(fr) Le FTX : Redémarrage de sécurité
Le FTX : Redémarrage de sécurité (ou Safety reboot en anglais) est un programme de formation composé de plusieurs modules pour les formatrices·teurs qui travaillent avec des militant·e·s des droits des femmes et des droits sexuels visant à utiliser Internet en toute sécurité, de manière créative et stratégique.
- À propos
- Bienvenue dans le FTX : Redémarrage de sécurité
- À propos des modules de formation et avant de commencer
- Ressources pour préparer votre formation
- Violence en ligne basée sur le genre
- Introduction et objectifs d'apprentissage
- Activités et parcours d'apprentissage
- VBG en ligne ou pas? [activité d'introduction]
- Déconstruire la violence en ligne basée sur le genre [activité d'approfondissement]
- Cercle de partage sur la VBG en ligne [activité d'approfondissement]
- Le jeu Réapproprie-toi la technologie! [activité tactique]
- Planifier la riposte à la VBG en ligne [activité tactique]
- Fais-en un mème! [activité tactique]
- Cartographie de la sécurité numérique [activité tactique]
- Créer des espaces sûrs en ligne
- Introduction et objectifs d'apprentissage
- Activités et parcours d'apprentissage
- Espace « sûr/safe » : Exercice d’analyse et visualisation [activité d'introduction]
- La bulle - exercice de visualisation [activité d'introduction]
- Imagine ton espace rêvé sur internet [activité d'introduction]
- Réseau social de partage de photos [activité d'introduction]
- Le nuage [activité d'introduction]
- Visualisation + discussion : Paramètres et autorisations [activité d'introduction]
- Information + activité : Confidentialité, consentement et sécurité [activité d'approfondissement]
- Information + activité : "Règles" de sécurité en ligne [activité d'approfondissement]
- Rendre les espaces en ligne plus sûrs [activité tactique]
- Outils alternatifs : Réseaux et communications [activité tactique]
- Sécurité mobile
- Introduction et objectifs d'apprentissage
- Activités et parcours d'apprentissage
- Téléphones, intimité, sécurité et accès genré [activité d'introduction]
- Ligne du temps téléphonique [activité d'introdution]
- Randonnée de la sécurité mobile [activité d'introduction]
- Par ici vos téléphones [activité d'introduction]
- Mon téléphone et moi [Activité d'introduction]
- Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, état et politiques [activité d'approfondissement]
- La téléphonie mobile : Comment ça marche ? [activité d'approfondissement]
- Débat : Documenter la violence [activité d'approfondissement]
- Actions et mobilisation : Planifier nos communications mobiles [activité tactique]
- On a saisi mon téléphone! : Sauvegarde, verrouillage et suppression [activité tactique]
- Choisir nos applications mobiles [activité tactique]
- Documenter la violence : Planification et exercice pratique [activité tactique]
- Applis de rencontres, vie privée et sécurité [activité tactique]
- Sextos, plaisir et sécurité [activité tactique]
- Principes féministes de l'Internet
- Introduction, objectifs et activités d'apprentissage
- Pour l’amour d’internet! [activité d'introduction]
- Imaginer un internet féministe (3 options) [activité d'introduction]
- La course de l’internet [activité d'introduction]
- Mur de nos premières fois technologiques [activité d'introduction]
- Comment fonctionne l’internet : La base [activité d'introduction]
- Mouvements sociaux : Dans les outils et les espaces [activité d'approfondissement]
- Évaluation des risques
- Objectifs et activités d'apprentissage
- Introduction à l’évaluation des risques [activité d'introduction]
- La rue la nuit [activité d'introduction]
- Le cycle de vie des données, ou comment comprendre les risques [activité d'approfondissement]
- Organisation de manifestations et évaluation des risques [activité tactique]
- Les bases de l’évaluation des risques [ressource essentielle]
- Évaluation des risques et mouvements sociaux [ressource essentielle]
À propos
Pour bien comprendre notre programme de formation, son fonctionnement et ses modules.
Bienvenue dans le FTX : Redémarrage de sécurité
Le FTX : Redémarrage de sécurité (ou Safety Reboot en anglais) est un programme de formation composé de plusieurs modules pour les formatrices·teurs qui travaillent avec des militant·e·s des droits des femmes et des droits sexuels visant à utiliser Internet en toute sécurité, de manière créative et stratégique.
Il s'agit d'une contribution féministe à la réponse mondiale concernant le renforcement des capacités en sécurité numérique. Le programme permet aux formatrices·teurs de travailler avec les communautés en abordant la technologie avec plaisir, créativité et curiosité.
À qui ce programme est-il destiné ?
Le FTX : Redémarrage de sécurité est destiné aux formatrices·teurs travaillant avec des militant·e·s des droits des femmes et des droits sexuels sur des questions de sécurité numérique. Les formatrices·teurs doivent être familiarisé·e·s avec les obstacles et les défis que posent la misogynie, la censure et la surveillance à la liberté d'expression et la capacité des militant·e·s à partager des informations, créer des économies alternatives, construire des communautés de solidarité et exprimer leurs désirs librement.
Pourquoi le FTX : Redémarrage de sécurité ?
Le FTX : Redémarrage de sécurité s’intéresse à la manière dont nous occupons les espaces en ligne, la manière dont les femmes sont représentées, la manière dont nous pouvons contrer les discours et les normes qui contribuent à la discrimination et à la violence. C’est un ensemble de stratégies de représentation et d'expression qui vise à permettre à davantage d'activistes des droits des femmes et des droits sexuels de mobiliser la technologie avec plaisir, créativité et curiosité. Il s'agit d'une contribution féministe au souci mondial concernant le renforcement des capacités en sécurité numérique. Le programme intègre la méthodologie et l'approche unique du Programme des droits des femmes de l'APC, que nous appelons Feminist Tech eXchanges (FTX, Échanges féministes sur la technologie).
Le Programme des droits des femmes de l'APC (PDF APC) a développé le FTX : Redémarrage de sécurité dans le but d’apporter une approche féministe des technologies et de la sécurité numérique, absente des guides de formations existants en cybersécurité. Le FTX : Redémarrage de sécurité est un programme en constante évolution visant à soutenir les personnes formatrices qui permettent aux militant·e·s d'utiliser Internet comme un espace public et politique transformateur, pour revendiquer, construire et s'exprimer de manière plus sûre.
Les Principes féministes de l'Internet (PFI) sont au fondement de notre cadre politique et outil d’analyse : ils façonnent et guident notre travail. Les PFI constituent notre plaidoyer en faveur d'un Internet sûr, ouvert, diversifié et respectueux de l'égalité des genres.
Quel est son rôle ?
Le FTX crée des espaces sûrs d'échanges et d'expérience où la politique et la pratique de la technologie sont basées sur les réalités locales, concrètes et contextuelles des femmes. Ces espaces visent à construire des connaissances enrichies et appropriées collectivement. Nous sommes conscient·e·s que les rapports de pouvoir peuvent facilement se mettre en place, notamment autour de la technologie, un domaine où les femmes sont historiquement exclues et leurs contributions rendues invisibles. Nous plaidons pour le changement en travaillant à déconstruire consciemment ces relations de pouvoir.
Le travail de renforcement des capacités du PDF APC comble le fossé entre les mouvements féministes et les mouvements de défense des droits sur Internet et examine les intersections et les opportunités stratégiques pour travailler ensemble en tant qu'allié·e·s et partenaires. Le PDF APC donne la priorité au renforcement des mouvements afin de combler les lacunes et de développer la compréhension et la solidarité entre les mouvements.
Quelles sont les valeurs fondamentales du FTX ?
Les valeurs fondamentales du FTX sont : l'intégration d'une politique et d'une pratique du bien-être et du care collectif et personnel, participative et inclusive, sûre, amusante, ancrée dans la réalité des femmes, transparente et ouverte, créative et stratégique. Le FTX met l'accent sur le rôle des femmes dans la technologie, donne la priorité aux technologies appropriées et durables et est encadré par les Principes féministes de l'Internet. Le FTX explore les approches théoriques et pratiques féministes de la technologie et sensibilise au rôle essentiel des droits de la communication dans la lutte pour faire avancer les droits des femmes dans le monde. Reconnaissant les contributions historiques et actuelles des femmes à l'élaboration de la technologie, le FTX ancre la technologie dans la réalité et la vie des femmes. Nous mettons l'accent sur l’appropriation locale du FTX par nos membres et partenaires depuis plusieurs années.
À propos des modules de formation et avant de commencer
Le FTX : Redémarrage de sécurité contient actuellement 5 modules indépendants. Ils sont ancrés dans des activités d'apprentissage interactives qui permettent aux communautés de partager des connaissances, des valeurs autour de la représentation et de l'expression et de renforcer la confiance et les compétences pour naviguer les espaces en ligne de manière sûre et efficace.
La violence en ligne basée sur le genre |
Créer des espaces sûrs en ligne |
Sécurité mobile
|
Principes féministes de l'internet
en construction |
Évaluation des risques
|
Que contiennent les modules ?
Les modules répertoriés ci-dessus contiennent des informations et des ressources qui peuvent être utilisées indépendamment ou en groupes selon les besoins.
Activités d’apprentissage
Les activités d'apprentissage de chacun des modules ont été divisées en trois types :
Les activités d'introduction
Visent à amener les participant·e·s à entamer une réflexion sur un sujet et à susciter des discussions. Pour la personne formatrice, ces activités peuvent être des outils de diagnostic permettant d’observer les niveaux de compréhension du groupe et d’effectuer des ajustements à l’atelier.
Les activités d'approfondissement
Visent à élargir et à approfondir les sujets et les thèmes traités.
Les activités tactiques
Visent à répondre à plusieurs objectifs d'apprentissage de manière pratique. Il s'agit notamment d'exercices et d'activités de stratégie pratiques.
Avant de commencer
Apprenez à connaître vos participant·e·s
Utilisez l'une des méthodes d'évaluation des besoins de formation décrites ici pour en savoir plus sur vos participant·e·s :
Planifiez votre formation
Concevez votre programme en fonction de ce que vous avez appris sur vos participant·e·s, de leurs besoins et intérêts, et des suggestions dans les parcours d'apprentissage suggérés dans chaque module. Voir également :
Adaptez votre formation au contexte local
Les activités font référence à des exemples concrets et plus vous pourrez vous appuyer sur des exemples locaux qui sont importants pour la vie et le travail des participant·e·s , plus les participant·e·s seront motivé·e·s par le matériel et les objectifs d'apprentissage.
Nous vous suggérons de vous familiariser avec des exemples pertinents pour vos participant·e·s et de vous préparer à en parler. Si vous êtes en mesure de dialoguer avec les participant·e·s avant la formation, demandez-leur d’identifier des incidents importants liés à l'atelier que vous allez animer, et étudiez-les plus en profondeur pour comprendre les cas et les aborder pendant l'atelier.
Rendez votre formation inclusive
Pour préparer votre formation et en savoir plus sur la façon d’organiser un espace de discussion sûr et inclusif, consultez les ressources féministes suivantes : Aménagement d'un espace d’échange sain et Intersectionnalité et inclusivité. Consultez également nos Pratiques et politiques féministes de la technologie et nos Principes féministes de participation.
Consultez toutes ces ressources pour préparer votre formation ici.
Personnes collaboratrices
AUTRICES·TEURS
- Programme des droits des femmes de l'APC (PDF APC) - Erika, hvale vale, Jan, Jenny
- Cheekay Cinco
- Bex Hong Hurwitz w/Tiny Gigantic
- jac SM Kee
- Helen Nyinakiiza
- Radhika Radhakrishnan
- Nadine Moawad
COLLABORATRICES·TEURS
- Bishakha Datta, Point of View
- Christina Lopez, Foundation for Media Alternatives
- Cecilia Maundu
- cynthia el khoury
- Fernanda Shirakawa, Marialab
- Indira Cornelio
- Javie Ssozi
- Nadège
- Nayantara Ranganathan
- Ritu Sharma
- Sandra Ljubinkovic
- Shubha Kayastha, Body and Data
- Smita Vanniyar, Point of View
- Florie Dumas-Kemp
- Alexandra Argüelles
Visitez Réapproprie-toi la technologie!
