévoyez intégrer l’étape 4 de l’atelier </span><span lang="fr-FR">qui vise l’implantation d’un groupe.</span>

### Temps requis

<span lang="fr-FR">Environ </span>**<span lang="fr-FR">1 heure</span>**<span lang="fr-FR"> pour les étapes 1 et 2. Environ</span>**<span lang="fr-FR"> 3 heures</span>** <span lang="fr-FR">si vous d</span><span lang="fr-FR">écidez de faire aussi les étapes 3 et 4</span><span lang="fr-FR">.</span>

### Matériel

- Des feuilles de papier pour dessiner leur cartographie

## Mécanique

### 1. Cartographier nos communications et évaluer les risques

#### <span lang="fr-FR">Considérations</span><span lang="fr-FR"> sur la vie privée</span>

<span lang="fr-FR">Prenez en considération </span><span lang="fr-FR">que </span><span lang="fr-FR">vous</span><span lang="fr-FR"> communique</span><span lang="fr-FR">z</span><span lang="fr-FR"> différents types de messages sur l’application Signal et que certains messages sont moins privés que d’autres. Cartographier </span><span lang="fr-FR">le genre de communications que vous avez et formez des groupes </span><span lang="fr-FR">de </span><span lang="fr-FR">messagerie</span> <span lang="fr-FR">qui correspondent à</span> <span lang="fr-FR">vos besoins en matière </span><span lang="fr-FR">de</span><span lang="fr-FR"> vie privée </span><span lang="fr-FR">et confidentialité</span><span lang="fr-FR">.</span>

<span lang="fr-FR">Quel</span><span lang="fr-FR">s</span> <span lang="fr-FR">sont vos différents types</span><span lang="fr-FR"> de communications ? </span><span lang="fr-FR">Selon leurs différents types, qui devrait avoir accès à </span><span lang="fr-FR">ces communications ? </span>*<span lang="fr-FR">Suggérez aux participant·e·s de prendre en considération ces différents groupes </span><span lang="fr-FR">de personnes</span><span lang="fr-FR">. Demandez-leur si </span><span lang="fr-FR">certain·e·s</span><span lang="fr-FR"> possèdent plus d’informations que d’autres. Ex. : Est-ce qu’il y a une information qui devrait être connue par seulement deux personnes ? </span><span lang="fr-FR">Est-ce qu’il y a une information qui devrait être connu</span><span lang="fr-FR">e</span><span lang="fr-FR"> par une seule personne </span><span lang="fr-FR">et qui ne devrait pas être partagée </span><span lang="fr-FR">avec d’autres</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Est-ce qu’une information devrait être </span><span lang="fr-FR">documentée et jamais </span><span lang="fr-FR">diffusée</span><span lang="fr-FR"> ?</span>*

<table border="1" id="bkmrk-cette-information-%3A-"><tbody><tr><td>**Cette information :**</td><td>**Exemples de communications :**</td></tr><tr><td>**Doit être connue par un groupe de confiance très restreint**</td><td>La localisation des organisatrices</td></tr><tr><td>**<span lang="fr-FR">Est essentielle et d</span><span lang="fr-FR">oit être connue par les bénévoles </span><span lang="fr-FR">ou </span><span lang="fr-FR">des</span><span lang="fr-FR"> petits groupes </span><span lang="fr-FR">pour pouvoir se</span><span lang="fr-FR"> coordonner</span>**

</td><td>La localisation changeante de la foule</td></tr><tr><td>**Peut être partagée publiquement**</td><td>L’heure du rassemblement, les groupes qui endossent publiquement l’action</td></tr></tbody></table>

#### Planification : Créer un groupe de messagerie et ses paramètres

Travaillez avec les participant·e·s pour les aider à concevoir des groupes de messagerie qui correspondent à leurs différents types de communications.

Suggestions pour guider la création de groupes: <span lang="fr-FR">*Nous vous suggérons de commencer par utiliser ces questions-guides. Nous avons également inclus des* </span><span lang="fr-FR">*suggestions*</span><span lang="fr-FR"> *de* </span><span lang="fr-FR">*modèles*</span> <span lang="fr-FR">*de groupes* </span><span lang="fr-FR">*fréquents*</span><span lang="fr-FR">*.* </span><span lang="fr-FR">*Demandez-leur de réfléchir à ce qui fonctionnerait ou non dans leur cas. Invitez-les à modifier ces paramètres en fonction de leurs besoins.*</span>

#### Membres

- QUI ? – Qui peut se joindre au groupe ?
- <span lang="fr-FR">COMMENT ? – Comment les gens peuvent-ils se joindre au groupe ? Y a-t-il une procédure ? Doivent-ils être vérifiés </span><span lang="fr-FR">et approuvés</span><span lang="fr-FR">, </span><span lang="fr-FR">être présentés ? D</span><span lang="fr-FR">oivent-ils accepter </span><span lang="fr-FR">une invitation</span><span lang="fr-FR"> ou </span><span lang="fr-FR">faire une demande d’inscription</span><span lang="fr-FR"> ?</span>
- <span lang="fr-FR">RECONNA</span><span lang="fr-FR">ISSANCE</span><span lang="fr-FR"> – </span><span lang="fr-FR">De quelle façon votre groupe </span><span lang="fr-FR">prend-</span><span lang="fr-FR">il </span><span lang="fr-FR">le temps de reconnaître</span><span lang="fr-FR"> l’arrivée d’une </span><span lang="fr-FR">nouvelle</span><span lang="fr-FR"> personne ? </span><span lang="fr-FR">Est-ce que votre</span><span lang="fr-FR"> groupe </span><span lang="fr-FR">désire faire ceci</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Si oui, pourquoi ? </span><span lang="fr-FR">Et si</span><span lang="fr-FR"> non, pourquoi ?</span>
- RESPECT DES RÈGLES – Que faites-vous si une personne se joint sans suivre la procédure ?
- <span lang="fr-FR">INFORMATION</span><span lang="fr-FR">S</span><span lang="fr-FR"> PERSONNELLE</span><span lang="fr-FR">S</span><span lang="fr-FR"> – </span><span lang="fr-FR">Selon l’application de messagerie que vous utilisez, est-ce que les membres peuvent voir les numéros des autres personnes ? Si tel est le cas, toute personne qui a besoin que son numéro ne soit pas connu dans le cadre de </span><span lang="fr-FR">l’action</span><span lang="fr-FR"> ne doit pas se joindre à un grand groupe où les autres personnes ne connaissent pas déjà son numéro </span><span lang="fr-FR">et son implication dans l’organisation.</span>

#### VÉRIFICATION – Sachez à qui vous parlez

Pour un type de communication donné, comment allez-vous vérifier la personne avec qui vous communiquez ?

- <span lang="fr-FR">FACE À FACE – Est-ce que vous </span><span lang="fr-FR">voulez exiger que chaque nouvelle personne doive rencontrer le groupe en </span><span lang="fr-FR">personne</span><span lang="fr-FR"> pour devenir membre ? Est-ce qu’une personne </span><span lang="fr-FR">peut être ajoutée s</span><span lang="fr-FR">i elle est</span><span lang="fr-FR"> approuvée par un</span><span lang="fr-FR">·</span><span lang="fr-FR">e membre ?</span>
- NUMÉROS DE VÉRIFICATION – Vérifiez que vos messages se rendent sur les bons appareils. Si vous utilisez Signal ou Whatsapp, vérifier vos numéros de sécurité.
- MOTS DE SÉCURITÉ – Vérifiez que vos appels se rendent aux bons appareils. Si vous utilisez Signal pour vous appeler, DITES VOS MOTS DE SÉCURITÉ. Si vous utilisez une autre application, voulez-vous mettre en place un code entre vous pour vérifier que vous parlez à la bonne personne et qu’elle peut le faire librement ?

#### Sécurité des messages : Paramètres

<span lang="fr-FR">Selon la nature des informations que vous communiquez, entendez-vous sur </span><span lang="fr-FR">les</span><span lang="fr-FR"> paramètres de messages </span><span lang="fr-FR">à utiliser dans le groupe.</span>

- SUPPRIMER des messages – Les membres du groupe devraient conserver les conversations sur leurs appareils pendant combien de temps ?
- Messages ÉPHÉMÈRES – Dans une discussion Signal, vous pouvez activer l’option des messages éphémères et décidez après combien de temps des messages sont supprimés. Voulez-vous utiliser cette option ? De quelle façon et pourquoi ?
- <span lang="fr-FR">CACHER les messages sur votre écran d’accueil – Réglez les paramètres de vos applications de messagerie afin que vos notifications ne soient pas visibles sur votre écran d’accueil. </span><span lang="fr-FR">De cette façon, s</span><span lang="fr-FR">i vous perd</span><span lang="fr-FR">e</span><span lang="fr-FR">z votre téléphone, les personnes ne pourront pas lire les messages qui appara</span><span lang="fr-FR">isse</span><span lang="fr-FR">nt sur </span><span lang="fr-FR">votre</span><span lang="fr-FR"> écran d’accueil.</span>
- <span lang="fr-FR">CODES – </span><span lang="fr-FR">Pour les informations extrêmement sensibles, nous vous </span><span lang="fr-FR">suggérons</span> <span lang="fr-FR">d’</span><span lang="fr-FR">établir des mots de code avant votre action. Par exemple, vous pourriez dire « On est prêtes pour l’heure du thé ! » plutôt que « On est prêtes pour la manif ! ».</span>

### <span lang="fr-FR">Modèles suggérés de groupes fréquents</span>

#### <span lang="fr-FR">1. Très petit groupe, avec des personnes vérifiées, pour des informations sensibles</span>

<p class="callout warning"><span lang="fr-FR">**Risque :** Que des personnes inconnues ou non-désirées se joignent au groupe et aient accès à des informations confidentielles.</span></p>

- <span lang="fr-FR">Lorsque vous disposez d’informations sensibles qui ne doivent être communiquées qu’à un petit groupe de personnes connues ;</span>
- <span lang="fr-FR">Très petit groupe, 8 ou moins, tout le monde se connaît et s’est rencontré en personnes ;</span>
- <span lang="fr-FR">Ajoutez les nouvelles personnes au groupe seulement quand vous êtes physiquement avec elles ;</span>
- <span lang="fr-FR">VÉRIFIEZ vos identités (vos numéros de sécurité sur Signal, par exemple) en personnes ;  
    </span>
- <span lang="fr-FR">Si les numéros de sécurité d’une personne changent, revérifiez vos # en personnes ;  
    </span>
- <span lang="fr-FR">Ne communiquez jamais plus que ce qui est nécessaire, ne prenez pas de risques inutiles ;  
    </span>
- <span lang="fr-FR">SUPPRIMEZ</span>

#### <span lang="fr-FR">2. Les cellules / petits groupes</span>

<p class="callout warning"><span lang="fr-FR">**Risque :** Que des personnes vont joindre le groupe et y partager des informations inutiles ou volontairement incorrectes.  
</span></p>

- <span lang="fr-FR">Ce type de groupe permet d’éviter que des individus viennent spammer le grand groupe, le rendant inutilisable et trop bruyant ;  
    </span>
- <span lang="fr-FR">2 à 20 personnes : dans l’optique de limiter le bavardage inutile. Ayez un nombre gérable de cellules ;  
    </span>
- <span lang="fr-FR">Un grand groupe peut avoir plusieurs cellules pour que la communication reste gérable et pertinente ;</span>
- <span lang="fr-FR">Les cellules sont connectées entre elles afin que les informations puissent y circuler. Vous pourriez envisager d’avoir une personne-ressource dans chaque cellule afin qu’elle puisse transmettre les informations dont tout le monde a besoin ;</span>

#### <span lang="fr-FR">3. Groupe public, information publique</span>

<span lang="fr-FR">Vous devez considérer que les informations transmises dans ce groupe sont publiques, et ce en temps réel. Bien que les informations de tous les types de groupes pourraient être divulguées publiquement, vous devez considérer ce type de groupe comme entièrement public.  
</span>

- <span lang="fr-FR">Pour toutes les informations que vous voulez partager publiquement, utilisez ce genre de groupe !</span>

### <span lang="fr-FR">Sécurité de votre appareil</span>

<span lang="fr-FR">Si on vous vole votre téléphone, empêchez des intrus de se faire passer pour vous, de lire vos informations comme vos messages, vos contacts, vos courriels, etc. Pour des conseils d’animation plus détaillés sur la sécurité des appareils, voir l’activité : [On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression](https://en.ftx.apc.org/books/francais-ftx/page/on-a-saisi-mon-telephone-sauvegarde-verrouillage-et-suppression-activite-tactique "On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression [Activité tactique]").  
</span>

- <span lang="fr-FR">Réglez votre verrouillage afin de la déclencher avec n’importe quel bouton ;</span>
- <span lang="fr-FR">Choisissez un mot de passe fort ;</span>
- <span lang="fr-FR">Chiffrez votre téléphone ;</span>
- <span lang="fr-FR">Chiffrez votre carte SIM.</span>

### Batterie et réseau

<span lang="fr-FR">Que faire lorsque les personnes ne peuvent pas utiliser Signal (ou autre application de votre choix), ni leur ligne téléphonique, ni l’internet ? </span><span lang="fr-FR">Il pourrait y avoir un réseau surchargé, un blocage de réseau ou </span><span lang="fr-FR">des téléphones vidés de leur batterie</span><span lang="fr-FR">. Disposez-vous d’un accès </span><span lang="fr-FR">i</span><span lang="fr-FR">nternet de secours </span><span lang="fr-FR">comme u</span><span lang="fr-FR">n wifi portable par exemple ? </span><span lang="fr-FR">Que faire si les</span><span lang="fr-FR"> données </span><span lang="fr-FR">mobiles</span> <span lang="fr-FR">tombent également en panne ? </span><span lang="fr-FR">Avez-vous un plan en mode « hors ligne » ? Est-ce que vous disposerez d’une station de recharge pour les bénévoles et leurs téléphones ?</span>

## Ressources supplémentaires

- <span lang="fr-FR">Guide pratique : utiliser Signal pour iOS </span>[https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios](https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios)
- <span lang="fr-FR">Guide pratique : utiliser Signal pour </span><span lang="fr-FR">Android</span> [https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android](https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android)
- <span lang="fr-FR">Comment vérifier les numéros de sécurité et les mots de sécurité sur Signal (en anglais)</span> [https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/](https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/)

#####   


<span lang="fr-FR">[![wiggy-cactus-red-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-red-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-red-several.png)</span>

# On a saisi mon téléphone! : Sauvegarde, verrouillage et suppression [activité tactique]

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement.