Ressources pour préparer votre formation
Apprenez à connaître vos participant·e·s : Évaluation des besoins en formation
Pour préparer des formations pertinentes et appropriées, nous recommandons que vous fassiez une « Évaluation des besoins en formation » auprès de vos participant·e·s potentiel·le·s. En faisant cet exercice, les personnes formatrices apprennent à connaître leurs participant·e·s : leurs contextes, leurs attentes, leurs connaissances techniques et leur compréhension actuelle de la relation entre féminisme et technologie.
Il existe plusieurs façons de faire cette évaluation. Cela dépendra de votre lien avec les participant·e·s ainsi que du temps et des ressources disponibles. Voici trois façons de faire une Évaluation des besoins en formation :
- L’évaluation idéale: Vous disposez de beaucoup de temps pour planifier votre formation. Vous êtes en contact avec les participant·e·s.
- L’évaluation réaliste: Vous disposez de peu de temps pour planifier votre formation et vous avez un accès limité aux participant·e·s.
- L’évaluation de base: Vous disposez de peu de temps pour planifier votre formation et vous n’avez pas accès aux participant·e·s.
Note: Il demeure important de commencer vos formations par un exercice où les participant·e·s peuvent nommer leurs attentes (Expression des attentes). L’évaluation des besoins en formation ne doit pas remplacer cet exercice. En ayant un moment d’Expression des attentes, cela permet de confirmer les besoins de formation que vous avez ciblés grâce à votre évaluation pré-formation.
L’évaluation idéale
- Temps de préparation : Plus d’un mois
- Questionnaire d’évaluation des besoins en formation (Annexe 1)
- Questions d’entrevue (Annexe 2)
Dans ce scénario, vous avez beaucoup de temps pour planifier et préparer vos ateliers de formations. Vous avez le temps d’entrer en contact avec les participant·e·s (qui ont aussi le temps de vous répondre) puis de compiler leurs réponses.
Puisqu’il ne manque pas de temps dans ce scénario idéal, il contient trois étapes :
Questionnaire d’évaluation des besoins en formation
Dans ce questionnaire, vous trouverez des questions sur l’usage des technologies par les participant·e·s, sur leur compréhension des concepts technologiques féministes de la VBG en ligne, et sur leurs attentes quant à la formation. Avec ce questionnaire, vous aurez une meilleure compréhension des besoins et réalités de vos participant·e·s.
Entrevues de suivi avec les participant·e·s En vous basant sur les résultats du questionnaire, vous pourrez faire des entrevues avec les participant·e·s prévu·e·s. Idéalement, il faudrait le faire avec chacun·e d’elleux, mais si c’est possible faites le avec au moins 50% du groupe prévu. Les participant·e·s qui avaient les réponses les plus uniques/en dehors de la moyenne (c.-à-d. les personnes les plus expérimentées au niveau technologique tout comme les moins expérimentées; celles connaissant le plus la relation féminisme/technologie et les moins informées; ou celles qui nomment des attentes spécifiques quant à la formation) devraient être interviewé·e·s. Habituellement, ces entrevues durent environ 60 minutes.
Consultation des personnes organisatrices À cette étape, vous rencontrez les personnes organisatrices pour leur partager vos résultats et ce que vous planifiez faire lors de la formation. Il faut vérifier que votre plan correspond à leurs attentes et objectifs. Bien entendu, vous devez être en contact avec les personnes organisatrices tout au long du processus.
L’évaluation réaliste
- Temps de préparation : Moins d’un mois
- Utilisez le Questionnaire d’évaluation des besoins en formation (Annexe 1) OU les Questions d’entrevue (Annexe 2)
Ce scénario est beaucoup plus commun. Plus souvent qu’autrement, par manque de temps et de ressources, les formatrices·teurs ont moins d’un mois pour planifier leur formation.
Il faut alors raccourcir le processus d’Évaluation des besoins en formation. En consultant les personnes organisatrices, vous choisirez d’utiliser le Questionnaire d’évaluation des besoins en formation (Annexe 1) ou de faire des entrevues avec 50% des participant·e·s prévu·e·s (Annexe 2).
L’évaluation de base
- Temps de préparation : Moins de deux semaines
- Utilisez le questionnaire « Évaluer les besoins en formation en 10 questions » (Annexe 3)
Dans ce scénario, vous avez moins de deux semaines pour préparer et planifier la formation. Puisque vous avez peu de temps pour apprendre à connaître vos participant·e·s, vous pouvez distribuer le court questionnaire (Annexe 3) lorsque vous débutez l’atelier ou à l’entrée de votre atelier. Pour palier à ce manque, vous pouvez également faire d’autres exercices pendant votre formation comme : un moment d’Expression des attentes, l’exercice Spectre d’usage des technologies, ou le Mur des premières fois technologiques. Nous recommandons quand même d’utiliser « Évaluer les besoins en formation en 10 questions » (Annexe 3).
Ressources
Annexe 1 : Questionnaire d’évaluation des besoins en formation
Annexe 2 : Questions d’entrevue
L’objectif de ces entrevues est de raccourcir le processus entourant le premier questionnaire. Les questions d’entrevue abordent les mêmes sujets, mais avec moins de détails. Les entrevues devraient durer 60 minutes. Chaque groupe de questions dure environ 10 minutes.
- Parle-moi de toi. Ton organisation, ton rôle dans celle-ci. Où est-elle située? Tu travailles avec quelles communautés?
- Dans ton travail, fais-tu face à des défis/problèmes quant à l’utilisation de l’internet? Est-ce que les communautés avec qui tu travailles font face au même enjeu? De quelle façon? Comment toi et ta communauté abordez-vous ces enjeux?
- Quelles sont les applications que tu utilises le plus? Lesquelles utilises-tu pour le travail? Et pour ta vie personnelle?
- Quel appareil utilises-tu le plus? C’est quel genre d’appareil? Quel système d’exploitation est présent sur cet appareil?
- Quelles sont tes principales préoccupations par rapport à l’utilisation d’internet et de tes applications? As-tu l’impression que ces applications sont sûrs/sécuritaires?
- Peux-tu me nommer trois attentes que tu as par rapport à la formation?
Annexe 3 : Questionnaire « Évaluer les besoins en formation en 10 questions »
- Nom, organisation, rôle dans l’organisation, description de ton travail.
- Tu travailles avec quelles communautés et quels sont leurs principaux enjeux?
- Depuis combien de temps utilises-tu l’internet?
- Quel système d’exploitation utilises-tu le plus?
- Tu possèdes quel type de téléphone portable?
- Quelles applications utilises-tu le plus?
- Quelles sont tes trois principales préoccupations liées aux technologies et à l’internet?
- Nomme trois outils/pratiques/tactiques de sécurité numérique que tu utilises.
- Selon toi, quels sont les trois principaux enjeux entourant le féminisme et la technologie?
- Qu’est-ce que tu veux apprendre dans cette formation?
Outils d'évaluation de la formation
Pourquoi cette évaluation?
- Pour que votre formation soit meilleure la prochaine fois.
- Pour assurer un suivi avec les participant·e·s en lien avec les objectifs d’apprentissage des activités.
Processus
Faire un retour « +/-/delta » : Cette méthode simple permet aux personnes participantes et formatrices de faire un retour sur les ateliers et la formation. Nous suggérons de faire cet exercice à la fin de chaque journée de formation, que celle-ci soit étendue sur plusieurs jours ou non. La méthode doit être simple car après une journée d’atelier les gens sont plus fatigués et perdent leur capacité de concentration. L’exercice se fait rapidement et les participant·e·s choisissent de partager leurs commentaires ou non.
Demandez à chacun·e de partager les éléments qui étaient bons (+), mauvais (-) et ceux à améliorer (delta) dans les ateliers.
Tout dépendant du temps et des ressources dont vous disposez, les participant·e·s peuvent écrire leurs réponses sur papier pour les remettre aux personnes animatrices. Vous pouvez aussi faire un tour de table où chaque participant·e partage ses commentaires à voix haute pendant qu’une animatrice les prend en note.
Lorsque tout le monde a partagé ses réflexions, les personnes animatrices se rassemblent et partagent leurs propres commentaires « +/-/delta ». En prenant en compte tous ces commentaires, vous pouvez :
- Faire une liste des apprentissages pour les partager avec d’autres personnes formatrices.
- Ajuster votre atelier et les autres que vous ferez.
- Préparer un suivi avec les participant·e·s.
Suivi une semaine plus tard : Faites un suivi avec les hôtes et les participant·e·s pour leur partager toutes ressources liées à votre formation (guide d’animation, diapositives, documents, etc.). C’est aussi l’occasion de partager vos réflexions post-ateliers et les informer sur les prochaines étapes.
Suivi trois mois plus tard : Faites un suivi avec les hôtes et les participant·e·s pour les questionner sur l’impact de la formation. C’est une bonne occasion de vérifier si des outils et nouvelles pratiques ont été mises en place ou encore si leurs stratégies ont été revisitées, suite à votre formation.
Intersectionnalité et inclusivité
« Il n’y a pas de lutte à enjeu unique puisque nous ne vivons pas des vies à enjeu unique. » – Audre Lorde
Qu’est-ce que l’intersectionnalité?
L’intersectionnalité est un cadre d’analyse qui reconnaît que les multiples facettes de l’identité (comme la race, la caste, le genre) affectent nos vies et nos expériences en plus de constituer et complexifier les oppressions et formes de marginalisation.
Prenons un exemple concret pour mieux comprendre l’intersectionnalité : entre 25% et 50% des femmes subissent de la violence basée sur le genre au cours de leur vie. Mais ce pourcentage général ne montre pas comment les oppressions multiples affectent cette violence. Les femmes racisées sont plus susceptibles de vivre ces violences basées sur le genre que les femmes blanches. Le privilège de classe permet également à certaines femmes de vivre moins de ces violences. Les femmes bisexuelles sont beaucoup plus susceptibles de vivre des violences sexuelles que les autres femmes. Les personnes trans sont beaucoup plus sujettes à subir des violences haineuses que les personnes cis. Bref, toutes les femmes sont à risque de subir des violences genrées, mais certaines le sont beaucoup plus.
Comment appliquer l’intersectionnalité dans nos espaces de discussion?
Lorsque nous avons des privilèges (blanc, hétéro, cis, sans handicap), nous pouvons avoir de la difficulté à bien inclure des groupes opprimés dans notre féminisme. C’est pourquoi c’est important de travailler à créer des espaces inclusifs et respectueux, où les expériences de toutes les femmes sont reconnues et comprises. Voici 5 conseils à garder en tête lorsqu’on veut créer des discussions intersectionnelles et inclusives.
- Introspection et reconnaître ses privilèges: Examiner nos privilèges est un travail difficile mais crucial dans le féminisme intersectionnel. C’est important de se regarder soi-même et de prendre le temps d’apprendre sur les enjeux et identités qui ne nous affectent pas personnellement. Être privilégié·e ne veut pas nécessairement dire que notre existence opprime une autre communauté, mais ça veut dire qu’il y certaines expériences que nous n’avons pas à subir à cause de notre identité.
- Décentrer notre perspective: C’est important de comprendre que le féminisme est plus qu’une lutte pour mettre fin au sexisme : c’est une lutte pour mettre fin aux systèmes d’oppression qui s’entrecroisent et affectent les femmes de différentes manières. Nos privilèges nous permettent de prendre certaines choses pour acquis. Les personnes valides ou sans handicap ne remarquent pas toujours le capacitisme et c’est la même chose avec les personnes blanches et le racisme. Il faut faire un effort conscient et éviter de centrer notre féminisme sur nous-même ou sur les personnes privilégiées.
- Être à l’écoute: Lorsque par rapport à des enjeux féministes nous sommes en situation de privilège, c’est crucial d’écouter les expériences des femmes directement concernées par ces enjeux. Notre féminisme n’est pas cohérent si nous ne sommes pas en position d’écoute face aux différentes expériences d’oppression des femmes. Donc, si vous êtes une féministe blanche, assurez-vous de ne pas étouffer les paroles des personnes racisées.
- Faire attention aux mots qu’on utilise: En tant que féministe non-musulman·e, évitez de dire des choses comme « Ça doit être chaud au soleil avec un voile ». Lorsqu’on suppose que toutes les femmes ont un vagin, en disant #PussyPower par exemple, on exclue les femmes trans de la conversation. Ce sont deux exemples des multiples manières par lesquels nos choix de mots peuvent stigmatiser des femmes. C’est toujours bien de se regarder et d’être attentive·if·s à nos façons de parler des femmes qui ne nous ressemblent pas ou qui ont des vies bien différentes de la nôtre.
- Être prêt·e à faire des erreurs et à les réparer: Adopter une approche intersectionnelle n’est pas une démarche facile. Parfois, malgré nos efforts sincères d’inclusivité, il nous arrive de nous tromper et d’être dénoncé·e·s (called out) pour nos erreurs. Lorsqu’on reçoit un call out pour nos erreurs, il faut éviter d’être sur la défensive. Plutôt, il faut reconnaître que ça ne définit pas notre valeur en tant que personne, s’excuser puis modifier notre comportement pour ne pas répéter la même erreur.
- Reconnaître les savoirs de chaque personne: En reconnaissant que chaque personne a quelque chose à apporter aux discussions, ça permet au groupe de se rapprocher. Ça remet aussi en question l’idée que certaines personnes en savent plus que les autres. En réalité chaque personne en connaît un peu plus que d’autres sur certaines choses. Quand on apprend les un·e·s des autres (c’est ainsi que les activités de nos modules ont été conçues), l’expérience est plus enrichissante pour tout le monde.
Ressources supplémentaires
- « L’urgence de l’intersectionnalité », Ted Talk par Kimberlé Crenshaw (sous-titres français) : https://www.ted.com/talks/kimberle_crenshaw_the_urgency_of_intersectionality?language=fr
- Afroféminisme et intersectionnalité : https://simonae.fr/articles/expliquez-afrofeminisme
- « Intersectionnalité » : https://liguedesdroits.ca/lexique/intersectionnalite/
- "Why Our Feminism Must Be Intersectional": https://everydayfeminism.com/2015/01/why-our-feminism-must-be-intersectional/
- "5 Reasons Intersectionality Matters, Because Feminism Cannot Be Inclusive Without It": https://www.bustle.com/articles/117968-5-reasons-intersectionality-matters-because-feminism-cannot-be-inclusive-without-it
- "3 Major Ways You Can Make Feminism More Inclusive For All Types Of Women": https://www.elitedaily.com/women/feminism-inclusive-women/1507285
Aménagement d’un espace d’échange sain
Les discussions sur les violences basées sur le genre peuvent provoquer des réactions différentes selon l’expérience personnelle et les privilèges des participant·e·s. Voici quelques conseils à avoir en tête lorsqu’on discute de ces enjeux sensibles.
1. Les participant·e·s n’ont pas tous·tes les mêmes privilèges
Bien que les modules de ce programme offrent plusieurs activités et ressources, n’oubliez pas que, pour plusieurs, ces discussions ne sont pas que des exercices intellectuels ou théoriques. Les personnes vivant de la discrimination ou qui ont vécu des violences vivent possiblement avec des marques psychologiques.
2. L’importance des avertissements de contenu (Trigger Warnings)
Les avertissements de contenu ou Trigger Warnings (TW) permettent aux personnes vivant des discriminations et violences de mieux se préparer à la discussion et de gérer leurs réactions potentielles. Pour qu’un avertissement de contenu soit efficace, il doit être spécifique, sinon il pourrait référer aux troubles alimentaires comme à l’intimidation. C’est pourquoi on fait nos avertissements en spécifiant les sujets possiblement (re)traumatisants. Par exemple, avant d’entamer une discussion sur la violence conjugale, on devrait dire quelque chose comme : « Je dois vous avertir que dans la discussion qui va suivre, on va aborder le viol, l’abus et les violences conjugales. Si la discussion déclenche chez vous des traumatismes, sachez qu’il y a des ressources pour vous soutenir. » Cela aide les personnes qui ont besoin de ces avertissements à se préparer mentalement aux discussions. Pour les autres, ça permet de les sensibiliser au fait que ces discussions peuvent être difficiles pour plusieurs personnes.
3. Ne forcez personne à partager leur expérience
Forcer une personne à parler d’un événement sensible ou traumatisant, c’est forcer la personne à revivre ce moment et toutes les émotions négatives qui viennent avec. Tout le monde n’est pas prêt·e à partager ces expériences difficiles. Laissez plutôt les personnes s’ouvrir elles-mêmes, en leur donnant du temps et de l’espace pour explorer leurs traumatismes.
Comment soutenir une personne vivant un déclencheur
Parfois, même lorsqu’on prend les meilleures précautions possibles, des personnes peuvent vivre des déclencheurs, qui sont spécifiques aux individus. Voici comment on peut soutenir une personne revivant un traumatisme déclenché par une discussion.
1. Reconnaître
Reconnaissez que votre activité et son contenu pouvaient être blessants pour la personne.
2. S’excuser
Excusez-vous pour vos propos ayant blessé la personne. Lorsqu’on présente des excuses, c’est important de se rappeler que ce n’est pas à propos de nous. Évitez de vous justifier ou de défendre vos paroles ou actions. Soyez sincères dans vos excuses : ce n’est pas personnel.
3. Avoir de l’empathie
Ayez de l’empathie en essayant de comprendre pourquoi la personne a été blessée. Soyez activement à l’écoute de cette personne.
4. Rectifier le tir
Poursuivez la discussion en évitant de reproduire le déclencheur. Rappelez-vous qu’une personne vivant un déclencheur peut perdre temporairement sa concentration, même si elle tente de rester concentrée. Laissez les personnes quitter l’espace de discussion si cela les rend inconfortables. Assurez-vous que ces personnes puissent avoir du soutien. Il est suggéré d’avoir un·e professionnel·le de la santé mentale disponible pendant vos événements.
Si un·e professionnel·le n’est pas présent·e pour vos activités, voici quelques ressources pour vous aider à soutenir une personne vivant un déclencheur :
- « L’avertissement relatif au contenu (Trigger warning) démystifié » : https://jesuisfeministe.com/2017/02/19/lavertissement-relatif-au-contenu-trigger-warning-demystifie/
- « Après le viol : le syndrome post-traumatique » : https://simonae.fr/sante-bien-etre/sante-physique-mentale/apres-viol-syndrome-post-traumatique/
- « Activisme et traumatisme » : http://www.zinzinzine.net/2016/05/activisme-et-traumatisme-comment-gerer-vos-reactions-psychologiques-a-la-brutalite-de-la-police-et-d-autres.html
- « Les activistes et le Syndrome de Stress Post-Traumatique (SSPT) » : http://www.zinzinzine.net/activistes-et-syndrome-de-stress-post-traumatique.html
- « Si vous rencontrez une personne traumatisée… » : https://dcaius.fr/blog/2018/05/trauma/
- « 13 étapes pour gérer les flashbacks » : https://dcaius.fr/blog/2018/10/flashbacks/
- « Flashbacks »: https://www.rainn.org/articles/flashbacks
- « 11 Ways To Help A Friend Who's Been Triggered, Because It Is Most Definitely A Real Thing »: https://www.bustle.com/articles/87947-11-ways-to-help-a-friend-whos-been-triggered-because-it-is-most-definitely-a-real
Pratiques et politiques féministes de la technologie
Nos pratiques et politiques féministes de la technologie (PFT) englobent une perspective critique ainsi qu’une analyse de la technologie. Ils remettent en question et définissent plusieurs enjeux liés aux technologies à partir de perspectives féministes. Ils prennent donc en compte les réalités multiples des femmes, les relations qu’ont les femmes avec les technologies, la participation des femmes dans le développement des technologies et des politiques en la matière, les dynamiques de pouvoir dans les technologies et une analyse féministe des impacts sociaux des technologies.
Les PFT définissent notre approche en matière de formation. Ce sont les valeurs fondamentales qui composent la formation féministe en technologie. Ils sont basés sur l’expérience des femmes et féministes dans le milieu de la formation technologique.
Les PFT sont en constante évolution. Leurs définitions peuvent changer et évoluer à travers la pratique, les discours et les expériences, mais aussi parce que les politiques et les contextes changent.
Les PFT reconnaissent et prônent l’idée que les pratiques féministes de la technologie ne peuvent être dépourvues d’une perspective et d’une analyse féministes de la politique en matière technologique.
Les PFT voient les technologies de deux façons. D’abord, la technologie a transformé les enjeux concernant les femmes en plus d’en créer de nouveaux. D’un autre côté, la technologie fournit de nouvelles solutions et de nouvelles approches pour aborder les questions touchant les femmes. Les PFT fondent les nouvelles technologies sur les enjeux concernant les femmes. Ils remettent en questions comment les réalités des femmes influencent la façon dont les technologies sont développées, utilisées, appropriées et dont on en tire profit, ainsi que la manière dont les technologies changent les réalités des femmes. Les PFT permettent aussi d’examiner les technologies d’un point de vue stratégique et créatif, en évaluant comment elles peuvent être développées et appropriées pour soutenir et faciliter les mouvements de défense des droits des femmes.
Les PFT ne définissent pas les conclusions ou les enjeux. Ils nous amènent plutôt à poser des questions et soulever des problèmes en explorant et examinant les technologies à partir de perspectives féministes.
Voici quelques-unes des questions que les PFT nous amènent à poser :
-
Comment le contenu généré par les utilisatrices·teurs (facilité par l’internet) a changé la représentation des femmes dans les médias?
-
Quels sont les nouveaux moyens et espaces d’autonomisation pour les femmes sur l’internet?
-
Comment les questions relatives aux femmes ont-elles changé en raison de nos cultures de plus en plus axées sur la technologie?
-
Est-ce que les communications en ligne sont sécuritaires pour les femmes?
-
Qui contrôle les technologies?
-
Comment les activistes pour les droits des femmes peuvent-elles bénéficier des nouvelles technologies?
-
Que signifie avoir le « contrôle sur la technologie »?
En tant qu’approche en matière de formation, les PFT ont des valeurs fondamentales qui définissent la « formation technologique féministe ». Celles-ci sont issues de l’expérience des formatrices FTX en tant que participantes et animatrices de formations technologiques. Pour la plupart, elles reflètent les valeurs qui définissent déjà la « formation féministe » en général. Néanmoins, les valeurs fondamentales présentées ici sont pertinentes spécifiquement dans les contextes de formation technologique.
Les valeurs fondamentales d’une formation technologique féministe sont les suivantes :
Participative et inclusive
La formation féministe reconnaît que la personne formatrice a autant à apprendre des apprenantes que celles-ci ont à apprendre d’elle et des autres apprenantes. C’est pourquoi les formations sont organisées afin d’encourager les échanges et les discussions.
La formation féministe englobe plusieurs façons d’apprendre et de communiquer et s’accommode aux différents styles d’apprentissage.
La formation féministe tient compte des différences d’opinions, d’expériences et de contextes. Dans la formation féministe, on ne présume pas que toutes les participantes viennent du même milieu. La formation féministe doit donc être flexible pour bien s’adapter aux différences.