<div id="bkmrk-">  
</div>[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement. Voici quelques scénarios possibles :

- Risques lors de manifestations
- Risques lors de passages aux frontières
- Menaces d’arrestation ou de saisie du téléphone
- Risques de vol et de harcèlement

Cette activité se déroule en 4 étapes, incluant des activités pratiques facultatives de préparation des téléphones:

- Prendre soin de nous-mêmes : nos pratiques
- Préparer nos appareils en cas de risques
- Débriefing
- Complément d’informations (facultatif)

Si vous le désirez, cette activité peut être suivie d’exercices appliqués pour bien pratiquer les stratégies et tactiques de sûreté.

### Objectifs d’apprentissage

- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

### À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience d’utilisation stratégique et sécuritaire des téléphones mobiles. L’activité se penchera plus particulièrement sur le *care* et le bien-être.

### Temps requis

Environ **1h20.**

### Matériel

- Tableau blanc ou à feuilles mobiles ou grandes feuilles de papier (pour prendre en notes les discussions de groupe)
- Feuilles et crayons (pour l’exercice individuel)
- Marqueurs/feutres

## Mécanique

Cet exercice est conçu pour accompagner des militant·e·s qui pourraient se trouver en situations risquées (manifestations, passages aux frontières, etc.) avec leurs téléphones mobiles. À la fin de cet exercice, iels auront un ensemble d’outils et de tactiques à leur disposition.

### Prendre soin de nous-mêmes : nos pratiques - 20 minutes

<p class="callout success">**Conseil care et bien-être :** Ceci est une activité tactique visant à se préparer face à des situations risquées et à préparer nos téléphones en conséquence. Prenez un moment pour reconnaître qu’avant de se préparer pour ce genre de situations, il faut d’abord connaître nos façons de prendre soin de nous-même.</p>

Commencez par amener le groupe à discuter de leurs façons de prendre soin d’elleux-mêmes lors de situations à haut risque.

Demandez-leur de travailler individuellement. Donnez-leur du papier pour qu’iels écrivent leurs réponses. Voici les questions :

- Dans quel genre de situation avez-vous à réfléchir à votre sécurité physique et à celle de votre téléphone ?
- Que faites-vous déjà pour prendre soin de vous-même dans ces situations ? Pensez au avant, pendant et après.

Demandez-leur de diviser leur feuille en trois sections : avant, pendant et après. Leur feuille ressemblera à quelque chose comme ça :

<table border="1" id="bkmrk-%C2%A0-exemple-de-feuille"><tbody><tr><td>  
</td><td>**Exemple de feuille d’une participante**

</td><td>  
</td></tr><tr><td class="align-center">**AVANT**</td><td class="align-center">**PENDANT**</td><td class="align-center">**APRÈS**</td></tr><tr><td>  
</td><td>  
</td><td>  
</td></tr></tbody></table>

Puis, invitez les gens à partager avec le reste du groupe leurs pratiques d’autosoins et de bien-être. Ces pratiques peuvent être individuelles ou collectives. Écrivez leurs réponses sur un tableau blanc ou sur de grandes feuilles bien visibles pour tout le monde. Laissez-le dans un endroit bien visible.

Les participant·e·s utiliseront cette même méthode dans le prochain exercice.

#####   


[![wiggy-cactus-red-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-red-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-red-several.png)

### Préparer nos appareils face aux risques - 30-45 minutes

Si vous travaillez avec un groupe qui se prépare pour un événement spécifique, il vaut mieux l’utiliser pour cet exercice. Les scénarios suivants ont été écrits pour les groupes qui ne se préparent pas à une situation spécifique. Nous vous invitons à les modifier au besoin.

#### Scénario 1 : Sécurité en manifestation

Vous vous apprêtez à participer à une manifestation. Vous voulez garder en sécurité les données de votre téléphone et vous voulez éviter d’être localisé·e et suivi·e pendant la manifestation. Malgré tout, vous voulez apporter votre téléphone pour pouvoir contacter des allié·e·s en cas d’urgence. Vous pensez également utiliser votre téléphone pour filmer la manifestation et les violations de droits humains qui auront lieu.

#### Scénario 2 : Risques lors de passages aux frontières

Vous êtes en déplacement et vous êtes sur le point de franchir une frontière vers une région dangereuse. Vous voulez pouvoir utiliser votre téléphone pour rester en contact avec vos allié·e·s, mais vous ne voulez pas que le téléphone serve à vous traquer. (Demandez au groupe quelles sont leurs stratégies dans les cas où une autre personne accède à leur téléphone. Exemples de ce type de situations : passages aux frontières, embarquement sur un vol, aller en manif.)

#### Scénario 3 : Menaces d’arrestation ou de saisie du téléphone

Vous avez appris par une source fiable que l’État menace de vous arrêter et de saisir vos appareils mobiles en raison de votre militantisme.

#### Scénario 4 : Risques de vol et de harcèlement

Vous craigniez qu’une personne vole votre téléphone et utilise son contenu pour vous harceler.

Demandez aux participant·e·s de former des équipes et demandez-leur de répondre aux questions suivantes. Les équipes devraient prendre des notes sur une grande feuille divisée en 3 (avant, pendant, après) comme présentée dans l’exercice individuel.

Les impacts sur les personnes : *Dans ce scénario (ou dans l’événement auquel vous vous préparez), quels sont les risques ? Quelles personnes sont touchées par ces risques ? Prenez en compte l’impact sur vous, les personnes qui sont dans votre téléphone d’une quelconque façon, vos luttes et mobilisations (si c’est votre cas).*

Les questions suivantes servent à guider vos participant·e·s vers une réduction stratégique des risques et des impacts sur les personnes.

**Avant** : Pensez à ce que vous pouvez faire pour préparer votre téléphone dans ce scénario.

- Quel genre de fichier allez-vous supprimer de votre téléphone ? Pourquoi ?
- Quelles applications allez-vous installer ? Pourquoi ?
- Qui sera informé·e de votre plan ? Pensez-vous aviser des personnes de votre situation avant et après l’événement ? Sera-t-il possible de le faire ?
- Quels sont les canaux de communications sécurisés que vous utiliserez ? Avec qui ?
- Avez-vous établi d’autres stratégies avec vos allié·e·s pour vous protéger pendant l’événement ?
- Localisation : Est-il plus sûr d’avoir l’option de localisation activée ou désactivée ? Voulez-vous que des personnes de confiance puissent vous localiser ?
- Effacement à distance : Voulez-vous activer l’option d’effacement à distance au cas où vous perdiez votre téléphone ?

**Pendant** : Pensez à comment vous utiliserez votre téléphone pendant le scénario.

- Batterie : Est-ce un souci ? Comment pouvez-vous vous assurer que vos appareils seront assez chargés ?
- Accès au réseau : Est-ce que cela pourrait poser problème ? Que ferez-vous si vous ne pouvez plus accéder à votre réseau mobile ? Avez-vous un plan en mode « hors ligne » ?
- Dans ce scénario, avec qui voulez-vous communiquer ? Comment pourrez-vous le faire ?
- Est-ce que vous êtes là pour filmer la manifestation ? Si oui, utiliserez-vous une application particulière pour le faire ?
- Qui pourra vous contacter sur votre téléphone mobile ?
- Avec qui communiquerez-vous avec votre téléphone ?
- Si vous décidez d’utiliser une nouvelle carte SIM pour cet événement, comment allez-vous choisir le fournisseur ? Est-ce qu’il en existe un plus sûr pour vos communications ? Qui pourra vous contacter à ce numéro ? Qui contacterez-vous ?

**Après** : Pensez à ce que vous ferez après le scénario.

- Images, audios, vidéos : Le cas échéant, que ferez-vous avec les médias que vous avez produits ?
- Métadonnées et traces laissées par votre appareil : Dans ce scénario, quelles sont les données produites par votre téléphone ? Pensez aux métadonnées, aux registres d’appels, à votre historique de localisation, etc.
- En cas de saisie de l’appareil : Comment saurez-vous si votre appareil est sur écoute ?
- En cas de vol ou de saisie : Que ferez-vous pour retrouver l’intégrité et la sécurité de votre téléphone mobile ?

Donnez-leur entre 30 et 45 minutes pour élaborer des plans, stratégies et tactiques.

### Débriefing

Lorsque le temps est écoulé, demandez aux équipes de présenter leurs résultats.

Utilisez leurs comptes-rendus pour planifier vos exercices pratiques en sécurité mobile.

### Complément d’informations – facultatif - 15 minutes

<p class="callout info">**<span lang="fr-FR">Conseil pour l’animation :</span>** <span lang="fr-FR">Tout dépendant de votre style d’animation ou de votre groupe, vous pouvez </span><span lang="fr-FR">présenter</span><span lang="fr-FR"> ces compléments d’information </span><span lang="fr-FR">pendant le</span><span lang="fr-FR"> débriefing </span><span lang="fr-FR">ou </span><span lang="fr-FR">dans</span><span lang="fr-FR"> une section informative. Voici des informations que nous estimons utiles pour vous aider à planifier votre </span><span lang="fr-FR">atelier</span><span lang="fr-FR">.</span></p>

**Avant**

- **<span lang="fr-FR">Communication </span><span lang="fr-FR">de sûreté</span>**<span lang="fr-FR"> : </span><span lang="fr-FR">Informez des personnes que vous serez dans une situation où vous craigniez pour vous-même et vos biens. </span><span lang="fr-FR">Avisez une personne de confiance de votre situation avant et après l’événement risqué. </span><span lang="fr-FR">Déterminez à l’avance un rythme de communications avec cette personne, selon le niveau de risque de la situation.</span>
- **Pour les situations à très haut risque** **:** Nous recommandons de contacter une personne désignée toutes les 10 minutes. Si par exemple, vous allez dans une manifestation très risquée ou que vous traversez une frontière dangereuse, prévoyez communiquer toutes les 10 minutes (si possible) pendant l’événement.
- **<span lang="fr-FR">Pour les situations moins à risques : </span>**<span lang="fr-FR">Prenons un exemple.</span> <span lang="fr-FR">V</span><span lang="fr-FR">ous êtes dans une ville pour </span><span lang="fr-FR">un colloque</span> <span lang="fr-FR">avec des</span><span lang="fr-FR"> travailleuses du sexe et </span><span lang="fr-FR">vous vous déplacez </span><span lang="fr-FR">toute la journée</span><span lang="fr-FR"> pour vous rendre </span><span lang="fr-FR">aux séances et réunions</span><span lang="fr-FR">. </span><span lang="fr-FR">Avisez votre partenaire de confiance de </span><span lang="fr-FR">vos déplacements et de</span><span lang="fr-FR"> votre arrivée </span><span lang="fr-FR">à chaque séance. </span><span lang="fr-FR">Envoyez aussi un message quand vous allez au lit et quand vous commencez votre journée </span><span lang="fr-FR">(</span><span lang="fr-FR">ex. :</span><span lang="fr-FR">« je me réveille »)</span><span lang="fr-FR">.</span>
- **<span lang="fr-FR">Nettoyez votre téléphone </span>**<span lang="fr-FR">**:** Quelles sont les choses que vous voulez garder confidentielles ?</span>
- **Déconnexion :** Déconnectez-vous de toutes les applications dont vous n’aurez pas besoin. Si une personne prend possession de votre téléphone et que vous êtes connecté·e à des comptes, elle pourra y accéder, consulter vos historiques et les utiliser en votre nom.
- **<span lang="fr-FR">Verrouillage et chiffrement : </span>**<span lang="fr-FR">Vous pouvez chiffrer votre téléphone, votre carte SD </span><span lang="fr-FR">et</span><span lang="fr-FR"> votre carte SIM</span><span lang="fr-FR"> et attribuer un NIP pour chacune de ces choses. De cette façon, si une personne prend votre appareil, elle ne pourra pas accéder à vos informations ni l’utiliser sans vo</span><span lang="fr-FR">s codes</span><span lang="fr-FR">. </span><span lang="fr-FR">Dans le cas où on vous menacerait, vous ne pourrez </span><span lang="fr-FR">peut-être pas </span><span lang="fr-FR">protéger</span><span lang="fr-FR"> vos mots de passe. </span><span lang="fr-FR">Parlez-en avec </span><span lang="fr-FR">vos camarades</span><span lang="fr-FR"> et prenez ceci en considération dans vos plans de sécurité.</span>
- **Gare aux copies de votre appareil :** Plusieurs services de police ont des équipements qui permettent de copier des appareils électroniques (téléphones, portables, disques durs). Si votre téléphone est copié, la police pourra accéder à tout son contenu. Si vous chiffrez votre appareil, elle ne pourra pas y accéder sans votre mot de passe.
- **<span lang="fr-FR">Silence :</span>**<span lang="fr-FR"> Désactivez vos notifications (sonores et visuelles), </span><span lang="fr-FR">utilisez le mode Silencieux.</span>
- <span lang="fr-FR">**Effacement à distance :** </span><span lang="fr-FR">Vous pouvez décider d’activer l’option d’effacement à distance </span><span lang="fr-FR">selon votre contexte</span><span lang="fr-FR">. </span><span lang="fr-FR">Dans certains cas, il est bien de vous assurer </span><span lang="fr-FR">que </span><span lang="fr-FR">vous </span><span lang="fr-FR">pourrez (ou une personne de confiance) supprimer des contenus à distance si votre téléphone était perdu ou volé.</span>
- **<span lang="fr-FR">Cartes SIM </span><span lang="fr-FR">et téléphones jetables</span><span lang="fr-FR"> :</span>**<span lang="fr-FR"> Nos téléphones </span><span lang="fr-FR">produisent et émettent beaucoup d’informations : nos messages, nos appels, les données envoyées aux applications ou notre localisation qui est fréquemment communiquée à nos opérateurs mobiles.</span>
    