Sûre
La formation féministe est un espace où chaque participante se sent en sécurité. D’abord, elles doivent se sentir en sécurité dans leur apprentissage en sachant qu’elles peuvent poser des questions, soulever des enjeux et divulguer des informations qui ne seront pas rejetées, rabaissées ou divulguées sans leur consentement. Ensuite, elles doivent se sentir en sécurité dans leur compréhension des technologies. Les participantes doivent connaître les (possibles) risques de certaines technologies (i.e. les notions de vie privée sur les sites de réseaux sociaux, les questions de sécurité liées à l’utilisation d’internet pour publier du contenu alternatif, etc.).
Ancrée dans les réalités des femmes
La formation féministe devrait être basée sur les besoins et les réalités des femmes participantes. C’est pourquoi les technologies présentées doivent être appropriées et pertinentes pour le groupe en formation. Les discussions entourant les technologies doivent aussi prendre en compte les différents contextes des participantes.
Avec des technologies accessibles et durables
La formation féministe doit donner la priorité aux technologies que les participantes peuvent appliquer, s’approprier et utiliser après la formation pour leur travail.
Les logiciels libres et à code ouvert seront prioritaires, mais seulement si les participantes peuvent continuer à les utiliser après la formation.
Transparente et ouverte
Les formatrices féministes sont conscientes qu’elles ont leurs propres objectifs de formation et elles les font connaître à leur groupe participant. Cela signifie qu’il faut mettre en place des processus où les attentes des participantes et des formatrices sont négociées et décidées conjointement.
Créative et stratégique
La formation féministe est une occasion d’examiner les technologies de manière stratégique et créative afin de se les approprier en fonction du contexte des participantes.
En soulignant le rôle des femmes dans les technologies
La formation féministe souligne la contribution des femmes au développement et à l’utilisation des technologies ainsi qu’à l’élaboration des politiques en matière technologique. Des femmes comme Ada Lovelace et bien d’autres qui ont contribué de manière significative aux technologies sont de grands modèles, en particulier pour les participantes qui peuvent avoir des craintes face aux technologies.
De plus, cela contribue à corriger le manque de représentation des femmes dans l’histoire de la technologie.
Pour que les femmes se réapproprient les technologies
La formation féministe n’a pas peur d’aborder les aspects plus profonds des technologies (comme leur développement/conception ou l’élaboration des politiques) et l’accent doit être mis sur le « contrôle » et la pleine compréhension du fonctionnement des technologies (et pas seulement sur leur utilisation).
En ayant du plaisir!
La formation féministe devrait être un espace où les femmes peuvent s’amuser avec la technologie, afin d’éliminer les obstacles qui affectent les relations des femmes avec les technologies et le contrôle qu’elles ont sur les technologies.
Principes féministes de participation
Ce document a été développé par le Programme des droits des femmes de l’APC (mieux connu sous le nom de WRP APC) comme un guide pour nous-mêmes et nos partenaires qui organisent des événements d’apprentissage et de renforcement des capacités, tels que les campagnes Réapproprie-toi la technologie (Take Back the Tech), les échanges féministes sur les technologies (FTX – Feminist Tech eXchanges) et les événements autour des Principes féministes de l’internet. Vous pouvez trouver une version pdf de ce document ici (en anglais) ou le site ici.
Nous l’avons produit dans un esprit de collaboration et de partenariat afin d’encourager la création d’espaces – en ligne et hors ligne – féministes, sécuritaires et amusants pour tous·tes, ainsi que pour promouvoir et maintenir des principes de diversité, de créativité, d’inclusion et de plaisir. Nous sommes issues de nombreuses communautés, cultures et croyances et nous formons une belle diversité de réalités physiques, sociales et psychiques. En créant des espaces sûrs, amusants et attentionnés, nous permettons une participation engagée, un apprentissage plus approfondi et la possibilité de développer des mouvements sociaux dynamiques, réactifs et sensibles au bien-être.
-
Créer un espace sûr pour toutes les personnes participantes.
-
Respect
-
Collaboration et participation.
-
Reconnaître et valoriser la diversité.
-
Respecter la vie privée des personnes participantes.
-
Reconnaître la diversité des langues.
-
Gérer les désaccords de manière constructive.
-
Intégrer la politique et la pratique du self-care et du bien-être collectif.
Les principes en action
Créer un espace sûr pour toutes les personnes participantes
Dans la mesure du possible, apprenez à connaître vos participant·e·s avant la formation (en faisant un sondage en ligne par exemple). Demandez quels sont leurs besoins spécifiques, notamment en matière d’accessibilité physique, de besoins alimentaires particuliers, de peurs spécifiques liées au voyage ou des besoins en matière de sécurité. Idéalement, on devrait choisir un lieu lumineux et aéré, calme, libre de quelconque surveillance ou de toute interférence par des non-participant·e·s. Pendant l’événement, encouragez doucement les participant·e·s à s’ouvrir sur des sujets qui peuvent leur causer de la détresse. Faites-le avec douceur et bienveillance. Invitez-les également à prendre la responsabilité d’avertir les animatrices·teurs si iels se sentent mal à l’aise.
Respect
Au début de l’événement, prenez un moment avec les participant·e·s pour vous entendre sur ce qui est nécessaire afin de créer un environnement respectueux et accueillant. Encouragez une écoute active et profonde – c’est-à-dire que nous nous accordons toute notre attention les un·e·s aux autres. Reconnaissez comment nos privilèges nous permettent de prendre des choses pour acquis : par exemple, les personnes sans handicap ne remarquent pas toujours le capacitisme, les personnes blanches ne remarquent pas toujours le racisme.
Collaboration et participation
En tant que personnes formatrices/animatrices, soyez bien préparées, ouvertes et conscientes de votre programme pour l’événement. Soyez transparentes avec les participant·e·s sur vos objectifs. Prévoyez un moment où les personnes participantes et formatrices peuvent exprimer, négocier et s’entendre sur leurs attentes. Vous pourriez, par exemple, former des plus petits groupes si certaines personnes ne sont pas à l’aise en grands groupes. Ancrez les apprentissages dans les réalités vécues par les femmes et utilisez des méthodologies qui priorisent les voix et expériences des participant·e·s. Reconnaissez que chaque personne contribue aux apprentissages du groupe.
Reconnaître et valoriser la diversité
Reconnaissez les différents niveaux de privilèges dans la salle ainsi que les multiples identités présentes. Assurez-vous que l’intersectionnalité ne pousse pas les gens à se sentir plus exclu·e·s ou différent·e·s. L’intersectionnalité doit plutôt encourager une mobilisation des diverses identités et expériences et ainsi créer une opportunité d’apprentissage, d’échange et d’enrichissement de l’espace. Aidez les gens à reconnaître qu’une discussion sur le capacitisme ou le racisme ne vise pas nécessairement les personnes sans handicap ou blanches présentes comme autrices de discriminations. Encouragez plutôt les gens à écouter, penser et explorer la notion de discrimination systémique.
Respecter la vie privée des personnes participantes
Demandez le consentement des personnes présentes par rapport à la prise de photos, aux citations directes de leurs propos ou de leur matériel (pour les réseaux sociaux, la documentation, etc.). Prenez une décision collective sur l’usage (ou non!) des réseaux sociaux. Co-développez une entente sur la vie privée pour l’événement. Si des discussions sur des enjeux sensibles (comme la violence basée sur le genre, le racisme, l’homophobie ou la transphobie) ont lieu, reconnaissez que certaines personnes ne sont pas prêtes à en discuter. Ne poussez pas des discussions à propos d’expériences personnelles si cela cause de la détresse. Assurez-vous qu’il y ait toujours une personne formée pouvant soutenir les personnes ayant vécu un traumatisme.
Sensibilité à l'égard des mots utilisés et respect de la diversité des langues
Reconnaissez les langues de toutes les personnes participantes et offrez la traduction/l’interprétation dans la mesure du possible. Établissez une règle comme quoi chaque personne devrait parler clairement et lentement et que tout le monde devrait se sentir à l’aise de demander la signification d’acronymes ou de termes incompris. Demandez aux personnes de penser au langage qu’elles utilisent et de ne pas employer des termes qui pourraient être offensants ou opprimants. Invitez les participant·e·s à dire ouvertement lorsqu’iels se sentent offensé·e·s et voyez cela comme des opportunités d’apprentissage. Le contenu de votre formation pourrait inclure des termes technologiques ou un niveau de langage considéré académique ou nouveau pour les participant·e·s. Remettez en question la tyrannie des termes technologiques! Rendez votre contenu accessible et intriguant et concentrez-vous sur l’objectif principal : se réapproprier les technologies et permettre une compréhension globale des technologies et de leur fonctionnement.
Gérer les désaccords de manière constructive
Agissez de façon juste, honnête et de bonne foi avec les autres participant·e·s. Encouragez l’empathie et prenez le temps de rectifier tout désaccord, mot ou comportement inconfortables ou blessants. Créez une atmosphère d’ouverture et aménager un espace pour des excuses et/ou des explications, si nécessaire.
Intégrer la politique et la pratique du bien-être personnel et collectif
Reconnaissez que le self-care est différent pour chaque personne et qu’il dépend de qui nous sommes et où nous nous situons dans nos vies et nos contextes. Le bien-être personnel et le soin collectif s’influencent mutuellement. Pour relâcher les tensions ou l’anxiété, prenez du temps pour que les personnes puissent respirer, connecter avec leurs corps et leurs cœurs à travers des rituels ou des pratiques corporelles. En tant que gardien·ne·s de l’espace, soyez en conscient·e·s et tentez d’éliminer tout stress dans la salle afin que les gens puissent participer pleinement au collectif. Invitez les participant·e·s à suggérer des pratiques de self-care et de bien-être.
Nous encourageons les gens à lire la politique d’APC sur le harcèlement sexuel, disponible ici (en anglais).
Violence en ligne basée sur le genre
Pour orienter les participant·e·s sur la question de la violence en ligne basée sur le genre : ses causes profondes, la façon dont la violence se joue sur Internet, le continuum de violence que les femmes et les personnes queer subissent en ligne et hors ligne, et son impact.
Introduction et objectifs d'apprentissage
Ce module vise à orienter les participant·e·s sur la question de la violence en ligne basée sur le genre : ses causes profondes, la façon dont la violence se joue sur Internet, le continuum de violence que les femmes et les personnes queer subissent en ligne et hors ligne, et son impact.
Ce module est basé en grande partie sur plus de dix ans de travaux que le Programme des droits des femmes de l’APC a réalisé dans le cadre de la campagne Réapproprie-toi la technologie!, du projet Mettre fin à la violence: Les droits des femmes et la sécurité en ligne, OMD3: Réapproprie-toi la technologie! pour mettre fin à la violence faite aux femmes, et d'EROTICS (recherche exploratoire sur la sexualité et Internet).
Objectifs d’apprentissage
À la fin de ce module, les participant·e·s auront :
- Acquis des connaissances concernant les formes de violence en ligne basées sur le genre (VBG en ligne) et leurs impacts sur les victimes et leurs communautés.
- Acquis des connaissances concernant le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
- Des idées, stratégies et actions pour contrer les violences en ligne basées sur le genre dans leur contexte social/national.
Activités et parcours d'apprentissage
Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.
Parcours d'apprentissage
La manière d’utiliser ces activités, et de les combiner, va dépendre :
- De l’objectif de votre atelier (visez-vous la prise de conscience ou prévoyez-vous de proposer des stratégies pour répondre à la VBG en ligne ?)
- De vos participant·e·s (avez-vous affaire à des survivantes de la VBG en ligne ou à des personnes moins touchées ?) ;
- De votre propre expérience dans l'animation de ce type d'ateliers (avez-vous beaucoup d’expérience d’animation d’atelier de narration numérique ? Êtes-vous un·e formatrice·teur en sécurité numérique qui s’intéresse maintenant à la VBG en ligne ? ou un·e militant·e qui doit organiser un atelier sur la VBG en ligne dans le cadre de ses activités de campagne ?) ;
- Du temps dont vous disposez pour animer l’atelier.
Ces parcours d'apprentissage constituent des recommandations vous permettant de combiner et de mettre en relation les activités de ce module pour créer un atelier sur la VBG en ligne.
Nous vous recommandons de commencer par l’activité VBG en ligne ou pas ? pour susciter la discussion, faire ressortir les conceptions partagées sur la VBG en ligne et clarifier les concepts clés. Cette activité est particulièrement pertinente si votre atelier vise une prise de conscience générale.
Ensuite, en fonction du temps que vous avez et de votre contexte, vous pouvez présenter l’activité Déconstruire la VBG en ligne ou le Cercle de partage sur la VBG en ligne pour approfondir la compréhension du groupe en matière de VBG en ligne. Le Cercle de partage permettra de centrer la discussion sur l’expérience des participant·e·s tandis que Déconstruire la VBG en ligne est fondé sur des études de cas. Ces deux activités d’approfondissement nécessitent une bonne préparation car elles peuvent mettre les participant·e·s mal à l’aise et être une source d’angoisse.
L’activité du Cercle de partage requiert des animatrices·teurs de faire preuve de beaucoup de tact, de care et de respect. Cette activité n’est pas recommandée aux animatrices·teurs travaillant seul·e·s ni à celleux qui débutent dans l’animation de ce type d’ateliers.
Certaines activités tactiques sont conçues pour élaborer des stratégies de riposte à la VBG en ligne. Le Jeu Réapproprie-toi la technologie! porte sur les approches générales visant à lutter contre la VBG en ligne. Si vous avez peu de temps, l’activité tactique : Fais-en un mème! est plus courte et plus rapide. Cette activité est plus légère et peut donc se faire après une activité plus exigeante telle que le Cercle de partage sur la VBG en ligne. L’activité Planifier la riposte à la VBG en ligne vise à élaborer une stratégie de réponse plus complète à des incidents spécifiques.
L'activité Cartographie de la sécurité numérique peut être réalisée dans le cadre d’un atelier indépendant visant à aligner la lutte contre la VBG en ligne sur la Déclaration universelle des droits de l’homme.
Voici quelques combinaisons possibles :
Si vous disposez d’une demi-journée pour votre atelier, nous vous recommandons l’activité VBG en ligne ou pas ? suivie de Fais-en un mème! |
Si votre atelier est axé sur l'élaboration de stratégies et que vous avez peu de temps, nous vous recommandons de vous lancer directement dans le Jeu Réapproprie-toi la technologie!. |
Si votre atelier vise à apporter une réponse globale aux incidents de VBG en ligne, nous vous suggérons de faire l’activité Déconstruire la VBG en ligne, puis l'activité tactique : Planifier la riposte à la VBG en ligne. |
Activités d'apprentissage
Activités d’introduction
Activités d'approfondissement
Activités tactiques
- Jeu Réapproprie-toi la technologie!
- Planifier la riposte à la VBG en ligne
- Fais-en un mème !
- Cartographie de la sécurité numérique
Ressources | Liens | Lectures
- La violence à l’égard des femmes (Réappropie-toi la technologie!)
- What is technology related VAW? [en anglais]
- Good questions on technology-related violence [en anglais]
- Cases on women’s experiences of technology-related VAW and their access to justice [en anglais]
- Infographic: Mapping technology-based violence against women - Take Back the Tech! top 8 findings [en anglais]
- TakeBacktheTech's Report Card on Social Media and VAW [en anglais]
- Internet Intermediaries and VAW[en anglais]
- The Vocabulary Primer What You Need for Talking about Sexual Assault and Harassment[en anglais]
VBG en ligne ou pas? [activité d'introduction]
Cette activité est conçue pour susciter le débat et la discussion ainsi que pour donner aux formatrices·teurs et animatrices·teurs l'occasion de préciser les concepts applicables au vécu des femmes et des personnes de la diversité sexuelle et de genre en matière de violence basée sur le genre (VBG) sur internet.
À propos de cette activité d'apprentissage
Cette activité est conçue pour susciter le débat et la discussion ainsi que pour donner aux formatrices·teurs et animatrices·teurs l'occasion de préciser les concepts applicables au vécu des femmes et des personnes de la diversité sexuelle et de genre en matière de violence basée sur le genre (VBG) sur internet. Il s'agit notamment de parler des formes les moins évidentes de violence en ligne et d’examiner les définitions qu’ont les participant·e·s de la VBG.
La méthodologie de l’activité consiste à présenter des exemples d’expériences vécues en ligne par des femmes et des personnes de la diversité sexuelle et de genre (prendre de préférence des exemples extrêmes pour provoquer le débat). Vous présenterez des mèmes (textuels, audios ou vidéos) et ferez réagir les participant·e·s à la violence basée (ou non) sur le genre. Vous demanderez ensuite aux participant·e·s de défendre leur point de vue initial à l'aide d'une série de questions.
Il est essentiel de concevoir cet atelier comme un espace où TOUTES les opinions et TOUS les points de vue sont autorisés (à condition de les exprimer conformément à des règles éventuellement établies avant le début de l’exercice), sachant que ce qui se sera dit au sein de l’atelier devra rester confidentiel. Si les féministes expérimentées sont nombreuses au sein du groupe, n’hésitez pas à encourager les autres participant·e·s à jouer les avocats du diable, cela enrichira les discussions.
Conseil d’animation : Avant le début de la discussion, il est préférable, si les conditions le permettent, de négocier et fixer des règles afin que le débat se déroule dans le respect mutuel et sans débordements.
Cette activité vous aidera à en savoir plus sur les niveaux de compréhension et d'appréciation des participant·e·s concernant les violences sexistes/genrées en ligne.
Objectifs d'apprentissage
- Analyser et comprendre les formes de VBG en ligne et leurs impacts sur les survivantes et leurs communautés.
- Analyser et comprendre le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
À qui s'adresse cette activité ?
Dans l’idéal, cette activité s’adresse aux publics informés en matière de droits numériques et droits sexuels, ainsi qu’aux militant·e·s des droits humains.
Temps requis
De 30 à 90 minutes selon le nombre d’exemples choisis
Matériel
- Pancartes (format : moitié d’une feuille A4) indiquant « VBG en ligne » au recto et « Pas VBG en ligne » au verso. Prévoir une pancarte par participant·e.
- Affiches/projecteur pour présenter les mèmes aux participant·e·s.
- Exemples de mèmes disponibles ici.
Mécanique
Présentez un mème ou un exemple d'expérience vécue en ligne par des femmes ou des personnes de la diversité sexuelle et de genre.
Astuce : Commencez par un cas flagrant de VBG en ligne puis passez à des exemples moins évidents.
Après chaque exemple, posez la question : « S’agit-il d’un cas de VBG en ligne ? »
Les participant·e·s répondront en soulevant leurs pancartes.
Une fois que tout le monde s’est prononcé, posez la question suivante : « Pourquoi estimez-vous qu’il s’agit (ou non) de VBG en ligne ? » Sollicitez un avis opposé et permettez au groupe de débattre et de s’interroger.
Si le groupe est globalement d’accord, approfondissez l’exemple à l’aide des questions suivantes :
- Qui est visé par ce mème ? Quel en sera l'impact sur les personnes visées ?
- Quelles sont les valeurs sous-entendues par ce mème ? Quel est le message que veut vraiment faire passer la personne à l’origine du mème (et celles qui le diffusent ou le « likent ») à propos des femmes, des personnes queer ou de la diversité sexuelle et de genre, et leurs communautés ?
- Ce mème exprime-t-il des valeurs en place dans vos communautés ? En quoi ?
- Si vous étiez tombé·e sur ce mème, comment auriez-vous réagi ? Quelle serait, selon vous, la bonne réaction ?
Faites une brève synthèse des débats avant de passer à l’exemple suivant.
Faites la synthèse de chaque exemple en :
- Résumant brièvement les discussions
- Qualifiant l’exemple ou rappelant les différentes descriptions qui en ont été données
- Mettant en évidence les stéréotypes genrés, préjugés sexistes et/ou la misogynie que reflète le mème
Remarque sur l’intersectionnalité : Il est important de mettre l’accent sur la façon dont les femmes et les communautés/personnes de la diversité sexuelle et de genre pourraient être diversement atteintes par les messages/mèmes étudiés.
Il n’est pas indispensable de faire systématiquement la synthèse de chaque exemple ; si leur contenu est semblable, contentez-vous de relever cette similarité.
Conseil d’animation : En tant que formatrice·teur ou animatrice·teur, il est important que vous ne preniez pas parti durant la discussion. Le fait de vous ranger d’un côté ou de l’autre serait le moyen le plus sûr d’entraver les débats.
Une fois l’exercice réalisé en intégralité, présentez une synthèse générale. Revenez sur les exemples les plus débattus, résumez le contenu des discussions et partagez ensuite vos propres pensées et opinions sur la question.
Points clés à souligner dans votre synthèse générale :
- Relation entre les valeurs de mise dans « la vraie vie » et la création de mèmes sexistes
- Structures de pouvoir, valeurs patriarcales, préjugés sexistes et bigoterie que reflètent les exemples étudiés
- Caractéristiques constitutives de la VBG
- Effets différenciés de la VBG sur les individus, femmes et personnes de la diversité sexuelle et de genre, et les communautés selon la position et les privilèges
Conseils pour la préparation de l’atelier
Vous devez décider dès le début si vous allez agir en tant que formatrice·teur (personne qui possède les connaissances et l'expérience et pouvant fournir des réponses) ou en tant qu’animatrice·teur (personne qui oriente les débats sans donner son propre avis). En effet, si vous endossiez les deux rôles à la fois, vous risqueriez d’entraver les débats et de compromettre l’espace sûr que vous devez aménager pour les participant·e·s. Si vous choisissez le rôle d’animatrice·teur, évitez d’indiquer les « bonnes réponses » à l’issue des discussions et donc de mettre les participant·e·s sur la défensive pour la suite. Si vous agissez en tant que formatrice·teur, abstenez-vous d’être trop péremptoire afin de ne pas intimider les participant·e·s.
Préparez également vos propres suppositions sur ce qu'est la VBG en ligne. Mettez vos connaissances à jour en consultant les Bonnes questions sur la violence liée à la technologie (en anglais).
Conseil d’animation : Le but de cette activité n’est pas de présenter des exemples évidents de violence sexiste/genrée en ligne mais d’engager une discussion avec les participant·e·s afin de leur permettre d’identifier la violence en ligne avec toutes ses nuances et la distinguer de ce qui n’en est pas. Ne vous contentez donc pas de donner des exemples flagrants de violence sexiste et retenez plutôt des expériences couramment vécues sur internet par les femmes et les personnes de la diversité sexuelle et de genre.
Vous trouverez ci-dessous des exemples de mèmes ; nous vous conseillons néanmoins d’utiliser de préférence des mèmes produits dans l’environnement des participant·e·s. Choisissez des séries d’exemples comprenant messages écrits, images, mèmes, etc. :
- misogynes, homophobes, transphobes
- reprochant leurs actions aux femmes et personnes/communautés de la diversité sexuelle et de genre
- attaquant nommément des femmes ou des personnes de la diversité sexuelle et de genre
- ouvertement violents et/ou appelant à la violence sexiste/genrée
- présentant les corps féminins ou queer comme des objets sexuels
- montrant des actions réalisées « dans la vraie vie » contre des femmes
- s’attaquant aux femmes et personnes de la diversité sexuelle et de genre sur la base de leur classe sociale
Le but ici est de ne pas choisir des exemples trop évidents mais de provoquer une discussion entre les participant·e·s.
Si vous avez le temps de préparer l’atelier avec les participant·e·s, demandez-leur s’iels connaissent des cas de cyber-harcèlement (dont iels n’auront pas été nécessairement victimes) et utilisez ces exemples.