    
    - <span lang="fr-FR">D</span><span lang="fr-FR">emandez-vous si vous voulez apporter votre téléphone dans la situation risquée. </span><span lang="fr-FR">Si oui, sachez que votre appareil est relié à votre identité et qu’il peut être suivi par vos opposants.</span>
    - <span lang="fr-FR">Pour éviter ce risque, vous pouvez laisser votre appareil à la maison et utiliser plutôt un téléphone jetable/prépayé. </span><span lang="fr-FR">Vous devez l’utiliser pour cet événement seulement (le téléphone sera associé à l’événement) et vous devrez le jeter </span><span lang="fr-FR">après coup</span><span lang="fr-FR">.</span>
    - <span lang="fr-FR">P</span><span lang="fr-FR">our bien dissimuler votre identité, vous aurez besoin d’un téléphone jetable ET d’une nouvelle carte SIM. </span><span lang="fr-FR">Nos téléphones ET nos cartes SIM contiennent une identité. </span><span lang="fr-FR">Si vous mettez une nouvelle carte SIM dans votre téléphone régulier, vous serez encore identifiable par l’identité de votre appareil.</span>
    - *<span lang="fr-FR">Ceci est donc une option dispendieuse. </span><span lang="fr-FR">Éviter d’être identifié·e par nos téléphones est une tâche qui demande beaucoup de planification. Pour que cela fonctionne, le téléphone de rechange devra </span><span lang="fr-FR">vraiment</span><span lang="fr-FR"> être détruit.</span><span lang="fr-FR"> Si ce n’est pas possible de le jeter, vous pouvez avoir un téléphone alternatif que vous utilisez dans certaines situations. Toutefois, plus vous l’utilisez et plus il </span><span lang="fr-FR">permettra de vous identifier.</span>*
- <span lang="fr-FR">**Enlever les cartes SIM :** </span><span lang="fr-FR">Si vous vous retrouvez dans une situation risquée inattendue, </span><span lang="fr-FR">vous </span><span lang="fr-FR">voudrez peut-être </span><span lang="fr-FR">enlever</span><span lang="fr-FR"> les parties qui contiennent des informations sensibles comme votre carte SIM et votre carte mémoire (si </span><span lang="fr-FR">cela est </span><span lang="fr-FR">possible). </span>*<span lang="fr-FR">Remarque : </span><span lang="fr-FR">Dans certains cas, ceci est utilisé comme excuse par des agresseurs pour </span><span lang="fr-FR">intensifier</span><span lang="fr-FR"> leur violence.</span>*

**<span lang="fr-FR">P</span><span lang="fr-FR">endant</span>**<span lang="fr-FR">  
</span>

- <span lang="fr-FR">Effacement à distance  
    </span>
- <span lang="fr-FR">Application PixelKnot pour chiffrer vos messages ([https://guardianproject.info/fr/apps/info.guardianproject.pixelknot/](https://guardianproject.info/fr/apps/info.guardianproject.pixelknot/))</span><span lang="fr-FR">  
    </span>
- <span lang="fr-FR">Application Firechat pour les manifestations et les blocages de réseau  
    </span>

<span lang="fr-FR">**Après :** On a confis</span><span lang="fr-FR">qué ou fouillé votre téléphone ? Que faire ?</span><span lang="fr-FR">  
</span>

- <span lang="fr-FR">**Nettoyez-le ou obtenez un nouveau téléphone :** Notre meilleur conseil est de réinitialiser les paramètres d’usine du téléphone. Si vous avez les moyens, achetez un nouvel appareil et faites analyser votre ancien téléphone (sans le réinitialiser).  
    </span>
- <span lang="fr-FR">**Vos comptes et applications :** Réinitialiser tous vos mots de passe.  
    </span>
- <span lang="fr-FR">**Dites-le autour de vous :** Si on vous a pris votre téléphone, faites-le savoir à vos contacts fréquents et parlez des impacts possibles sur ces personnes.</span>

## Ressources supplémentaires

- <span lang="fr-FR">Guide pratique – </span><span lang="fr-FR">c</span><span lang="fr-FR">hiffrer votre iPhone (EFF) : </span>[https://ssd.eff.org/fr/module/guide-pratique-chiffrer-votre-iphone](https://ssd.eff.org/fr/module/guide-pratique-chiffrer-votre-iphone)
- <span lang="fr-FR">Guide pratique – utiliser Signal pour iOS (EFF) : </span>[https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios](https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios)
- <span lang="fr-FR">Guide pratique – utiliser Signal pour Android (EFF) : </span>[https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android](https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android)
- <span lang="fr-FR">Guide pratique – utiliser Whatsapp pour iOS (EFF) : </span>[https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-ios](https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-ios)
- <span lang="fr-FR">Guide pratique – utiliser Whatsapp pour Android (EFF) : </span>[https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-android](https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-android)

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Choisir nos applications mobiles [activité tactique]

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.

<div id="bkmrk-">  
</div><span lang="fr-FR">[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)</span>

<span lang="fr-FR">Cette activité comporte une discussion et une présentation qui </span><span lang="fr-FR">permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent </span><span lang="fr-FR">et qu’iels pourront utiliser après la formation</span><span lang="fr-FR">.</span>

Cette activité se déroule en 3 étapes :

- Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ?
- <span lang="fr-FR">Présentation : </span><span lang="fr-FR">Les m</span><span lang="fr-FR">eilleures façons de choisir des applis</span>
- <span lang="fr-FR">E</span><span lang="fr-FR">xercice pratique : Évaluer les applis de messagerie OU Évaluer </span><span lang="fr-FR">d</span><span lang="fr-FR">es applications populaires</span>

### Objectifs d’apprentissage

- <span lang="fr-FR">c</span><span lang="fr-FR">omprendre </span><span lang="fr-FR">la sécurité mobile, </span><span lang="fr-FR">en considérant</span> <span lang="fr-FR">les</span><span lang="fr-FR"> téléphone</span><span lang="fr-FR">s mobiles </span><span lang="fr-FR">comme</span> <span lang="fr-FR">nos</span><span lang="fr-FR"> outil</span><span lang="fr-FR">s</span><span lang="fr-FR"> de communications personnelles, privées, publiques et </span><span lang="fr-FR">militantes</span>
- <span lang="fr-FR">échanger</span><span lang="fr-FR"> et pratiquer des stratégies/tactiques en matière de sécurité mobile </span><span lang="fr-FR">qui permettront de réduire les risques pour </span><span lang="fr-FR">nous</span><span lang="fr-FR">-mêmes, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> collègues, </span><span lang="fr-FR">nos</span><span lang="fr-FR"> proches et </span><span lang="fr-FR">nos</span><span lang="fr-FR"> mobilisations</span>

### À qui s’adresse cette activité ?

<span lang="fr-FR">À </span><span lang="fr-FR">toute personne ayant déjà utilisé un téléphone mobile et qui souhaite mieux savoir comment choisir des applications.</span>

<p class="callout success">**<span lang="fr-FR">Note</span><span lang="fr-FR"> sur l’intersectionnalité  
</span>**<span lang="fr-FR">*Cette activité a été conçue pour évaluer la sécurité des applications mobiles et plus particulièrement des applications de messagerie. D’autres types d’applications pourraient être plus pertinentes pour vos participant·e·s, voici quelques exemples*</span><span lang="fr-FR"> *:*</span></p>

- applications de suivi des menstruations ou de fertilité qui collectent des données et qui offrent certaines méthodes de contraception
- applications de rencontres
- applications de messagerie et applications avec suppression immédiate
- <span lang="fr-FR">applications de sécurité, par exe</span><span lang="fr-FR">mple</span><span lang="fr-FR"> celles conçues pour les femmes (ce </span><span lang="fr-FR">qu’on peut</span> <span lang="fr-FR">décider</span><span lang="fr-FR"> d’y révéler, </span><span lang="fr-FR">ce qu’on peut activer ou désactiver, s’il y a un accès à distance, etc.)</span>
- <span lang="fr-FR">a</span><span lang="fr-FR">pplications de jeu et autre applications interactives</span>
- <span lang="fr-FR">applications </span><span lang="fr-FR">comme tik tok </span><span lang="fr-FR">ou OnlyFans</span>

### Temps requis

<span lang="fr-FR">Environ </span>**<span lang="fr-FR">1 heure.</span>**

### Matériel

- du papier pour que les groupes puissent prendre des notes
- un tableau blanc ou de grandes feuilles pour prendre en notes les discussions
- quelques téléphones mobiles avec un accès internet et un accès aux magasins d’applications

## Mécanique

### Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ? - 10 minutes

En grand groupe, posez les questions suivantes : Quelles sont les 5 applications que vous utilisez le plus ? Vous les utilisez pour faire quoi ? Encouragez tout le monde à participer à la discussion.

- <span lang="fr-FR">Sur un tableau, prenez en notes les applications mentionnées, demandez combien de personnes les utilisent et </span><span lang="fr-FR">écrivez</span><span lang="fr-FR"> le nombre d’utilisatrices</span><span lang="fr-FR">·</span><span lang="fr-FR">teurs à côté.</span>
- <span lang="fr-FR">É</span><span lang="fr-FR">crivez la liste d</span><span lang="fr-FR">es</span><span lang="fr-FR"> raisons </span><span lang="fr-FR">pour lesquelles iels utilisent ces applis.</span>

Puis, demandez-leur comment iels les ont choisis.

- Écrivez leurs réponses sur le tableau.

<span lang="fr-FR">Résumez ensuite leurs réponses et enchaîne</span><span lang="fr-FR">z</span><span lang="fr-FR"> avec la présentation.</span>

### Présentation : Les meilleures façons de choisir des applis - 5 minutes

- **<span lang="fr-FR">Faites vos recherches ! </span>**<span lang="fr-FR">Apprenez à connaître les différentes options et apprenez à connaître les applications d</span><span lang="fr-FR">ignes de</span><span lang="fr-FR"> confiance. </span><span lang="fr-FR">Demandez aux participant·e·s quelles sont leurs méthodes de recherche. </span><span lang="fr-FR">Ex. : Lire quelque chose sur internet ou ailleurs, demandez à une amie qui s’y connaît bien, lire les évaluations et les commentaires dans l’App Store ou le Play Store.</span>
- <span lang="fr-FR">Comment pouvez-vous vous assurer que l’application est sûre ? Qui l’a développée ? Qui la possède ? Quelle est leur politique en matière de vie privée ? Est-ce qu’elle est open source ? </span><span lang="fr-FR">Est-ce que l’application est connue pour revendre vos données personnelles </span><span lang="fr-FR">à de tierces parties</span><span lang="fr-FR"> ?</span><span lang="fr-FR"> Y a-t-il des </span><span lang="fr-FR">incidents connus</span><span lang="fr-FR"> où l’application a été utilisée pour accéder à des </span><span lang="fr-FR">appareils personnels</span><span lang="fr-FR"> ?</span>
- Comprendre les autorisations demandées par vos applications. Par exemple, pourquoi une application de jeu a-t-elle besoin d’accéder à votre caméra et à vos contacts ?
- <span lang="fr-FR">Qu’est-ce qui vous donne confiance </span><span lang="fr-FR">envers</span><span lang="fr-FR"> cette application ? Pouvez-vous </span><span lang="fr-FR">y </span><span lang="fr-FR">contrôler les autorisations ? Savez-vous où sont stockées vos informations </span><span lang="fr-FR">et celles que vous générez </span><span lang="fr-FR">en utilisant l’appli</span><span lang="fr-FR"> ? Savez-vous où vont ces informations ?</span>
- <span lang="fr-FR">Est-ce une application </span><span lang="fr-FR">« </span><span lang="fr-FR">sociale » ? </span><span lang="fr-FR">Comment voulez-vous interagir avec les autres sur cette application ? </span><span lang="fr-FR">Pouvez-vous contrôler ce qui est visible pour les autres (pseudos, courriel, numéro, </span><span lang="fr-FR">contacts, </span><span lang="fr-FR">abonné·e·s,</span><span lang="fr-FR"> « ami·e·s »,</span><span lang="fr-FR"> etc.) ? Pouvez-vous choisir </span><span lang="fr-FR">les </span><span lang="fr-FR">personnes </span><span lang="fr-FR">pour qui vous êtes visible</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Comment les gens peuvent-ils interagir avec vous </span><span lang="fr-FR">et vice versa</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Quels sont les paramètres par défaut ? Et qu’est-ce qu’ils révèlent sur vous et vos i</span><span lang="fr-FR">nteractions</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Y a-t-il des problèmes de sécurité </span><span lang="fr-FR">avec cet outil ? Est-ce qu’il y a des mécanismes de signalements ? Est-ce que ces mécanismes pourraient être utilisés contre vous ?</span>

#####   


<span lang="fr-FR">[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)</span>

### Exercice pratique : Évaluer les applications populaires - 15 minutes

<span lang="fr-FR">Allez dans </span><span lang="fr-FR">votre magasin d’applis (App Store, Play Store, etc.)</span><span lang="fr-FR"> et essayez de trouver une application </span><span lang="fr-FR">populaire et utile</span><span lang="fr-FR"> dans votre contexte</span><span lang="fr-FR">. </span><span lang="fr-FR">Par exemple, si vous êtes dans</span><span lang="fr-FR"> un environnement urbain, </span><span lang="fr-FR">vous pourriez regarder les applications de taxis ou une application </span><span lang="fr-FR">de transport en commun.</span>

Comment choisir ?

D’abord, vérifiez quelles sont les autorisations demandées par l’appli.

Ensuite, vérifiez qui possède, développe et gère cette application.