Exemples de mèmes
Attention: Contenu raciste, sexiste, homophobe, transphobe et faisant l'apologie du viol.
Conseil d’animation : Nous vous fournissons ci-dessous des exemples de mèmes mais nous vous conseillons de rechercher des exemples pertinents dans l’environnement et le contexte propres aux participant·e·s.
Remarque sur l’intersectionnalité : Choisissez des exemples de mèmes en tenant compte de la diversité en termes d’origines ethniques, classes sociales, religions, orientations sexuelles, identités sexuelles, etc.
Pour des Exemples de mèmes en français, consultez ce document .odt.
Kim Davis était la greffière du comté du Kentucky, qui a refusé de délivrer des licences de mariage pour les couples de même sexe. Pour plus d'informations : https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)
Lisa Biron est une avocate qui était membre de l'Alliance anti-gay "Defending Freedom", qui s'est révélé être pédophile. Pour plus d'informations : https://en.wikipedia.org/wiki/Lisa_Biron
Lorsqu'une femme critique le manque de représentation des femmes dans les jeux vidéo, voici un échantillon des réactions qu'elle obtient :
Déconstruire la violence en ligne basée sur le genre [activité d'approfondissement]
Dans le cadre de cette activité, les participant·e·s analyseront en détail un cas précis de violence basée sur le genre (VBG) ou violence sexiste en ligne et en discuteront les différents aspects.
À propos de cette activité d’apprentissage
Dans le cadre de cette activité, les participant·e·s analyseront en détail un cas précis de violence basée sur le genre (VBG) ou violence sexiste en ligne, et en discuteront les différents aspects.
Objectifs d'apprentissage
- Analyser et comprendre les formes de VBG en ligne et leurs impacts sur les survivantes et leurs communautés.
- Analyser et comprendre le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
- Échanger des idées, stratégies et actions pour contrer les violences en ligne basées sur le genre dans le contexte social/national des participant·e·s.
À noter : l’objectif premier de cet atelier est d’analyser en détail un cas précis de VBG en ligne ; les actions à mener en riposte ne seront abordées que de façon subsidiaire.
Conseil care et bien-être : Certain·e·s participant·e·s peuvent présenter une réaction de détresse comme des bouffées d’angoisse. Réservez cette activité aux groupes que vous connaissez et/ou dont vous avez gagné la confiance.
Pour animer cet atelier de façon aussi responsable que possible, n’oubliez jamais qu’il est possible que parmi les participant·e·s, certain·e·s aient vécu ce type de violence (voir plus loin : Apprenez à connaître vos participant·e·s), et portez toute votre attention à la façon dont iels réagissent.
Dites aux participant·e·s de ne pas hésiter à lever la main pour demander une pause s’iels en ressentent le besoin.
Il est conseillé de maîtriser les exercices de débriefing que l'on trouve par exemple dans la trousse d'urgence Capacitar.
À qui s'adresse cette activité ?
Personnes possédant différents niveaux d'expérience en matière de droits des femmes et de maîtrise des réseaux et technologies de la communication.
Préparez-vous, en fonction de l’expérience des participant·e·s en matière de violences sexistes/genrées en ligne, à expliciter les notions de « réseau social » vs « Internet », et éventuellement à décrire la législation nationale applicable en la matière.
Temps requis
Environ 2 heures par cas étudié
Matériel
- Tableau à feuilles mobiles/tableau blanc
- Marqueurs
- Fiches pour noter les aspects saillants de l’affaire étudiée et les réponses des participant·e·s
Vous pouvez également projeter une présentation résumant les cas étudiés et les questions posées.
Mécanique
Commencez par une présentation de l’affaire à déconstruire puis notez-en les détails ci-après sur des fiches individuelles que vous placarderez au mur (si vous avez préparé une présentation, utilisez les puces pour les organiser de façon claire et visible) :
- Nom de la survivante + genre + classe sociale + couleur de peau/origine ethnique + niveau d'éducation + tout autre marqueur social
- Pays de résidence de la survivante + législation en vigueur
- Plateforme/réseau social concerné
- Sur quelle plateforme l’agression a-t-elle débuté ? Où s’est-elle propagée et perpétuée ?
- Si possible, identité du premier agresseur + tous détails utiles à la compréhension de l’affaire
- Si l’identité du/des agresseur(s) reste inconnue, indiquez les informations disponibles les concernant : identifiant, pseudo, etc.
- Lien unissant éventuellement la survivante et l'agresseur
Ouvrez ensuite le débat en posant les questions suivantes :
- Quelqu’un d’autre que la personne à l’origine de l’agression peut-il en être tenu pour responsable ?
- La survivante fait-elle partie d’une minorité/communauté ? Laquelle ? Comment cette communauté aurait-elle pu/dû réagir/riposter ?
- Comment la survivante aurait-elle éventuellement pu réagir/riposter ?
- À votre avis, comment a-t-elle été affectée ?
Notez chaque réponse sur une fiche individuelle et placardez les fiches au mur.
Révélez maintenant tous les autres détails de l’affaire et notez ceux que les participant·e·s avaient déjà devinés. Complétez les fiches par les réponses aux questions suivantes :
- Comment l'affaire a-t-elle dégénéré ? Dans quels espaces la violence s’est-elle propagée et perpétuée ?
- Comment l'affaire a-t-elle éventuellement envahi la sphère hors-ligne de la vie de la victime ?
- Comment la communauté concernée a-t-elle réagi/riposté ?
- Dans quels autres espaces la première agression a-t-elle pu dégénérer ? Quels autres espaces ont favorisé l’aggravation de la première agression ?
- Quelqu’un d’autre a-t-il été impliqué ? Qui ?
Ouvrez à nouveau la discussion autour des questions suivantes :
- De quels recours possibles les survivantes disposent-elles ?
- Existe-t-il des lois nationales pour les protéger ? Lesquelles ?
- Quelles répercussions l’affaire pourrait-elle avoir selon le pays concerné, les origines ethniques, la classe sociale et les activités de la survivante ?
- Que risque(nt) le ou les auteur(s) de la première agression ? Qui doit agir en ce sens ?
- Que risquent les agresseurs secondaires, y compris ceux qui ont perpétué et aggravé l'agression ?
- Quelle est la responsabilité des propriétaires et administrateurs de la plateforme concernée ?
- Qui d'autre porte une responsabilité ? Quelle est sa/leur responsabilité ?
- Quelle pourrait être la riposte des mouvements de défense des droits des femmes ?
Notez les réponses des participant·e·s à chaque question sur des fiches individuelles et placardez-les au mur.
En fin de session, la galerie de fiches sur le mur permettra de visualiser les différents aspects de l’affaire de violence sexiste/genrée en ligne étudiée.
Pour résumer, insistez sur ce qui suit :
- Lien et continuum entre la VBG en ligne et la VBG hors-ligne
- Complexité de la VBG en ligne : parties impliquées (côté survivante et côté agresseur)
- Systèmes et structures favorisant la VBG en ligne vs systèmes et structures pouvant aider à la contrer ou à l’atténuer
Conseils pour la préparation de l’atelier
Afin de réaliser une étude de cas pertinente qui encouragera la compréhension de la complexité de la VBG en ligne et le débat, choisissez une affaire susceptible de trouver un écho chez les participant·e·s ; vous devez donc savoir d'où iels viennent et quelles sont leurs préoccupations [Voir : Apprendre à connaître vos participant·e·s.]
L'exemple ci-dessous vous aidera à articuler le déroulé de l’étude de cas. Vous y trouverez une présentation initiale de l’affaire à déconstruire et ses étapes.
Si vous voulez créer votre propre étude de cas :
- Faites exister la survivante, expliquez d’où elle vient, décrivez son environnement, etc.
- Indiquez précisément où et comment le cas de violence sexiste/genrée en ligne a débuté et où et comment elle s’est perpétuée et aggravée
- Envisagez toutes les répercussions de l’agression : dans le monde réel/virtuel, sur la survivante, sa communauté/famille/ami·e·s, sur son bien-être, sa sécurité en ligne et sa sécurité physique
- Tenez-vous-en à la description des actes des agresseurs, écartez la question de leurs motivations.
Études de cas
Le cas de Selena
Présentation initiale
Selena en est à sa dernière année d’étude au collège. Elle étudie à Manille, aux Philippines, mais dès qu’elle en a l’occasion, elle retourne dans sa ville Angeles pour voir ses parents et ses jeunes soeurs et frères. Elle travaille comme barista dans un petit café pour subvenir à ses besoins et payer ses études.
Un jour, lorsqu’elle va visiter ses parents, ces derniers sont fâché·e·s contre elle. Iels l’accusent d’abuser de sa liberté en habitant à Manille et d’utiliser son corps et sa beauté pour rencontrer des hommes étrangers. Iels la blâment, lui font du slut-shaming et la menacent de ne plus la supporter. Ses parents lui demandent d’arrêter de fréquenter en ligne des hommes étrangers car cela leur cause des problèmes.
Selena n’utilise aucune application de rencontre : elle est trop occupée avec l’école et le travail. Sans compter qu’elle a déjà un copain.
Après plusieurs heures où ses parents lui crient dessus, elle comprend finalement ce qui s’est passé :
La veille, Heinz, un Allemand, est venu chez ses parents et a demandé à voir Selena. Il avait avec lui une copie de leur conversation et des photos qu’elle lui avait partagées. Les conversations avaient eu lieu dans une application de rencontre et sur Whatsapp. Il a sous-entendu qu’elle et lui avaient fait du cybersexe. Apparemment, il aurait envoyé de l’argent à Selena afin qu’elle puisse faire une demande de visa et qu’elle le visite en Allemagne. N’ayant pas obtenu de visa, Heinz lui avait envoyé de l’argent à nouveau pour qu’elle achète un billet d’avion et qu’iels se rencontrent à Bangkok. Là-bas, iels auraient pu être ensemble sans que ses parents conservateurs ne les surveillent. Elle n’est jamais venue. Heinz a essayé de la contacter mais elle n’était plus joignable. Il a donc décidé d’aller voir chez ses parents. Ces derniers ont refusé de le laisser entrer et menacé d’appeler les autorités s’il continuait d’insister pour voir Selena.
Heinz a fini par quitter, en colère.
Le tout sonne comme une histoire d’arnaque qui a mal viré.
Le problème : Selena n’était au courant de rien. Elle n’a jamais parlé avec un Heinz. Elle n’a reçu aucun argent de sa part. Elle n’est pas dans une relation à distance avec quiconque.
On dirait bien que les photos de Selena et son identité ont été utilisées pour arnaquer Heinz. Une histoire de catfishing.
(Le catfishing c’est lorsqu’une personne usurpe les photos et l’identité d’une autre pour en créer des comptes en ligne et arnaquer d’autres personnes. Parfois, le vrai nom de la personne est utilisé dans les faux comptes, mais parfois les arnaqueurs utilisent aussi des faux noms.)
Escalade
Suite à l’incident, Selena a supprimé toutes ses photos de tous ses comptes de réseaux sociaux. Elle a envoyé un message à l’application de rencontre et à Whatsapp pour les avertir du faux compte qui utilise son identité et ses photos et qui a servi à arnaquer un utilisateur Allemand. Selena et sa famille n’entendent plus parler de Heinz. Il semble avoir quitté Angeles suite à sa visite insistante.
Un jour, à l’école, des camarades de classe commencent à lui crier dessus, à la traiter de salope et d’arnaqueuse. On lui dit qu’elle devrait avoir honte d’avoir utilisé sa beauté de cette façon. Une amie de Selena lui montre une page Facebook qui s’appelle « Selena est une salope arnaqueuse ». Sur la page, Heinz partage ce que « Selena » lui a fait – avec des captures d’écran de leurs conversations, ses photos et même des audios de leurs séances de cybersexe.
La page est maintenant populaire et reçoit beaucoup de "Likes".
Qu’est-ce que Selena peut faire?
Le cas de Dewi
Présentation initiale
Dewi habite à Jakarta en Indonésie. Femme trans dans la trentaine, elle travaille dans un centre d’appels pour une multinationale spécialisée en vente au détail. Avec deux très bonnes amies, Citra et Indah, elles viennent de créer une petite organisation pour promouvoir l’égalité des droits pour les personnes de la diversité sexuelle et de genre en Indonésie. (En Indonésie, on parle du SOGIE Equality Bill - Sexual Orientation and Gender Identity Expression.)
Depuis qu’elles ont commencé leur organisation, elles ont été invitées dans plusieurs événements concernant les droits LGBTQIA+ et elles ont participé à plusieurs manifestations. Dans les nouvelles locales, on a même pu voir Dewi se prononcer contre la masculinité toxique et le fondamentalisme religieux.
Un jour, alors que Dewi se prépare à aller travailler, elle reçoit un message sur Facebook : « Tu m’as rendu si heureux hier soir. Veux-tu encore me rendre heureux ce soir? ». C’est envoyé par un compte nommé Mus. Elle se dit que c’est une erreur sur la personne, alors elle lui répond : « Je crois que vous vous trompez de personne. ».
Mus lui répond : « Je m’adresse bien à toi, Dewi. J’ai vu tes photos et je veux te voir en personne. Pour que tu puisses me rendre heureux encore. »
Alarmée que ce Mus connaisse son prénom, elle lui répond : « Je ne vous connais pas, s’il vous plaît, arrêtez. » Puis, elle le bloque.
Elle raconte ce qui s’est passé à Citra et Indah. Elles se disent que ce doit être quelqu’un qui a vu une photo de Dewi dans les événements publics auxquels elle a participé. La personne a sûrement juste eu le béguin pour Dewi. Après tout, c’est quand même flatteur.
Puis, elle commence à recevoir beaucoup de messages similaires sur Facebook. Les messages sont de plus en plus vulgaires et explicites. Elle reçoit également beaucoup de demandes d’amitié. Elle décide de les bloquer et essaie de les ignorer.
Elle garde au courant ses deux amies. Celles-ci commencent à s’inquiéter pour Dewi.
Pour essayer de comprendre d’où vient le harcèlement vécu par Dewi, Citra fait une recherche sur Google avec son nom. Elles trouvent alors des photos modifiées avec le visage de Dewi collé sur des corps nus de femmes trans. Les images sont identifiées au nom de Dewi et sont publiées sur des sites amateurs pornographiques.
Elles s’empressent alors à écrire aux différents sites web concernés pour que les images et le nom de Dewi soient retirés. Elles ont espoir que cela mette fin au harcèlement.
Escalade
Un jour, le patron de Dewi demande à la rencontrer. Il lui montre des tweets envoyés à la compagnie. On peut y voir les images photoshoppées accompagnées de ce texte : « C’est à ça que ressemblent vos employés? Votre compagnie n’a aucune morale? Vous devez LE renvoyer! »
Son patron lui dit que le compte Twitter de la compagnie a été bombardé par ces messages qui viennent de plusieurs comptes différents.
Qu’est-ce que Dewi peut faire?
Cercle de partage sur la VBG en ligne [activité d'approfondissement]
Cette activité permet aux participant·e·s de réfléchir et d’échanger sur leurs expériences de violences en ligne basée sur le genre (VBG en ligne).
À propos de cette activité d'apprentissage
Cette activité permet aux participant·e·s de réfléchir et d’échanger sur leurs expériences de violences en ligne basée sur le genre (VBG en ligne).
L’aménagement d’un espace sûr est le principal prérequis pour cette activité. Il faut également prévoir un moment de calme pour que les participant·e·s puissent réfléchir.
Cette activité se déroule en deux étapes :
-
Le temps de réflexion – où chaque participant·e a le temps d’articuler et d’écrire son histoire en répondant à une série de questions-guides.
-
Le cercle de partage – où les participant·e·s partagent leur histoire avec le groupe.
Il est important de mentionner que ce Cercle de partage n’est pas destiné à des fins thérapeutiques. Bien sûr, le fait de raconter notre histoire, même de façon anonyme, a des effets thérapeutiques. Toutefois, il est important de préciser que ce n’est pas le but du Cercle de partage. Si vous savez que vous animez un groupe qui a subi des violences genrées/sexistes en ligne, et particulièrement si ces expériences sont récentes, vous devez vous assurer qu’une personne de l’équipe d’animation puisse offrir du soutien thérapeutique/psychologique. Sautez cette activité si vous doutez que vous puissiez bien soutenir des participant·e·s qui vivraient une re-traumatisation.
Objectifs d’apprentissage
-
Analyser et comprendre les formes de VBG en ligne et leurs impacts sur les survivantes et leurs communautés.
-
Analyser et comprendre le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
À qui s’adresse cette activité ?
Cette activité s’adresse aux personnes ayant différents niveaux de compréhension et d’expérience quant aux violences en ligne basées sur le genre.
Avant de faire cette activité, il est important de savoir si des participant·e·s ont des expériences récentes de violences genrées/sexistes en ligne, puisque l’activité pourrait les bouleverser. Avant de choisir cette activité, il est important de connaître vos participant·e·s et de vous connaître en tant que personne formatrice/animatrice.
En tant que personne formatrice/animatrice, il est également important d’être honnête avec vous-même sur ce que vous pouvez et ne pouvez pas gérer. Cette activité n’est PAS recommandée dans les situations suivantes :
-
Si vous n’avez pas établi un lien de confiance avec vos participant·e·s et au sein du groupe.
-
Si vous n’avez pas eu le temps de connaître vos participant·e·s avant l’atelier.
-
Si vous n’avez pas d’expérience dans l’animation de discussions difficiles.
Selon les personnes ayant déjà animé ces Cercles de partage, il est préférable d’avoir deux personnes pour animer cette activité.
Temps requis
En prenant en compte que chaque participant·e aura besoin d’environ 5 minutes pour raconter son histoire, et qu’environ 30 minutes sont nécessaires pour le temps de réflexion, en ajoutant une certaine marge de manœuvre pour donner les instructions : vous aurez besoin de 1h40 minimum pour cette activité (avec un groupe standard de 12 personnes).
Ce temps suggéré n’inclut pas des activités de care et bien-être (pour soutenir les participant·e·s en cas de re-traumatisation, par exemple) ni les temps de pause lorsque nécessaires. Pour un groupe de taille standard, il serait idéal de prendre une demi-journée (4 heures) et cela serait suffisant pour inclure des pauses et activités de bien-être.
Matériel
-
Les questions-guides écrites
-
Un espace pour que les gens puissent réfléchir
-
De l’espace pour former un grand cercle au centre de la pièce pour le moment de partage
Mécanique
Cette activité se déroule en deux étapes :
-
Le temps de réflexion – où chaque participant·e a le temps d’articuler et d’écrire son histoire en répondant à une série de questions-guides.
-
Le cercle de partage – où les participant·e·s partagent leur histoire avec le groupe.
Pendant le temps de réflexion, les participant·e·s ont 30 minutes pour réfléchir à un exemple réel de violence en ligne basée sur le genre. Iels peuvent choisir de raconter leur propre expérience ou celle d’une autre personne. Il est important que tout le monde anonymise son histoire, même lorsqu’on décide de raconter sa propre histoire. Chaque personne ne peut raconter qu’une seule histoire.
Pour faciliter leur réflexion et écrire leur histoire, les participant·e·s peuvent utiliser les questions-guides suivantes :
-
Qui est la personne survivante? Qui étai(en)t la (ou les) personne(s) agresseure(s)? Qui d’autre est impliqué dans l’histoire?
-
Que s’est-il passé? Où cela s’est-il déroulé? Quel genre de violence a été commise?
-
Quel ont été les impacts de ces violences? Comment la survivante a-t-elle réagi? Qu’est-ce qu’elle craignait le plus? Est-ce que la situation a escaladé ou s’est empirée? Si oui, comment?
-
Quel genre de soutien la survivante a-t-elle reçu? Qui a été en mesure de lui apporter du soutien?
-
Quelles actions ont été prises par la survivante et son groupe de soutien? Comment l’histoire s’est-elle résolue?
-
Comment se porte la personne survivante à présent? Comment se sent-elle maintenant par rapport à ce qu’elle a vécu? Quelles sont les leçons qu’elle a pu tirer de cette expérience?
-
Quel rôle a joué la technologie dans cette histoire? Comment a-t-elle influencé la violence et son impact? Comment la technologie a pu aider la survivante ou son groupe de soutien?
Conseil d’animation : Ce sont des questions-guides, et donc les participant·e·s n’ont pas à répondre à chacune d’entre elle. Elles sont là pour les aider à exprimer leur histoire.
Anonymiser les histoires
Les participant·e·s sont encouragé·e·s à anonymiser leur histoire, même quand c’est leur propre histoire. Voici comment :
-
En donnant un pseudonyme à la personne survivante. Le pseudonyme ne devrait pas ressembler à leur nom.
-
En situant l’histoire dans un lieu plus général. Lorsque des éléments contextuels permettraient d’identifier la survivante en fonction de son lieu d’origine, il vaut mieux donner une localisation plus large. Dire qu’une personne vient de Petaling Jaya en Malaisie, ce n’est pas comme dire qu’elle vit à Kuala Lumpur ou tout simplement en Malaisie.
-
En décrivant la survivante de façon générale (tenez-vous-en aux marqueurs généraux comme le genre, la sexualité, le pays, la religion, l’ethnicité ou la classe sociale), mais en donnant beaucoup de détails sur l’expérience de violence en ligne basée sur le genre (en parlant des plateformes et espaces où la violence a eu lieu, de leur expérience, de comment cela s’est intensifié, de l’impact sur elleux-mêmes).
Lorsque tout le monde a pu écrire son histoire, rassemblez-les en cercle.
Présentez les règles du Cercle de partage. Il est bien d’avoir ces règles écrites à un endroit bien visible et de les répéter au groupe.
-
Ce qui est dit dans le Cercle de partage ne sort pas du cercle sans le consentement explicite des participant·e·s du cercle.
-
Personne ne peut invalider les expériences partagées au sein du cercle. La sévérité des violences vécues n’est pas une compétition. Ne demandez pas les détails sensibles ou graphiques d’une histoire.
-
Les personnes qui écoutent peuvent poser des questions de clarification mais pas des questions intrusives. Ne posez pas de questions comme « pourquoi…? », mais plutôt des questions comme « comment…? » ou « qu’est-ce que…? ».
-
Une personne qui raconte son histoire ne doit jamais être interrompue. Soyez profondément à l’écoute.
L’objectif est de créer un espace sûr pour que les gens puissent raconter leur histoire.
Une fois les règles présentées, rappelez que personne n’est obligé·e de raconter son histoire. Ouvrez le cercle de partage.
Conseil care et bien-être : Pensez à des façons d’honorer les histoires racontées quand vous ouvrez et fermez le cercle de partage. Voici quelques suggestions :
-
Commencez et terminez avec un exercice de respiration.
-
Préparez un bol rempli de pierres (ou de coquillages) dans lequel les participant·e·s peuvent en prendre une et la tenir pendant le cercle. En terminant le cercle de partage, invitez les gens à remettre les pierres/coquillages dans le bol.
Puis, lorsque les histoires ont été racontées, fermez le cercle. Pour ce faire, faites quelque chose pour souligner les histoires partagées et la force des participant·e·s.
Tout dépendant du type de participant·e·s, et selon votre préférence, vous pouvez :
-
Faire des exercices de respiration en groupe.
-
Demander au groupe de parcourir la pièce pour remercier les autres participant·e·s de leur partage.
-
Faire brûler de l’encens et le faire circuler pour nettoyer l’énergie de la salle.
-
Mettre de la musique pour danser.