<span lang="fr-FR">Il y a beaucoup d’applications qui sont en fait des copies d’applications populaires. Elles sont là pour ressembler à ce que vous cherchez et pour </span><span lang="fr-FR">obtenir vos informations de façon </span><span lang="fr-FR">malintentionnée</span><span lang="fr-FR">. </span><span lang="fr-FR">Certaines </span><span lang="fr-FR">peuvent</span><span lang="fr-FR"> se faire passer pour </span><span lang="fr-FR">une application de carte de métro </span><span lang="fr-FR">ou un jeu</span> <span lang="fr-FR">et </span><span lang="fr-FR">servent en fait à envoyer votre position à quelqu’un d’autre.</span>

<span lang="fr-FR">P</span><span lang="fr-FR">our prévenir ce genre de situation, vérifiez </span><span lang="fr-FR">dans votre App Store qui</span><span lang="fr-FR"> est </span><span lang="fr-FR">la compagnie ou le développeur </span><span lang="fr-FR">derrière cette</span><span lang="fr-FR"> application.</span>

<span lang="fr-FR">Qu’est-ce que vous</span><span lang="fr-FR"> savez sur les propriétaires </span><span lang="fr-FR">et conceptrices</span><span lang="fr-FR">·t</span><span lang="fr-FR">eurs </span><span lang="fr-FR">de l’application ? </span><span lang="fr-FR">F</span><span lang="fr-FR">aites des recherches pour évaluer </span><span lang="fr-FR">si leurs</span><span lang="fr-FR"> valeurs </span><span lang="fr-FR">sont</span><span lang="fr-FR"> similaires </span><span lang="fr-FR">ou</span><span lang="fr-FR"> différentes des vôtres. </span><span lang="fr-FR">Évaluez</span><span lang="fr-FR"> comment cela peut affecter votre vie privée et votre sécurité </span><span lang="fr-FR">si vous utilisez</span><span lang="fr-FR"> l’application. Si vous avez le choix entre plusieurs applications qui semblent identiques, cherchez en ligne pour obtenir plus d’informations sur l’application</span><span lang="fr-FR"> et ses</span><span lang="fr-FR"> développeur</span><span lang="fr-FR">s</span><span lang="fr-FR">·</span><span lang="fr-FR">euses</span><span lang="fr-FR">/propriétaires.</span> <span lang="fr-FR">V</span><span lang="fr-FR">érifiez que vous téléchargez </span><span lang="fr-FR">la bonne </span><span lang="fr-FR">appli</span><span lang="fr-FR">.</span>

### Exercice pratique : Évaluer les applications de messagerie - 30 minutes

Formez des petits groupes.

En petits groupes :

- identifiez 2 ou 3 applications de messagerie que vous utilisez
- répondez aux questions-guides suivantes

Questions-guides pour évaluer ces applis :

- <span lang="fr-FR">Qui utilisent </span><span lang="fr-FR">cette</span><span lang="fr-FR"> appli parmi vous ? </span><span lang="fr-FR">Est</span><span lang="fr-FR">-elle </span><span lang="fr-FR">f</span><span lang="fr-FR">acile à utiliser ?</span>
- <span lang="fr-FR">Qui </span><span lang="fr-FR">la</span><span lang="fr-FR"> possède ? Qui gèr</span><span lang="fr-FR">e </span><span lang="fr-FR">l’</span><span lang="fr-FR">application</span><span lang="fr-FR"> ?</span>
- Où vos messages sont-ils stockés ?
- Est-ce que les messages sont chiffrés ? Quels sont les autres paramètres de sécurité de cette application ? De quelles façons protégez-vous vos communications quand vous utilisez cette application ?
- Dans quel contexte est-ce une bonne idée de l’utiliser ?
- <span lang="fr-FR">Dans quel contexte</span><span lang="fr-FR"> est-ce une mauvaise idée de l’utiliser ?</span>

En grand groupe : Demandez à chaque équipe de présenter une application qu’iels ont évaluée jusqu’à ce qu’elles soient toutes présentées.

#### <span lang="fr-FR">Quelques applications de messageries </span><span lang="fr-FR">et c</span><span lang="fr-FR">onsidérations</span><span lang="fr-FR"> </span>

##### SMS

- Tout le monde utilise les SMS.
- Dépendent des opérateurs de téléphonie mobile. Particulièrement risqué s’il y a un historique de collusion entre le gouvernement et ces compagnies, ou si la compagnie est possédée par l’État ou si la compagnie est corrompue.
- Messages stockés par le fournisseur de téléphonie mobile. Les politiques de stockages varient d’une compagnie à l’autre. Les messages que vous envoyez à vos destinataires sont transmis aux tours et antennes de la compagnie.
- Pas de chiffrement.
- Bon moyen de communication pour les sujets sans risque.
- <span lang="fr-FR">Très souvent, chaque message SMS </span><span lang="fr-FR">a un coût</span><span lang="fr-FR">.</span>

##### Appels

- Tout le monde les utilise.
- Les opérateurs et compagnies mobiles en ont le contrôle.
- Stockés chez la compagnie mobile (les métadonnées, c’est certain). Risque d’être écoutés.
- <span lang="fr-FR">Exemple </span><span lang="fr-FR">« </span><span lang="fr-FR">Hello, Garcie ! » : </span><span lang="fr-FR">Incident connu aux Philippines où un appel entre l’ex-président</span><span lang="fr-FR">e</span><span lang="fr-FR"> (Arroyo) et le chef de la Commission sur les élections a été intercepté. </span><span lang="fr-FR">Dans cet appel, Arroyo </span><span lang="fr-FR">lui demandait l’avance électorale qu’elle souhaitait avoir lors des prochaines élections.</span>
- <span lang="fr-FR">B</span><span lang="fr-FR">on moyen de communications pour les sujets non-risqués.</span>
- <span lang="fr-FR">Très souvent, chaque </span><span lang="fr-FR">appel a un</span><span lang="fr-FR"> coû</span><span lang="fr-FR">t.</span>

##### Facebook Messenger

- N’importe quelle personne qui a un compte Facebook peut l’utiliser.
- C’est une application séparée.
- <span lang="fr-FR">Le chiffrement est promis mais non vérifié. </span><span lang="fr-FR">(Vérifiez cette information, elle pourrait avoir changé.)</span>
- Appartient à Facebook.
- Plutôt que d’utiliser l’application Messenger, utilisez Chat Secure. Vous pouvez utiliser votre compte Facebook pour vous connecter à Chat Secure et discuter avec d’autres utilisateurs·trices Facebook. Pour que le chiffrement fonctionne, les autres personnes doivent aussi utiliser Chat Secure.
- <span lang="fr-FR">Gratuit, mais nécessite une connexion internet ou des données mobiles pay</span><span lang="fr-FR">antes</span><span lang="fr-FR">.</span>

##### GoogleTalk

- N’importe qui avec un compte Google.
- Application séparée.
- Promesse de chiffrement, mais non vérifié.
- Appartient à Google.
- Vous pouvez aussi utiliser Chat Secure avec GoogleTalk.

##### <span lang="fr-FR">Signal (a</span><span lang="fr-FR">pplication recommandée</span><span lang="fr-FR">)</span>

- Géré et possédé par des militant·e·s geek indépendant·e·s.
- Chiffrement bout-en-bout.
- Pas de stockage sur le nuage. Les messages sont uniquement stockés sur votre téléphone ou votre ordinateur. Signal ne sauvegarde pas les messages une fois qu’ils sont reçus.
- Appels chiffrés aussi.
- Utilisée pour des communications sensibles ou risquées.

##### Telegram

- Application de messagerie populaire
- <span lang="fr-FR">Chiffrement bout-en-bout (</span><span lang="fr-FR">avec</span><span lang="fr-FR"> les discussions secrètes seulement)</span>

##### WhatsApp

- Un nombre important d’utilisatrices et d’utilisateurs
- Facebook possède WhatsApp. Les développeurs de WhatsApp promettent de préserver la vie privée des utilisateurs·trices dans leur politique. (Leur politique a changé en 2021. À vérifier.)
- WhatsApp sauvegarde seulement les messages non-reçus.
- <span lang="fr-FR">C</span><span lang="fr-FR">hiffrement bout-en-bout, mais si les messages sont sauvegardés avec votre courriel, ils ne sont plus chiffrés.</span>
- Utile pour communiquer avec beaucoup de gens.
- <span lang="fr-FR">Inquiétant que ce soit p</span><span lang="fr-FR">ossédé par Facebook</span>

##### Wire

- Promesse de chiffrement bout-en-bout, présentement en cours de vérification (à vérifier)
- <span lang="fr-FR">Conçu</span><span lang="fr-FR"> par des anciens développeurs de Skype. </span><span lang="fr-FR">(</span><span lang="fr-FR">À</span><span lang="fr-FR"> noter que Skype </span><span lang="fr-FR">a déjà </span><span lang="fr-FR">construit des backdoors</span><span lang="fr-FR"> pour le gouvernement </span><span lang="fr-FR">chinois</span><span lang="fr-FR">)</span>
- <span lang="fr-FR">A</span><span lang="fr-FR">ppels vocaux chiffrés</span>

## Ressources supplémentaires

- Astuces, outils et guides pratiques pour des communications en ligne plus sécurisées : [https://ssd.eff.org/fr](https://ssd.eff.org/fr)
- Qu’est-ce le chiffrement? (MyShadow, en anglais) : [https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy](https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy)
- WhatsApp : voici les 5 meilleures messageries alternatives : [https://www.phonandroid.com/whatsapp-meilleures-messageries-alternatives.html](https://www.phonandroid.com/whatsapp-meilleures-messageries-alternatives.html)
- WhatsApp ou Signal ? Voici comment choisir son application de messagerie : [https://www.phonandroid.com/whatsapp-signal-voici-comment-choisir-application-messagerie.html](https://www.phonandroid.com/whatsapp-signal-voici-comment-choisir-application-messagerie.html)
- Applications de messagerie alternatives (MyShadow, en anglais) : [https://myshadow.org/alternative-chat-apps](https://myshadow.org/alternative-chat-apps)

<p class="callout info">Nous recommandons de faire une recherche sur les derniers problèmes de sécurité des applications que vous prévoyez présenter en atelier. En fonction de ce que vous trouvez, vous voudrez peut-être retirer de votre formation une application présentant des problèmes de sécurité connus et non résolus.</p>

Termes conseillés pour votre recherche :

- Nom de l’application + enjeux de sécurité
- Nom de l’application + politique de confidentialité
- Nom de l’application + vie privée
- Nom de l’application + évaluation de la sécurité

#####   


[![wiggy-cactus-blue-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-blue-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-blue-several.png)

# Documenter la violence : Planification et exercice pratique [activité tactique]

Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile.

<div id="bkmrk-">  
</div>[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)

Cette **activité tactique** est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile. Iels pourront aussi essayer différentes applications et outils sur leurs téléphones et s’exercer à filmer/enregistrer/documenter de façon plus sûre.

<p class="callout success">**Conseil care et bien-être :** Cette activité est longue et pourrait prendre la majeure partie de votre journée de formation. Prévoyez des pauses pendant l’activité. Prenez le temps de mentionner et de reconnaître que l’acte de documenter des violences peut être stressant. Encouragez les participant·e·s à partager les trucs qui les aident dans ces situations (ex. : exercices de respiration, exercices physiques ou étirements).</p>

Cette activité se déroule en 2 étapes :

- **Étape 1 : Évaluation et planification** Les participant·e·s devront d’abord planifier leur action : en évaluant les enjeux de sécurité et en prenant en compte le bien-être des personnes concernées. En fonction de cette évaluation, iels établiront des plans de sécurité et décideront des meilleures façons d’utiliser leurs téléphones.
- **Étape 2 : Préparation du téléphone et exercice pratique** Ensuite, les participant·e·s pourront s’exercer à utiliser leurs téléphones pour documenter des violences. Iels développeront des stratégies et tactiques en ce sens.

Pour accompagner cette activité, nous recommandons également les activités [Débat : Documenter la violence](https://en.ftx.apc.org/books/francais-ftx/page/debat-documenter-la-violence-activite-dapprofondissement "Débat : Documenter la violence [Activité d'approfondissement]") et [On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression](https://en.ftx.apc.org/books/francais-ftx/page/on-a-saisi-mon-telephone-sauvegarde-verrouillage-et-suppression-activite-tactique "On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression [Activité tactique]").

### Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

### À qui s’adresse cette activité ?

Aux groupes qui utilisent ou qui souhaitent utiliser les téléphones mobiles pour documenter des violences.

### Temps requis

Au moins **1h45 min**. *(Cette activité peut être longue, prévoyez des pauses.)*

### Matériel

- Des études de cas imprimées ou des liens vers des études de cas

## Mécanique

### <span lang="fr-FR">Introduction - </span><span lang="fr-FR">5 minutes</span>

<span lang="fr-FR">Commencez par présenter quelques exemples de mouvements sociaux qui utilisent ou </span><span lang="fr-FR">qui ont</span><span lang="fr-FR"> utilisé </span><span lang="fr-FR">l</span><span lang="fr-FR">es téléphones pour documenter des violences. Demandez aussi au groupe de donner des exemples : sur leur</span><span lang="fr-FR">s propres expériences </span><span lang="fr-FR">de</span><span lang="fr-FR"> documentation ou </span><span lang="fr-FR">de</span><span lang="fr-FR"> diffusion d</span><span lang="fr-FR">e ces images</span><span lang="fr-FR">.</span> <span lang="fr-FR">V</span><span lang="fr-FR">oici quelques e</span><span lang="fr-FR">xemples </span><span lang="fr-FR">possibles</span><span lang="fr-FR"> : </span><span lang="fr-FR">documenter les violences de l’État, transférer des vidéos d’actes violents, </span><span lang="fr-FR">les risques </span><span lang="fr-FR">qui viennent avec le fait de posséder ce genre d’</span><span lang="fr-FR">images</span><span lang="fr-FR">, </span><span lang="fr-FR">etc.</span>

### Étape 1 : Évaluation et planification - 30 minutes

Invitez les participant·e·s à former des petits groupes en fonction de leurs expériences communes de documentation de violences.

<p class="callout success"><span lang="fr-FR">**Conseil *care* et bien-être :** </span><span lang="fr-FR">Encouragez vos participant·e·s à évaluer et planifier en fonction de leurs propres besoins et limites personnelles. Documenter des actes de violence peut être très bouleversant et angoissant. Encouragez-les à partager </span><span lang="fr-FR">avec l</span><span lang="fr-FR">e groupe</span><span lang="fr-FR"> leurs trucs </span><span lang="fr-FR">pour préserver leur bien-être et prendre soin </span><span lang="fr-FR">d’elleux-mêmes. </span><span lang="fr-FR">Iels peuvent aussi mentionner </span><span lang="fr-FR">leurs façons </span><span lang="fr-FR">de gérer collectivement (avec leurs camarades activistes) les impacts </span><span lang="fr-FR">de</span><span lang="fr-FR"> ce genre d’actio</span><span lang="fr-FR">n.</span></p>

**<span lang="fr-FR">Voir aussi : </span>**[<span lang="fr-FR">On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression</span>](https://en.ftx.apc.org/books/francais-ftx/page/on-a-saisi-mon-telephone-sauvegarde-verrouillage-et-suppression-activite-tactique "On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression [Activité tactique]")

#### Discussion : Les objectifs de votre action

- Qu’est-ce que vous voulez documenter ? Et pourquoi ?
- Quel est le contexte ?
- Dans quel but souhaitez-vous faire cette action ? Si l’objectif est d’accumuler des preuves, vérifier les exigences judiciaires en matière de preuves. Pour plus d’informations à ce sujet, consultez la section « La preuve par vidéo » de WITNESS : [https://fr.witness.org/ressources/la-preuve-par-video/](https://fr.witness.org/ressources/la-preuve-par-video/)

#### Discussion : Évaluation des risques et bien-être des personnes concernées

<span lang="fr-FR">Discutez des risques connus ou potentiels de votre action </span><span lang="fr-FR">pour toutes les personnes concernées :</span><span lang="fr-FR"> c’</span><span lang="fr-FR">est-à-dire</span><span lang="fr-FR"> les personnes qui documente</span><span lang="fr-FR">ront</span><span lang="fr-FR"> et les personnes qui </span><span lang="fr-FR">seront </span><span lang="fr-FR">filmées ou</span><span lang="fr-FR"> « documentées ».</span>

- <span lang="fr-FR">À quels enjeux de sécurité ferez-vous face pendant cette action ? </span><span lang="fr-FR">Risquez-vous</span><span lang="fr-FR"> de </span><span lang="fr-FR">tomber sur</span><span lang="fr-FR"> la police </span><span lang="fr-FR">ou </span><span lang="fr-FR">sur </span><span lang="fr-FR">des adversaires ?</span>
- <span lang="fr-FR">Qu’est-ce qui pourrait changer et vous mettre en danger au cours de votre action ? Comment pouvez-vous vous y préparer ? </span><span lang="fr-FR">Comment réagirez-vous ?</span> <span lang="fr-FR">Discutez de scénarios probables. </span><span lang="fr-FR">Exemple de scénario</span><span lang="fr-FR"> : </span><span lang="fr-FR">que faire lorsque </span><span lang="fr-FR">la police ou des adversaires deviennent plus violents ? </span><span lang="fr-FR">Exemples de réactions </span><span lang="fr-FR">anticipées</span><span lang="fr-FR"> : continuer de documenter/filmer, augmenter le rythme des message</span><span lang="fr-FR">s </span><span lang="fr-FR">au sein de votre équipe (aviser de votre état de sûreté), </span><span lang="fr-FR">arrêter de documenter/filmer/etc.</span>
- Qui participera à votre action et aux différentes tâches (filmer, soutien, communications internes, réseaux sociaux, etc.) ? De quel soutien ces personnes ont-elles besoin ?
- <span lang="fr-FR">Y a-t-il</span><span lang="fr-FR"> de</span><span lang="fr-FR">s enjeux de sécurité </span><span lang="fr-FR">qui préoccupent des membres</span><span lang="fr-FR"> de votre équipe ? Est-ce que des personnes se sentent moins en sécurité de participer à l’action </span><span lang="fr-FR">à cause d</span><span lang="fr-FR">e son</span><span lang="fr-FR"> contexte </span><span lang="fr-FR">(ex. : à cause du type de violence </span><span lang="fr-FR">en jeu)</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Y a-t-il</span> <span lang="fr-FR">d</span><span lang="fr-FR">es tâches que ces personnes sont </span><span lang="fr-FR">plus </span><span lang="fr-FR">à l’aise de faire ?</span>
- Quelles sont vos stratégies pour vous garder en sécurité (vous, votre équipe et vos allié·e·s) pendant l’action ?
- <span lang="fr-FR">Comment le consentement entre-</span><span lang="fr-FR">t-il</span><span lang="fr-FR"> en jeu dans votre action de documentation ? </span><span lang="fr-FR">Est-ce que vous d</span><span lang="fr-FR">emanderez</span><span lang="fr-FR"> le consentement des personnes que vous filmez ? </span><span lang="fr-FR">Comment ces personnes pourront-elles donner leur conse</span><span lang="fr-FR">nte</span><span lang="fr-FR">ment à être filmées ou </span><span lang="fr-FR">enregistrées</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Est-ce que vous </span><span lang="fr-FR">demanderez</span><span lang="fr-FR"> aussi leur consentement en lien avec la diffusion des images plus tard ?</span>
- <span lang="fr-FR">Y a-t-il des questions</span><span lang="fr-FR"> de sécurité </span><span lang="fr-FR">lié</span><span lang="fr-FR">e</span><span lang="fr-FR">s à la possession de ces images ? </span><span lang="fr-FR">Y a-t-il des enjeux de sécurité pour les personnes qui apparaissent dans les images ? </span><span lang="fr-FR">Que ferez-vous avec ces images </span><span lang="fr-FR">pour les protéger</span><span lang="fr-FR"> ? Où et comment seront-elles stockées ? </span><span lang="fr-FR">Qui y aura accès ? Est-ce qu’elles seront chiffrées ? Quand seront-elles supprimées ?</span>
- <span lang="fr-FR">Quels seront les impacts sur vous si vous prenez part à cette action de documentation ? </span><span lang="fr-FR">De quoi aurez-vous besoin pour </span><span lang="fr-FR">être bien et </span><span lang="fr-FR">solide pendant cette action ? Quelles sont les ressources que le</span><span lang="fr-FR">s autres peuvent vous fournir pour vous soutenir ? </span><span lang="fr-FR">Comment allez-vous vous soutenir en tant qu’équipe ? </span><span lang="fr-FR">Quels sont les besoins </span><span lang="fr-FR">(soutien, ressources)</span><span lang="fr-FR"> de vos camarades ? </span><span lang="fr-FR">Comment votre équipe pourra-t-elle </span><span lang="fr-FR">répondre à</span> <span lang="fr-FR">c</span><span lang="fr-FR">es besoins ?</span>

#### Connaissez vos droits

- <span lang="fr-FR">D</span><span lang="fr-FR">ans votre région, q</span><span lang="fr-FR">uels sont vos droits </span><span lang="fr-FR">liés</span><span lang="fr-FR"> au fait de documenter</span> <span lang="fr-FR">de violences ?</span>
- <span lang="fr-FR">Quels sont vos droits selon le contexte de votre action ? </span><span lang="fr-FR">À savoir, quels sont vos droits par rapport au fait de filmer la police ? Est-ce légal ? Est-ce que les rassemblements sont considérés illégaux ?</span>
- <span lang="fr-FR">E</span><span lang="fr-FR">st-ce que la police a le droit de fouiller vos appareils ?</span>
- Est-ce que la police est connue pour fouiller les appareils et pour forcer les gens à supprimer des images ?

#### Préparez votre appareil mobile

- Est-ce que vous utilisez votre téléphone personnel ?
- Quels fichiers allez-vous supprimer de votre téléphone ? Pourquoi ?
- Quelles applications allez-vous installer ou désinstaller ? Pourquoi ?
- Localisation : Est-il plus sûr d’activer ou de désactiver votre localisation ? Est-ce que vous voulez que des collègues ou personnes de confiance puissent suivre votre localisation ?
- Effacement à distance : Voulez-vous activer l’option d’effacement ou de suppression à distance ? Au cas où vous perdriez l’accès à votre téléphone.

#### Discussion : Utiliser son téléphone personnel, oui ou non ?

##### <span lang="fr-FR">Complément d’information </span>

<span lang="fr-FR">Utilisez l</span><span lang="fr-FR">es informations</span><span lang="fr-FR"> de l’activité</span> [<span lang="fr-FR">La téléphonie mobile : Comment ça marche ?</span>](https://ftx.apc.org/books/securite-mobile/page/la-telephonie-mobile-comment-ca-marche-activite-dapprofondissement "La téléphonie mobile : Comment ça marche ? [Activité d'approfondissement]") <span lang="fr-FR">pour expliquer : comment les téléphones mobiles peuvent permettre de nous identifier ; </span><span lang="fr-FR">la surveillance et l’identification en temps réel ;</span> <span lang="fr-FR">comment les métadonnées générées par notre téléphone </span><span lang="fr-FR">et les données EXIF (des photos, vidéos)</span><span lang="fr-FR"> peuvent servir à nous identifier.</span>

##### Après l’action

- <span lang="fr-FR">Prévoyez de vous réunir pour faire un retou</span><span lang="fr-FR">r sur </span><span lang="fr-FR">l’événement</span><span lang="fr-FR">. Comment cela s’est-il passé ? </span><span lang="fr-FR">Des choses inattendues se sont-elles produites ? </span><span lang="fr-FR">Comment avez-vous réagi ? Y a-t-il encore des choses pour lesquelles vous devez répondre ou réagir ? </span><span lang="fr-FR">Comment l’équipe se sent-elle ? Qui veut participer aux prochaines tâches ?</span>
- <span lang="fr-FR">Diffusion et partage : </span><span lang="fr-FR">Revérifiez</span><span lang="fr-FR"> vos ententes liées au consentement et à la diffusion (publication, partage) des images. </span><span lang="fr-FR">Assurez-vous de partager ces ententes </span><span lang="fr-FR">avec toute personne qui aura accès aux images.</span>

##### <span lang="fr-FR">Discussion </span>

<span lang="fr-FR">Que voulez-vous faire d’autre après c</span><span lang="fr-FR">ette action de documentation </span><span lang="fr-FR">?</span>

#####   


[![wiggy-cactus-white-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-white-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-white-several.png)

### Étape 2 : Préparation du téléphone et exercice pratique - 1 heure

<span lang="fr-FR">Selon le temps que vous avez, vous pouvez faire cette étape en grand groupe ou en petites équipes. </span><span lang="fr-FR">En petites équipes, les gens peuvent se joindre au groupe qui convient le plus à leurs besoins.</span>

#### <span lang="fr-FR">Quelques t</span><span lang="fr-FR">rucs  
</span>

Comment utiliser la photo, la vidéo ou l’audio pour documenter des violences :

- Trouvez les outils intégrés à votre téléphone : caméra, enregistrement audio, etc.
- <span lang="fr-FR">Exercez</span><span lang="fr-FR">-vous à utiliser ces outils. </span><span lang="fr-FR">Suivez les conseils du guide « Filmer avec un téléphone portable » : </span>[https://fr.witness.org/portfolio\_page/filmer-avec-un-telephone-portable/](https://fr.witness.org/portfolio_page/filmer-avec-un-telephone-portable/)
- **<span lang="fr-FR">Photos et vidéos : </span><span lang="fr-FR">Choisissez bien</span><span lang="fr-FR"> vos cadrages</span>**
    
    
    - <span lang="fr-FR">**Détails et perspective :** </span><span lang="fr-FR">approchez-vous physiquement pour capturer plus de détails </span><span lang="fr-FR">et reculez-vous </span><span lang="fr-FR">pour </span><span lang="fr-FR">obtenir </span><span lang="fr-FR">une perspective </span><span lang="fr-FR">plus large </span><span lang="fr-FR">d’un</span><span lang="fr-FR"> l’événement</span>
    - **<span lang="fr-FR">Des images stables</span><span lang="fr-FR"> : </span>**<span lang="fr-FR">cadrez </span><span lang="fr-FR">bien</span><span lang="fr-FR"> votre sujet</span><span lang="fr-FR"> et tenez fermement </span><span lang="fr-FR">votre appareil pendant au moins 10 secondes, </span><span lang="fr-FR">utilisez vos deux mains </span><span lang="fr-FR">et collez vos coudes sur votre </span><span lang="fr-FR">corps pour être plus stable. </span><span lang="fr-FR">Évitez d’utiliser le zoom. Évitez d’avoir des images qui bougent.</span>
    - <span lang="fr-FR">Tenez votre téléphon</span><span lang="fr-FR">e </span>**<span lang="fr-FR">horizontalement</span>**<span lang="fr-FR"> pour obtenir un </span><span lang="fr-FR">plan</span><span lang="fr-FR"> plus large.</span>
    - <span lang="fr-FR">Approchez-vous pour une </span>**<span lang="fr-FR">meilleure qualité sonore</span><span lang="fr-FR"> </span><span lang="fr-FR">: </span>**<span lang="fr-FR">les sons ambiants peuvent enterrer </span><span lang="fr-FR">vos</span><span lang="fr-FR"> entrevues.</span>
    - **Éclairage :** filmez dans un lieu bien éclairé et évitez de filmer à contre-jour.

- Si vous avez beaucoup de temps, vous pouvez travailler en équipe pour créer une vidéo.
- <span lang="fr-FR">Si vous décidez de publier votre vidéo sur Youtube, pensez à utiliser l’option des sous-titres : </span>[https://support.google.com/youtube/answer/2734796?hl=fr](https://support.google.com/youtube/answer/2734796?hl=fr)
- <span lang="fr-FR">Contexte et message : Préparez bien votre message. </span><span lang="fr-FR">Où allez-vous pu</span><span lang="fr-FR">blier vos images</span><span lang="fr-FR"> ? </span><span lang="fr-FR">Quel texte accompagnera vo</span><span lang="fr-FR">s images </span><span lang="fr-FR">?</span><span lang="fr-FR"> C</span><span lang="fr-FR">omment ferez-vous le lien avec vos objectifs plus généraux ?</span>

#### Enregistrer des appels

<p class="callout info">**<span lang="fr-FR">R</span><span lang="fr-FR">emarque : </span>**<span lang="fr-FR">Cette option s’est montrée utile pour les travailleuses</span><span lang="fr-FR">·</span><span lang="fr-FR">eurs du sex</span><span lang="fr-FR">e subissant des menaces </span><span lang="fr-FR">de la part</span> <span lang="fr-FR">d</span><span lang="fr-FR">es autorités.</span></p>

##### <span lang="fr-FR">Avec une application </span>

<span lang="fr-FR">Vous pouvez installer une application qui permet d’enregistrer des appels. </span><span lang="fr-FR">Vous aurez besoin d’une connexion internet (ou de données mobiles) pour télécharger l’application et pour l’utiliser pendant </span><span lang="fr-FR">vos</span><span lang="fr-FR"> appels. </span><span lang="fr-FR">Ceci nécessitera une certaine planification.</span>

- Choisissez une application qui répond à vos besoins et installez-la.
    
    
    - <span lang="fr-FR">G</span><span lang="fr-FR">oogle Voice vous permet d’enregistrer les appels entrants seulement.</span>
    - Vérifiez si vous avez une application déjà intégrée à votre téléphone.
- Testez l’application avec une autre personne.
- Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.

##### <span lang="fr-FR">Avec un enregistreu</span><span lang="fr-FR">r vocal</span>

<span lang="fr-FR">Si vous décidez de ne pas utiliser une application </span><span lang="fr-FR">d’enregistrement d’appels </span><span lang="fr-FR">ou si vous n’arrivez pas à le faire, vous pouvez vous exercer à utiliser un enregistreur vocal. </span><span lang="fr-FR">En mettant votre téléphone en mode « haut-parleur », vous pourrez enregistrer l’appel avec votre magnétophone ou avec un autre téléphone mobile. </span><span lang="fr-FR">Certains téléphones ont une option intégrée d’enregistrement vocal </span><span lang="fr-FR">qui vous permettra de le faire.</span>

- <span lang="fr-FR">Choisissez </span><span lang="fr-FR">l’</span><span lang="fr-FR">application </span><span lang="fr-FR">ou l’outil</span><span lang="fr-FR"> qui répond à vos besoins et installez-l</span><span lang="fr-FR">e</span><span lang="fr-FR">.</span>
- <span lang="fr-FR">F</span><span lang="fr-FR">aites un test avec une autre personne. Pour une meilleure qualité sonore, enregistrer dans un endroit calme </span><span lang="fr-FR">sans grands bruits de fond</span><span lang="fr-FR">.</span>
- Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.

#### Captures d’écran

Vous pouvez prendre des captures d’écran sur votre téléphone pour documenter du harcèlement et des violences.

- <span lang="fr-FR">Choisissez une application </span><span lang="fr-FR">pour y tester des captures d’écran (ex. : sur Facebook, ou une application de messagerie)</span><span lang="fr-FR"> :</span>
    
    
    - *<span lang="fr-FR">Sur Android :</span>* <span lang="fr-FR">Sur les</span><span lang="fr-FR"> téléphones Android (avec la version Ice Cream Sandwich), vous pouvez appuyer </span><span lang="fr-FR">simultanément</span><span lang="fr-FR"> sur le bouton </span><span lang="fr-FR">d’alimentation et sur celui pour réduire le volume. </span><span lang="fr-FR">Maintenez pendant une seconde et votre téléphone fera une capture d’écran qui sera enregistrée dans votre galerie.</span>
    - <span lang="fr-FR">*iPhone X, XS, XR* :</span> <span lang="fr-FR">Appuyez </span><span lang="fr-FR">simultanément sur</span><span lang="fr-FR"> le bouton latéral à droite </span><span lang="fr-FR">et sur</span><span lang="fr-FR"> le bouton pour hausser le volume. La capture d’écran sera enregistrée dans vos albums (dans un album nommé « Captures d’écran »).</span>
    - *<span lang="fr-FR">iPhone 8 </span><span lang="fr-FR">et autre modèle plus récent</span>*<span lang="fr-FR"> : </span><span lang="fr-FR">A</span><span lang="fr-FR">ppuyez </span><span lang="fr-FR">simultanément sur</span> <span lang="fr-FR">le bouton d’alimentation </span><span lang="fr-FR">à droite et </span><span lang="fr-FR">sur le bouton principal. La capture d’écran sera enregistrée dans vos Photos, dans un album nommé « Capture d’écrans ».</span>
- Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.

<p class="callout warning"><span lang="fr-FR">**Attention !** Vous ne pourrez pas faire des captures d’écran </span><span lang="fr-FR">de</span><span lang="fr-FR"> n’importe quelle application. Certaines applications, comme Signal, ont des paramètres de sécurité qui bloquent les captures d’écran </span><span lang="fr-FR">dans certaines conver</span><span lang="fr-FR">s</span><span lang="fr-FR">ations</span><span lang="fr-FR">.</span></p>

#### <span lang="fr-FR">Documenter des événements </span><span lang="fr-FR">pour vos</span><span lang="fr-FR"> rapports internes</span>

<span lang="fr-FR">Lorsqu’un incident se produit, qu’il soit bref, long, </span><span lang="fr-FR">isolé</span><span lang="fr-FR"> ou répété, il est important de documenter </span><span lang="fr-FR">et noter</span><span lang="fr-FR"> les informations sur l’événement. </span><span lang="fr-FR">Bien que plusieurs des tactiques présentées ici concernent la documentation dans un but de diffusion publique, il est </span><span lang="fr-FR">aussi</span><span lang="fr-FR"> utile de le faire </span><span lang="fr-FR">dans un but interne. </span><span lang="fr-FR">Prenez note des informations suivantes : </span><span lang="fr-FR">O</span><span lang="fr-FR">ù s’est produit l’incident ? Quand cela s’est-i</span><span lang="fr-FR">l passé ? Qui est impliqué·e dans l’événement ? Que s’est-il passé ? </span><span lang="fr-FR">En conservant ces informations, cela </span><span lang="fr-FR">pourrait</span><span lang="fr-FR"> être utile pour reconstituer les événements, évaluer et planifier des ripostes, </span><span lang="fr-FR">si nécessaire</span><span lang="fr-FR">.</span>

#### Diffusion en direct

*<span lang="fr-FR">Cette section est </span><span lang="fr-FR">inspirée</span><span lang="fr-FR"> du guide[ ](https://library.witness.org/product/livestreaming-protests-usa/)</span>[<span lang="fr-FR">Diffusion de manifestation</span><span lang="fr-FR">s</span><span lang="fr-FR"> en dir</span><span lang="fr-FR">ect (en anglais)</span> ](https://library.witness.org/product/livestreaming-protests-usa/)<span lang="fr-FR">écrit </span><span lang="fr-FR">par WITNESS</span><span lang="fr-FR"> pour les militant·e·s aux États-Unis.</span>*

<span lang="fr-FR">Vous </span><span lang="fr-FR">souhaitez diffuser</span><span lang="fr-FR"> en direct un événement comme une manifestation ou un rassemblement. </span><span lang="fr-FR">Avant tout, prenez le temps de faire les activités d’évaluation et de préparation présentées à l’Étape 1.</span> <span lang="fr-FR">La</span><span lang="fr-FR"> diffusion est une bonne façon de montrer </span><span lang="fr-FR">des </span><span lang="fr-FR">événements </span><span lang="fr-FR">en temps réel</span> <span lang="fr-FR">et d’inciter </span><span lang="fr-FR">le</span><span lang="fr-FR">s gens </span><span lang="fr-FR">qui regardent</span><span lang="fr-FR"> à soutenir</span> <span lang="fr-FR">la cause en jeu</span><span lang="fr-FR">. </span><span lang="fr-FR">Il faut prendre en compte les risques élevés </span><span lang="fr-FR">qui viennent avec cette diffusion : comme</span> <span lang="fr-FR">la</span><span lang="fr-FR"> présence policière </span><span lang="fr-FR">sur place</span> <span lang="fr-FR">ou la surveillance policière qui ciblent des activistes (pendant ou après la diffusion en direct).</span>

- **<span lang="fr-FR">Lieu</span><span lang="fr-FR">x</span>**<span lang="fr-FR"> **:** </span><span lang="fr-FR">Montrez </span><span lang="fr-FR">volontairement</span><span lang="fr-FR"> l’emplacement des événements</span><span lang="fr-FR">. </span><span lang="fr-FR">Filmez les noms des rues, les édifices et tout autre </span><span lang="fr-FR">point de repère </span><span lang="fr-FR">permettant d’identifier les lieux.</span><span lang="fr-FR"> D’ailleurs, prenez en considération comment le fait de révéler votre position en temps réel est lié à votre propre sécurité et à celle des personnes que vous filmez.</span>
- **<span lang="fr-FR">Identification des participant·e·s : </span>**<span lang="fr-FR">Serez-vous en mesure de demande</span><span lang="fr-FR">r</span><span lang="fr-FR"> le consentement des personnes que vous filmez ? </span><span lang="fr-FR">Comment voulez-vous protéger leur identité ? Comment </span><span lang="fr-FR">pouvez</span><span lang="fr-FR">-vous le faire ? Songez à ne pas filmer les visages.</span>
- **<span lang="fr-FR">Identification des tactiques : </span>**<span lang="fr-FR">Ceci fonctionne dans les deux sens. Vous pourriez </span><span lang="fr-FR">involontairement filmer les tactiques des militant·e·s d’une manière qui pourrait leur nuire. </span><span lang="fr-FR">D’un autre côté, vous </span><span lang="fr-FR">serez peut-être en mesure de filmer les tactiques policières et ainsi mieux </span><span lang="fr-FR">appréhender</span><span lang="fr-FR"> leurs formations et actions probables </span><span lang="fr-FR">à l’avenir.</span>
- <span lang="fr-FR">**Votre public cible :** </span><span lang="fr-FR">Quels sont les objectifs de votre diffusion en direct ? Voulez-vous le faire pour un petit groupe de confiance qui pourrait vous soutenir en retravaillant vos images ?</span>
- **Travaillez en équipe :** En travaillant en équipe, vous pourrez faire plusieurs tâches de façon plus efficace et partagée. Certaines personnes peuvent vous soutenir en interagissant dans les commentaires de la diffusion en direct, d’autres peuvent se charger de partager la diffusion sur différents canaux.
- **Proposez une action :** Invitez vos téléspectateurs et téléspectatrices à agir.
- **<span lang="fr-FR">Votre appareil : </span>**<span lang="fr-FR">Souhaitez-vous utiliser votre téléphone personnel ? </span><span lang="fr-FR">Quel que soit l’appareil que vous utilisez, chiffrez-le et protégez-le avec un mot de passe. N’utilisez pas </span><span lang="fr-FR">l’option de l’</span><span lang="fr-FR">empreinte digitale.</span>

### Retour en grand groupe - 10 minutes

Faites un retour en grand groupe pour discuter du pourquoi nous documentons des violences. Prenez le temps de reconnaître que ce travail est angoissant.

<span lang="fr-FR">Invitez les participant·e·s à présenter ce qu’iels ont créé </span><span lang="fr-FR">dans leurs</span><span lang="fr-FR"> petits groupes.</span>

<span lang="fr-FR">Invitez-les à </span><span lang="fr-FR">présenter </span><span lang="fr-FR">ce qu’iels ont appris, les</span><span lang="fr-FR"> nouveaux outils </span><span lang="fr-FR">qu’iels ont explorés </span><span lang="fr-FR">et </span><span lang="fr-FR">les</span><span lang="fr-FR"> trucs </span><span lang="fr-FR">qu’iels on</span><span lang="fr-FR">t</span> <span lang="fr-FR">développés</span><span lang="fr-FR">.</span>

## Ressources supplémentaires

- <span lang="fr-FR">D</span><span lang="fr-FR">e l’usage des caméras en manifestation : </span>[https://lundi.am/De-l-usage-des-cameras-en-manifestation](https://lundi.am/De-l-usage-des-cameras-en-manifestation)
- <span lang="fr-FR">Le réseau </span><span lang="fr-FR">Video For Change</span><span lang="fr-FR"> </span><span lang="fr-FR">: </span>[https://video4change.org/](https://video4change.org/)
- <span lang="fr-FR">« La preuve par vidéo » </span><span lang="fr-FR">(</span><span lang="fr-FR">WITNESS</span><span lang="fr-FR">)</span><span lang="fr-FR"> : </span>[https://fr.witness.org/ressources/la-preuve-par-video/](https://fr.witness.org/ressources/la-preuve-par-video/)
- <span lang="fr-FR">Guide « Faire des vidéos en équipe : Manifestations et rassemblements » </span><span lang="fr-FR">(WITNESS) : </span>[https://fr.witness.org/portfolio\_page/faire-des-videos-par-equipe/](https://fr.witness.org/portfolio_page/faire-des-videos-par-equipe/)
- <span lang="fr-FR">Guide « </span><span lang="fr-FR">Filmer avec un téléphone portable » </span><span lang="fr-FR">(WITNESS)</span><span lang="fr-FR"> </span><span lang="fr-FR">:</span> [https://fr.witness.org/portfolio\_page/filmer-avec-un-telephone-portable/](https://fr.witness.org/portfolio_page/filmer-avec-un-telephone-portable/)
- <span lang="fr-FR">« Mener des entrevues sûres, efficaces et éthiques de survivant·e·s de violence à caractère sexuel et sexiste » (</span><span lang="fr-FR">WITNESS</span><span lang="fr-FR">) : </span>[Guide vidéo (sous-titré en français)](https://www.youtube.com/watch?v=K5PBs9vIC4c&feature=c4-overview-vl&list=PL8mlxoqsGhBFu7ChByvmJyDOI-cmRmRHv)<span lang="fr-FR"> et </span>[document PDF](https://www.mediafire.com/folder/5c99m9cdgbcl8/French)<span lang="fr-FR">.</span>
- <span lang="fr-FR">« </span><span lang="fr-FR">Diffusion de manifestation</span><span lang="fr-FR">s</span><span lang="fr-FR"> en dir</span><span lang="fr-FR">ect -</span><span lang="fr-FR"> États-Unis</span><span lang="fr-FR"> » </span><span lang="fr-FR">(</span><span lang="fr-FR">WITNESS</span><span lang="fr-FR">) :</span> [https://fr.witness.org/ressources/la-preuve-par-video/](https://fr.witness.org/ressources/la-preuve-par-video/)
- <span lang="fr-FR">Métadonnées des vidéos (vidéo sous-titrée en français)</span><span lang="fr-FR"> </span><span lang="fr-FR">: </span>[<span lang="fr-FR">https://library.witness.org/product/video-metadata/</span>](https://library.witness.org/product/video-metadata/)
- <span lang="fr-FR">UWAZI,</span><span lang="fr-FR"> est une plateforme gratuite et à code ouvert qui permet d’organiser, d’analyser et de publier vos documents. L’outil a été créé pour soutenir </span><span lang="fr-FR">le travail des</span><span lang="fr-FR"> défenseur·e·s des droits</span> <span lang="fr-FR">humains. </span> [https://www.uwazi.io/](https://www.uwazi.io/)

<span lang="fr-FR">[![wiggy-cactus-red-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-red-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-red-several.png)</span>

# Applis de rencontres, vie privée et sécurité [activité tactique]

[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)

Dans cette **activité tactique**, les participant·e·s pourront s’échanger des trucs et conseils en lien avec les rencontres en ligne et les applications de rencontres. Les participant·e·s travailleront en petits groupes et en binômes pour mettre à jour leurs profils sur des sites de rencontres. Les participant·e·s pourront nommer leurs différents besoins et leurs préférences entourant les applis de rencontres, la vie privée et la sécurité. Iels pourront s’échanger des stratégies pour mieux protéger leur vie privée sur les applis de rencontres. Iels pourront aussi mettre en pratique ces stratégies pendant l’atelier.

<p class="callout success">**Remarque sur l’intersectionnalité :** Ouvrez les discussions afin que les participant·e·s puissent s’exprimer sur leur expérience en lien avec leur genre et leur sexualité. Laissez-les discuter des relations entre leur genre/sexualité et leur expérience des rencontres en ligne. Comment cela influence-t-il leurs préoccupations en termes de vie privée et de sécurité ? Est-ce que leur genre et sexualité sont représentés dans les applications populaires ?</p>

Cette activité se déroule en 2 étapes :

- Rencontres en ligne : Échanger des trucs et conseils de sécurité
- Exercice pratique : Mettre à jour nos profils

### Objectifs d’apprentissage

- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

### À qui s’adresse cette activité ?

Aux personnes qui utilisent des applications de rencontres et qui veulent les utiliser de façon plus sûre.

### Temps requis

Environ **2h-2h30.**

<p class="callout info">**Conseil pour l’animation :** Nous recommandons de faire quelques pauses pendant cette activité.</p>

### Matériel

- Accès internet
- Des téléphones mobiles pour mettre à jour des profils de rencontre
- Tableau blanc ou tableau à feuilles mobiles

## Mécanique

### Rencontres en ligne : Échanger des trucs et conseils de sécurité

### Activité brise-glace - 5 minutes

- Qui utilise des applications de rencontres ? Lesquelles utilisez-vous ? Comment et pourquoi les avez-vous choisies ?
- De quelles façons protégez-vous votre sécurité et vie privée sur ces applis ?

### Des rencontres plus sûres - 30 minutes

Avant de vous lancer dans les applications et les exercices pratiques, invitez les participant·e·s à échanger leurs trucs pour des rencontres en ligne plus sûres.

Questions :

- Selon vous, qu’est-ce qu’un « comportement sûr » lorsqu’on utilise des applis de rencontres ?
- Qu’est-ce que vous prenez en considération lorsque vous décidez de rencontrer l’autre en personne ?
- Quelles sont vos stratégies pour « savoir » quand vous pouvez rencontrer une nouvelle personne en personne ?
- Avez-vous un plan B au cas où les choses tournent mal ? Par mesure de sécurité, est-ce que vous vous êtes entendu·e avec un·e ami·e de lui écrire à une certaine heure ? Est-ce que vous dites à une personne de confiance où vous allez et qui vous rencontrez ?

Écrivez leurs réponses sur un tableau pour que ce soit visible pour tout le monde.

Vous pouvez ensuite leur présenter les conseils suivants. Invitez les participant·e·s à en ajouter des nouveaux :

#### Conseils de sécurité (applis de rencontres)

- Assurez-vous que votre photo ne donne pas plus d’informations sur vous (comme votre localisation, votre quartier, votre école, etc.)
- Utilisez une adresse courriel sécurisée et alternative pour ce compte
- Choisissez un pseudo qui ne ressemble pas à vos autres comptes de réseaux sociaux
- Utilisez une photo différente de vos autres comptes de réseaux sociaux
- Ne mettez pas d’informations personnelles
- Faites attention et réfléchissez bien à ce que vous écrivez dans votre profil
- Rencontre en personne : Quand vous rencontrez une personne pour la première fois, faites-le dans un endroit public. Si possible, avisez un proche du moment et du lieu de rencontre.
- Choisissez un mot de passe pour les applications quand c’est possible
- Chiffrez et protégez votre appareil avec un mot de passe

#### Complément d’information : Nouveaux modèles d’applis

Y a-t-il des caractéristiques que vous appréciez particulièrement dans les applications de rencontres existantes et que vous pourriez rechercher dans les nouvelles applications ?

Quelles sont les possibilités et les fonctionnalités offertes par les nouvelles applications (par exemple, signaler d'une manière ou d'une autre les utilisateurs ayant une mauvaise réputation, documenter les escrocs, partager des conseils en matière de rencontres) ?

Comment interagissez-vous déjà avec vos amis de confiance et les membres de votre communauté de rencontre en ligne ?

### <span lang="fr-FR">Exercice pratique : </span><span lang="fr-FR">M</span><span lang="fr-FR">ettre à jour nos profils - </span><span lang="fr-FR">1h-1h30</span>

<span lang="fr-FR">Commencez par vous « doxxer » légèremen</span><span lang="fr-FR">t, </span><span lang="fr-FR">c’est-à-dire regarder les informations liées à votre nom dans votre appli de rencontres. </span><span lang="fr-FR">Puis, à partir de cette information, cherchez-vous vous-même sur d’autres plateformes </span><span lang="fr-FR">(dans un moteur de recherche, sur Facebook, sur Instagram, etc.)</span><span lang="fr-FR">. </span><span lang="fr-FR">Essayez de chercher votre pseudo ou d’autres informations de votre profil </span><span lang="fr-FR">de rencontre</span><span lang="fr-FR">. </span><span lang="fr-FR">Réfléchissez aux informations personnelles qui sont disponibles </span><span lang="fr-FR">lorsqu’on fait cette recherche à partir d</span><span lang="fr-FR">e v</span><span lang="fr-FR">otre profil. </span><span lang="fr-FR">Qu’est-ce que vous voulez garder privé ? </span><span lang="fr-FR">Y a-t-il des choses que vous ne voulez pas que les utilisateurs</span><span lang="fr-FR">·</span><span lang="fr-FR">trices de l’application de rencontres sachent </span><span lang="fr-FR">sur vous</span><span lang="fr-FR"> ?</span>

<span lang="fr-FR">À </span><span lang="fr-FR">partir de ces constats, ré-écrivez votre profil.</span>

**En équipes de deux**, consultez les **conseils de sécurité** et mettez à jour vos profils. Entraidez-vous dans cet exercice à atteindre vos propres buts en matière de sécurité. Aidez votre partenaire à trouver les informations de leur profil pouvant les identifier, suggérez ensemble des façons de changer vos profils pour les rendre moins identifiables.

#### Mettez à jour vos photos

<span lang="fr-FR">Vérifiez si vos images </span><span lang="fr-FR">ne correspondent plus aux mesures de sécurité que vous voulez adopte</span><span lang="fr-FR">r. </span><span lang="fr-FR">Remplacez-les, </span><span lang="fr-FR">si vous voulez et si cela vous semble nécessaire</span><span lang="fr-FR">. </span><span lang="fr-FR">Pensez à effacer les métadonnées </span><span lang="fr-FR">et </span><span lang="fr-FR">dissimuler les informations permettant d’identifier d’autres personnes dans vos photos.</span>

#### Mettez à jour votre texte

Vérifiez si votre texte révèle plus d’informations personnelles que vous ne le voulez. Si vous voulez, travaillez avec un partenaire !

#### <span lang="fr-FR">Créez</span><span lang="fr-FR"> une adresse courriel sécurisée et alternative</span>

### Retour en grand groupe - 10 minutes

Comment cela s’est-il passé pour vous ? Qu’est-ce qui vous a surpris ? Qu’est-ce qui était difficile à faire ? Qu’est-ce que vous ferez de plus suite à cet atelier ?

<p class="callout info">**Conseil pour l’animation :** Si vos participant·e·s sont intéressé·e·s par les sextos, consultez l’activité [Sextos, plaisir et sécurité](https://en.ftx.apc.org/books/francais-ftx/page/sextos-plaisir-et-securite-activite-tactique "Sextos, plaisir et sécurité [Activité tactique]").</p>

## <span lang="fr-FR">R</span><span lang="fr-FR">essources supplémentaires</span>

<span lang="fr-FR">Auto</span><span lang="fr-FR">-Doxing </span><span lang="fr-FR">(en anglais)</span><span lang="fr-FR"> : </span>[https://gendersec.tacticaltech.org/wiki/index.php/Step\_1#Self-Doxing](https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing)

<span lang="fr-FR">Guides de s</span><span lang="fr-FR">écurité </span><span lang="fr-FR">(en anglais)</span><span lang="fr-FR"> et applis de rencontres :</span>

- <span lang="fr-FR">Grindr - </span>[https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips](https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips)
- <span lang="fr-FR">Planet Romeo - </span>[https://www.planetromeo.com/en/care/online-dating/](https://www.planetromeo.com/en/care/online-dating/)
- <span lang="fr-FR">Tinder - </span>[https://www.gotinder.com/safety](https://www.gotinder.com/safety)
- <span lang="fr-FR">OKCupid - </span>[https://www.okcupid.com/legal/safety-tips](https://www.okcupid.com/legal/safety-tips)
- <span lang="fr-FR">Hornet - </span>[https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/](https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/)
- Scruff - [http://www.scruff.com/gaytravel/advisories](http://www.scruff.com/gaytravel/advisories/)[/](http://www.scruff.com/gaytravel/advisories/)

#####   


[![wiggy-cactus-red-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-red-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-red-several.png)

# Sextos, plaisir et sécurité [activité tactique]

[![activ_tact_FR.png](https://ftx.apc.org/uploads/images/gallery/2021-01/scaled-1680-/activ-tact-fr.png)](https://ftx.apc.org/uploads/images/gallery/2021-01/activ-tact-fr.png)

<span lang="fr-FR">Dans cette</span> <span lang="fr-FR">**activité tactique**,</span><span lang="fr-FR"> les participant·e·</span><span lang="fr-FR">s sont invité·e·s à </span><span lang="fr-FR">échanger</span><span lang="fr-FR"> et découvrir des stratégies pour envoyer des sextos de façon plus sûre.</span>

### Objectifs d’apprentissage

- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- <span lang="fr-FR">échanger</span><span lang="fr-FR"> et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations</span>

### À qui s’adresse cette activité ?

<span lang="fr-FR">Aux</span><span lang="fr-FR"> personnes qui sextent ou qui aimeraient sexter et qui souhaitent discuter </span><span lang="fr-FR">de stratégies pour des</span><span lang="fr-FR"> sextos plus </span><span lang="fr-FR">sûrs</span><span lang="fr-FR">.</span>

### Temps requis

<span lang="fr-FR">Environ </span>**<span lang="fr-FR">2 </span><span lang="fr-FR">heures</span>**<span lang="fr-FR">**.**</span>

### Matériel

- Téléphones mobiles
- Accès internet ou données mobiles
- Cartons ou grandes feuilles de papier

## Mécanique

### Discussions en binômes - 10 minutes

- <span lang="fr-FR">Est-ce que vous avez déjà </span><span lang="fr-FR">sexté ? </span><span lang="fr-FR">À quand remonte la première fois que vous avez </span><span lang="fr-FR">échangé</span><span lang="fr-FR"> des sextos ? Quels moyens aviez-vous utilisés ? Ex. : Téléphone fixe, lettres, cartes postales, messagerie instantanée en ligne.</span>
- Comment utilisez-vous votre téléphone pour sexter ? Applications, textos, messages audios, vidéos, etc. Qu’est-ce que vous aimez ? Selon vous, quels sont les avantages et inconvénients de ces options ?
- <span lang="fr-FR">Quels sont les </span><span lang="fr-FR">enjeux</span><span lang="fr-FR"> de sécurité et de vie privée </span><span lang="fr-FR">que vous prenez en compte</span><span lang="fr-FR"> lorsque vous faites des sextos ? </span><span lang="fr-FR">Que faites-vous</span><span lang="fr-FR"> pour assurer votre sécurité et </span><span lang="fr-FR">protéger </span><span lang="fr-FR">votre vie privée ?</span>

### Retour en grand groupe – échange de stratégies - 35 minutes

<span lang="fr-FR">Invitez les participant·e·s à </span><span lang="fr-FR">échanger sur</span><span lang="fr-FR"> ce qui est amusant et agréable avec les sextos.</span>

<p class="callout success">**<span lang="fr-FR">Remarque sur l’intersectionnalité :</span>** <span lang="fr-FR">Est-ce qu</span><span lang="fr-FR">e les sextos sont stigmatisés dans le contexte des participant·e·s ? </span><span lang="fr-FR">Est-ce que ceci est influencé par l’identité de genre, l</span><span lang="fr-FR">a</span><span lang="fr-FR"> sexualité, la race, la classe ou </span><span lang="fr-FR">l’âge ? De quelles manières</span><span lang="fr-FR"> les </span><span lang="fr-FR">gens</span> <span lang="fr-FR">font-</span><span lang="fr-FR">ils</span><span lang="fr-FR"> face à l</span><span lang="fr-FR">a</span><span lang="fr-FR"> désapprobation sociale </span><span lang="fr-FR">des sextos</span><span lang="fr-FR"> ?</span></p>

**Quelques questions pour la discussion:**

- Textos, photos, audios, vidéos, etc. : qu’est-ce que vous préférez utiliser ? Quelles sont vos applications préférées ? Qu’est-ce que vous aimez le plus de tout ça ? Qu’est-ce que vous aimeriez pouvoir faire de plus avec ces échanges ou ces applications ?
- Qu’est-ce qui vous apporte le plus de plaisir dans vos sextos ? Et pourquoi ?

#### Échange de stratégies

Préparez de grands cartons ou des feuilles et écrivez dessus les titres suivants :

- Ententes de sextos
- Nos photos intimes et nos données
- <span lang="fr-FR">A</span><span lang="fr-FR">pplications et </span><span lang="fr-FR">sécurité</span>
- <span lang="fr-FR">Sujet libre</span>

Animez une discussion pour chaque sujet. Utilisez les questions-guides plus bas. Écrivez les stratégies des participant·e·s sur le carton.

#### <span lang="fr-FR">Ententes de sexto</span><span lang="fr-FR">s</span>**<span lang="fr-FR">  
</span>**

- <span lang="fr-FR">Établissez des ententes avec vos partenaires de sextos. Quelles sont vos ententes concernant la sauvegarde des échanges ? E</span><span lang="fr-FR">t concernant le</span><span lang="fr-FR"> partage en ligne ou en personne </span><span lang="fr-FR">de ces sextos</span><span lang="fr-FR"> ?</span>
- <span lang="fr-FR">A</span><span lang="fr-FR">vez-vous déjà négocié des ententes de sextos </span><span lang="fr-FR">avec vos partenaires ? Comment avez-vous fait cela ?</span>
- <span lang="fr-FR">Des ruptures, ça arrive. Est-ce que vous prévoyez</span><span lang="fr-FR"> une entente en </span><span lang="fr-FR">cas</span> <span lang="fr-FR">de</span><span lang="fr-FR"> rupture ?</span><span lang="fr-FR"> Comment négociez-vous avec vos partenaires quand une rupture survient ? </span><span lang="fr-FR">Est-ce que vous pouvez conserver leurs sextos et vice versa ?</span>

#### Nos photos intimes et nos données

Les informations qui sont attachées à nos photos et ce qu’elles racontent :

- <span lang="fr-FR">Demandez-vous si vous voulez envoyer des photos intimes </span><span lang="fr-FR">où l’on peut voir v</span><span lang="fr-FR">otre visage</span>
- <span lang="fr-FR">Essayez de </span><span lang="fr-FR">cacher les éléments </span><span lang="fr-FR">corporels</span> <span lang="fr-FR">permettant de vous identifier</span><span lang="fr-FR"> (ex. : tatouages, </span><span lang="fr-FR">marques de naissance, etc.)</span>
- <span lang="fr-FR">U</span><span lang="fr-FR">tilisez des </span><span lang="fr-FR">outils pour effacer les données EXIF de vos photos (métadonnées, localisation, appareil, </span><span lang="fr-FR">date,</span><span lang="fr-FR"> etc.)</span>
- <span lang="fr-FR">U</span><span lang="fr-FR">tilisez des applications pour flouter votre visage, vos tatouages, etc. (Ex. : Pixlr)</span>

#### Applications et sécurité  


- Choisissez une application qui offre des options de sécurité et de vie privée comme le chiffrement, la suppression de messages, le blocage de captures d’écran, etc.
- Utilisez une application de messagerie sécurisée qui vous donne le contrôle sur vos images et vos messages (que vous pouvez supprimer si vous le voulez)
- **Remarque sur le jargon : « Auto-destruction »** – Certaines applications comme Snapchat promettent d’offrir l’option d’auto-destruction. Toutefois, très souvent, ces messages/images ne sont pas entièrement détruits et les gens peuvent encore les voir et les partager plus tard.
- Définissez un mot de passe et chiffrez votre téléphone
- <span lang="fr-FR">Définissez</span><span lang="fr-FR"> un mot de passe sur vos applications</span>
- Songez à utiliser une adresse courriel sécurisée et un numéro de téléphone alternatif pour la création d’un compte sur une application
- Sachez comme supprimer et sauvegarder
- Vérifiez si l’application est synchronisée (avec le nuage par exemple). Vérifiez si vous souhaitez garder cette synchronisation activée.

### Exercices pratiques : Applications plus sûres et modifier nos photos

#### Discussion : Comment choisir nos applis de sextos

<span lang="fr-FR">Vos participant·e·s utilisent quelles applications pour leurs sextos ? Et pourquoi celles-ci ? </span><span lang="fr-FR">Quand vous choisissez une application, quelles sont vos préoccupations en matière de sécurité ? Quelles sont les options de sécurité que vous aimez dans votre application ? Qu’est-ce qui vous préoccupe ?</span>

Utilisez des applications :

- <span lang="fr-FR">c</span><span lang="fr-FR">hiffrée</span><span lang="fr-FR">s</span>
- <span lang="fr-FR">p</span><span lang="fr-FR">rot</span><span lang="fr-FR">égées par mot de passe</span>
- qui empêchent la sauvegarde ou les captures d’écran
- qui permettent de supprimer des messages

<span lang="fr-FR">À propos des SMS et textos multimédias : ces </span><span lang="fr-FR">options de sécurité ne sont pas incluses. Pour plus d’informations sur les SMS et la surveillance, consultez l’activité </span>[<span lang="fr-FR">La téléphonie mobile : Comment ça marche ?</span>](https://en.ftx.apc.org/books/francais-ftx/page/la-telephonie-mobile-comment-ca-marche-activite-dapprofondissement "La téléphonie mobile : Comment ça marche ? [Activité d'approfondissement]")<span lang="fr-FR">.</span>

#### Exercices pratiques 

<span lang="fr-FR">Ce</span><span lang="fr-FR">s</span><span lang="fr-FR"> exercice</span><span lang="fr-FR">s</span><span lang="fr-FR"> donne</span><span lang="fr-FR">nt</span><span lang="fr-FR"> l’opportunité aux participant·e·s d’essayer des stratégies de sécurité recommandée par les formatrices du FTX. </span><span lang="fr-FR">Sélectionnez les ex</span><span lang="fr-FR">ercices qui sont les plus pertinents dans votre contexte. </span><span lang="fr-FR">Voici d’autres idées :</span>

- <span lang="fr-FR">C</span><span lang="fr-FR">hiffrer et protéger nos appareils avec un mot de passe</span>
- Effacer les informations nous identifiant sur nos photos et nos téléphones
- Créer une adresse courriel sécurisée pour nos comptes de sextos ainsi qu’un numéro de téléphone alternatif

Faites une liste des étapes pour ces exercices. Invitez les participant·e·s à s’exercer en petits groupes. Invitez-les à s’entraider et à chercher des conseils et réponses sur internet.

#### <span lang="fr-FR">Exercice pratique avec </span><span lang="fr-FR">vos photos</span>

- Prenez des photos en évitant de montrer votre visage
- Essayez de cacher les éléments corporels permettant de vous identifier (ex. : tatouages, marques de naissance, etc.)
- <span lang="fr-FR">U</span><span lang="fr-FR">tilisez des </span><span lang="fr-FR">outils pour effacer les données EXIF de vos photos (métadonnées, localisation, appareil, </span><span lang="fr-FR">date,</span><span lang="fr-FR"> etc.)</span>
- Utilisez des applications pour flouter votre visage, vos tatouages, etc. (Ex. : Pixlr)

#### Exercice pratique avec votre appareil et vos applis  


- Choisissez et installez une application sécurisée
- <span lang="fr-FR">Définissez</span><span lang="fr-FR"> un mot de passe pour vos applications</span>
- Sachez comment supprimer et sauvegarder des échanges
- Sachez comment supprimer des images de votre téléphone

### Retour en grand groupe - 10 minutes

Comment se sont passés les exercices pratiques ?

- Qu’est-ce que vous avez fait ?
- <span lang="fr-FR">Invitez les participant·e·s à présenter leurs </span><span lang="fr-FR">exemples d</span><span lang="fr-FR">e photos </span><span lang="fr-FR">s’iels le veulent.</span>
- Qu’est-ce qui était plus difficile ? Qu’est-ce qui était facile à faire ? Qu’est-ce qui vous a surpris ?
- Quand vous aviez des questions, où avez-vous cherché l’information ?

## Ressources supplémentaires

- <span lang="fr-FR">6 outils pour éditer ou supprimer les métadonnées EXIF de vos photos </span>[https://www.codeur.com/blog/outils-metadonnees-exif/](https://www.codeur.com/blog/outils-metadonnees-exif/)

<p class="callout info">**Conseils pour l’animation:** *<span lang="fr-FR">Comme la suppression des images des applications et des appareils </span><span lang="fr-FR">peut être un</span><span lang="fr-FR"> peu</span><span lang="fr-FR"> compliquée, voici quelques instructions spécifiques pour aider les participant·e·s à </span><span lang="fr-FR">s</span><span lang="fr-FR">avoir comment supprimer des images de </span><span lang="fr-FR">leur</span><span lang="fr-FR"> appareil (dernière mise à jour en mai 2019) : </span>*Pour savoir comment supprimer des images de votre appareil, il faut comprendre comment le faire dans la mémoire de votre application et connaître l’endroit où vos images sont stockées dans votre téléphone.</p>

**<span lang="fr-FR">Sur les appareils </span><span lang="fr-FR">iO</span><span lang="fr-FR">S</span>**<span lang="fr-FR">, </span><span lang="fr-FR">l’opération </span><span lang="fr-FR">est</span><span lang="fr-FR"> plus opaque, car vous n’avez pas accès aux fichiers en dehors des applications où les fichiers sont </span><span lang="fr-FR">générés</span><span lang="fr-FR">.</span>

<span lang="fr-FR">Cela dépend également </span><span lang="fr-FR">de comment </span><span lang="fr-FR">vous prenez vos photos : Est-ce que vous les prenez directement </span><span lang="fr-FR">dans </span><span lang="fr-FR">l’application ? Ou </span><span lang="fr-FR">est-ce que </span><span lang="fr-FR">vous prenez les photos à partir de votre application </span><span lang="fr-FR">caméra de votre téléphone</span><span lang="fr-FR"> ?</span>

**<span lang="fr-FR">S</span><span lang="fr-FR">i vous utilisez Telegram</span>**<span lang="fr-FR">, cliquez sur l’en-tête d’une conversation, </span><span lang="fr-FR">cliquez sur « Afficher tous les médias »</span><span lang="fr-FR">, vous </span><span lang="fr-FR">pourrez</span><span lang="fr-FR"> y supprimer des images. </span><span lang="fr-FR">Ces images seront supprimées de l’application Telegram. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. </span><span lang="fr-FR">Dans Telegram, vous pouvez explorer les médias partagés avec un</span><span lang="fr-FR">·</span><span lang="fr-FR">e utilisateur</span><span lang="fr-FR">·</span><span lang="fr-FR">trice ou un groupe.</span>

**<span lang="fr-FR">P</span><span lang="fr-FR">our Signal, </span>**<span lang="fr-FR">cliquez sur l’en-tête d’une conversation, </span><span lang="fr-FR">cliquez sur « </span><span lang="fr-FR">T</span><span lang="fr-FR">ous les médias »</span><span lang="fr-FR">, vous </span><span lang="fr-FR">pourrez</span><span lang="fr-FR"> y supprimer des images. </span><span lang="fr-FR">Ces images seront supprimées de l’application </span><span lang="fr-FR">Signal</span><span lang="fr-FR">. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. </span><span lang="fr-FR">Ceci</span><span lang="fr-FR"> s’applique également aux personnes </span><span lang="fr-FR">à </span><span lang="fr-FR">qui </span><span lang="fr-FR">vous envoyez</span><span lang="fr-FR"> des sextos.</span>

**<span lang="fr-FR">S</span><span lang="fr-FR">i vous utilisez un téléphone Android</span>**<span lang="fr-FR">, </span><span lang="fr-FR">utilisez un gestionnaire de fichiers pour trouver vos images.</span> <span lang="fr-FR">**Pour Telegram :** </span><span lang="fr-FR">Allez dans « </span><span lang="fr-FR">Stockage interne »</span><span lang="fr-FR">, </span><span lang="fr-FR">chercher le dossier « Telegram »</span> <span lang="fr-FR">et supprimez les fichiers désirés.</span>

**<span lang="fr-FR">P</span><span lang="fr-FR">our Signal, </span>**<span lang="fr-FR">vous pouvez enregistrer des fichiers reçus sur le stockage de votre appareil. Vous pouvez choisir à quel endroit vous l’enregistrer dans votre téléphone. </span><span lang="fr-FR">Pour les retrouver, allez dans </span><span lang="fr-FR">« </span><span lang="fr-FR">Stockage interne », </span><span lang="fr-FR">puis « </span><span lang="fr-FR">Image</span><span lang="fr-FR">s ». Par défaut, les images sauvegardées à partir de Signal sont enregistrées là.</span>

#####   


[![wiggy-cactus-yellow-several.png](https://ftx.apc.org/uploads/images/gallery/2020-11/scaled-1680-/wiggy-cactus-yellow-several.png)](https://ftx.apc.org/uploads/images/gallery/2020-11/wiggy-cactus-yellow-several.png)