-
Lire un poème qui parle de l’importance d’honorer nos histoires. Nous utilisons généralement une citation d’Alice Walker pour terminer nos cercles de partage d’histoires numériques. Donner une chandelle à chaque personne, puis chacun·e son tour peut l’allumer à partir d’une chandelle centrale.
Remarque : Il est primordial d’accorder une pause pour que les participant·e·s puissent décompresser avant de revenir sur l’activité.
Puis, la personne formatrice/animatrice résume les histoires en se basant sur les thèmes suivants :
-
Quelles formes de cyberviolence basée sur le genre ont été racontées?
-
Où ces violences ont-elles eu lieu? À partir de cette question, présentez les liens entre les sphères en ligne et hors ligne et comment ces sphères s’influencent.
-
Qui étai(en)t la (ou les) personnes abuseure(s) les plus récurrente(s)?
-
Quel était l’impact de la violence en ligne basée sur le genre, spécifiquement sur la sphère hors ligne?
-
Les survivantes ont dû faire face à quels enjeux lorsqu’elles tentaient de mettre fin à la cyberviolence?
-
Comment les enjeux intersectionnels affectent l’expérience de la violence? Par exemple, en ce qui a trait aux types spécifiques d’agression, au rôle de la culture/religion et des normes, à l’invisibilité, aux obstacles pour obtenir du soutien ou accéder à la justice.
Conseils pour la préparation de l’atelier
Cette activité n’est pas faite pour n’importe quelle personne animatrice/formatrice ou n’importe quel·le·s participant·e·s.
Si vous doutez de vos capacités à gérer et intervenir dans ce genre de cercle, il vaut mieux choisir une autre activité d’apprentissage. La capacité à reconnaître vos limites en tant que personne formatrice/animatrice ne vous rendra que meilleure dans ce rôle! En plus de créer des espaces sûrs pour la formation.
Cette activité nécessite aussi une grande confiance avec les participant·e·s. Pour cela, iels doivent être préparé·e·s mentalement et émotionnellement. Il n’est donc pas recommandé de l’utiliser en guise d’introduction, et particulièrement si les participant·e·s n’y sont pas préparé·e·s.
Voici quelques lignes directrices à suivre, si vous choisissez d’utiliser cette activité d’apprentissage :
-
Pendant le Cercle de partage, laissez les gens raconter leur histoire à leur façon. Ne les poussez pas à aller plus vite. Ne corrigez pas leur grammaire. Ne les interrompez pas.
-
N’obligez personne à raconter une histoire. Pour certaines personnes, le seul fait d’écrire leur histoire leur suffit amplement. Ce n’est pas obligatoire, mais encouragez-les quand même à raconter leur histoire.
-
Si une personne vit un déclencheur, prenez une pause. Ne les forcez pas à poursuivre leur histoire.
-
Rappelez aux participant·e·s, et à vous-même, que la guérison est un processus, et que raconter son histoire et être entendu·e, c’est une étape vers la fin du cycle de la violence.
-
Idéalement, il vaut mieux animer cette activité en duo. En co-animant, il est plus facile de bien aménager et gérer cet espace de partage.
Lisez la section sur la gestion des situations émotionnelles dans le Guide de formation à la sécurité globale (en anglais).
Conseil d’animation : Comment bien gérer le temps tout en respectant les personnes qui racontent leur histoire? Souvenez-vous que cette activité sert à ouvrir un espace de partage où les participant·e·s peuvent réfléchir à leurs expériences de cyberviolences genrées/sexistes afin d’approfondir leur compréhension de l’enjeu. Vous serez tenté·e de donner plus de 5 minutes par personne, mais il vous faudra déterminer une limite de temps qui permettra à tout le monde de raconter son histoire (si désiré). Cela donnera aussi du temps aux participant·e·s afin de réfléchir et réagir aux histoires des autres. C’est pourquoi gérer le temps est essentiel. Il est important d’expliquer au groupe pourquoi vous comptez le temps.
Il existe plusieurs tactiques pour le rappeler gentiment aux gens. En voici quelques-unes :
-
Préparez des cartes ou des tableaux que vous pouvez utiliser pour leur signaler le temps qu’il leur reste.
-
Désigner une personne gardienne du temps, afin que ce soit une tâche partagée entre les participant·e·s.
-
Attendre le moment de pause dans leur récit pour leur rappeler le temps qu’il leur reste.
Le jeu Réapproprie-toi la technologie! [activité tactique]
Ce jeu de rôle a été développé dans le but d’aider les participant·e·s à choisir comme agir face à des scénarios locaux de violence en ligne basée sur le genre (VBG). Chaque partie se penche sur un scénario spécifique de VBG en ligne.
À propos de cette activité d’apprentissage
Ce jeu de rôle a été développé dans le but d’aider les participant·e·s à choisir comme agir face à des scénarios locaux de violence en ligne basée sur le genre (VBG). Chaque partie se penche sur un scénario spécifique de VBG en ligne.
On peut choisir parmi plusieurs Scénarios ou en créer un soi-même :
- Victime de chantage par son ex
- Victime d’un troll sur Twitter
- Comptes falsifiés sur Facebook
- Imposteur porno
- De la désinformation au discrédit
- Regarder et attendre
Pour jouer, il faut une personne Animatrice du jeu et trois équipes :
- L'Équipe Survivante A et l'Équipe Survivante B. Chaque équipe est composée de la Survivante du scénario de VBG en ligne, et de quatre Conseillères : juridique, solidarité, communications, compétences.
- Une troisième équipe, le Public, présente les défis lors de chaque scénario et décide quelle équipe de survivante a choisi les meilleures stratégies selon le contexte.
Chaque Équipe Survivante imagine une personne survivante pour le scénario et les défis présentés par l’Animatrice du jeu et le Public.
Les Survivantes devront justifier devant le Public leur choix de première étape à suivre, en expliquant pourquoi il s’agit de la meilleure option pour leur personne selon le contexte local. Le Public peut poser des questions à chaque Survivante au sujet de son choix. Le Public présente ensuite un nouveau défi dans le scénario, tiré parmi les cartes Défi, et chaque équipe de Survivante élabore de nouvelles stratégies à justifier pour deux manches de plus. Pendant que les équipes Survivante réfléchissent à leurs stratégies, le Public examine quelles seraient les possibles réponses des témoins.
Pour conclure le Scénario, le Public présente une fin plausible à l’escalade de violence dans l’attaque. Enfin, l’Animatrice du jeu demande à chaque joueuse·eur de faire part des sentiments ressentis dans son rôle et de discuter sur le sujet et notamment sur le rôle des témoins et l’importance de la solidarité. Si jamais les participant·e·s sont un jour confronté·e·s à ce type de scénario, avec un·e ami·e ou en tant que témoin, iels seront mieux préparé·e·s à réfléchir à une réponse possible et à établir des stratégies de prévention variées.
Objectifs d'apprentissage
Cette activité répond aux objectifs d’apprentissage généraux du module sur la VBG en ligne.
Vous pouvez décider que les équipes Survivante « jouent pour gagner », mais le principal objectif de cette discussion sous forme de jeu de rôle est d’aider les participant·e·s à :
- examiner et évaluer les différentes stratégies pour mieux répondre à la VBG en ligne et comprendre qu’il n’y a pas une unique réponse, mais qu’elles sont multiples et dépendent du contexte
- se rendre compte comment les scénarios peuvent évoluer
- étudier les rôles des différents éléments et acteurs, et l’importance des réseaux de soutien
À qui s'adresse cette activité ?
Ce jeu s’adresse à tous·tes, quel que soit leur niveau de connaissance de la violence en ligne basée sur le genre.
Temps requis
1.5 – 3 heures
Vous pouvez jouer avec un ou plusieurs Scénarios. Il est recommandé de jouer entre 2 et 4 manches pour chaque Scénario avant d’en commencer un autre. Le jeu engendre de nombreuses discussions sur les stratégies à suivre pour réduire la VBG en ligne et comment répondre à de telles actions. Il faut prévoir suffisamment de temps pour orienter les joueuses·eurs, jouer le Scénario et dévoiler les sentiments de chacun·e après avoir joué son rôle.
Matériel
- Les cartes du jeu imprimées (détails dans la section Cartes)
- Tableau à feuille mobile/grandes feuilles de papier
- Marqueurs/feutres
- Ruban adhésif/scotch
- Autocollants, jetons de poker, petits carrés de papier ou bonbons enveloppés individuellement, si vous utilisez des jetons
- Un espace assez grand pour que les équipes puissent avoir des discussions
- Une table assez grande pour qu’on y dispose les cartes Stratégie de chaque équipe lorsqu’elles présentent à chaque tour.
Mécanique
Joueuses·eurs & cartes
Joueuses·eurs
Les participant·e·s seront séparé·e·s en trois équipes :
- L’Équipe Survivante A
- L’Équipe Survivante B
- Le Public: qui présente les défis pour chaque Scénario et décide quelle équipe Survivante choisit les meilleures stratégies selon les contextes.
Idéalement, chaque équipe Survivante devrait avoir 5 joueuses·eurs. Chaque joueuse·eur a un rôle :
- Survivante: Prend la décision finale quant à la stratégie à adopter
- Conseillère en communications: Conseille la Survivante en matière de communications. Elle détient les cartes Stratégie de communications.
- Conseillère juridique: Conseille la Survivante en matière de questions juridiques. Elle détient les cartes Stratégie juridique.
- Conseillère en solidarité: Conseille la Survivante par rapport aux questions de soutien et de solidarité sur internet. Elle détient les cartes Stratégie en solidarité.
- Conseillère en compétences: Conseille la Survivante par rapport à ce qu’elle peut faire en ligne. Elle détient les cartes Stratégie en compétences.
Le rôle d’Animation du jeu est individuel. Cette personne surveille le temps, lit les scénarios à voix haute et s’assure que le jeu se déroule de façon agréable.
Ce jeu requiert un minimum de 10 participant·e·s et peut facilement s’adapter à des groupes de 30, mais pour garantir la qualité des discussions et s’adapter aux limites de temps, il est préférable de jouer avec des groupes de moins de 20 personnes. La taille des équipes s’ajustera en fonction du nombre de participant·e·s. Voir le tableau ci-dessous.
NOMBRE DE JOUEUSES·EURS | SURVIVANTES | CONSEILLÈRES | PUBLIC | ANIMATRICE DU JEU |
10 | 2 | 2 pour chaque équipe=4 | 3 | 1 |
12 | 2 | 3 pour chaque équipe=6 | 3 | 1 |
14 | 2 | 4 pour chaque équipe=8 | 3 | 1 |
16 | 2 | 4 pour chaque équipe=8 | 5 | 1 |
20 | 2 | 4 pour chaque équipe=8 | 9 | 1 |
30 | 2 | 4 pour chaque équipe=8 | 18 | 2 |
Cartes
- 10 cartes Stratégie de communications (5 par Conseillère en communications, une conseillère par équipe)
- 10 cartes Stratégie juridique (5 par Conseillère juridique, une conseillère par équipe)
- 10 cartes Stratégie en solidarité (5 par Conseillère en solidarité, une conseillère par équipe)
- 10 cartes Stratégie en compétences (5 par Conseillère en compétences, une conseillère par équipe)
- 6 cartes Scénario
- Cartes Défi (31 cartes au total; 5 par Scénario plus une Carte « Défi blanc »; il y aussi une liste de cartes Défi générique plus bas sur cette page)
- Cartes avec les instructions pour chaque rôle (7 cartes au total)
Cartes stratégie
Chaque partie, quel que soit le scénario présenté, aura ces cartes Stratégie.
Conseillère en communications
- Vous publiez un article sur l’expérience. Indiquez-en le titre, le lieu de publication et les lieux de distribution.
- Vous prenez contact avec les médias pour leur faire part de l’expérience. Indiquez le nom des médias que vous contacteriez et la manière dont vous pourrez les convaincre de couvrir cette expérience.
- Vous demandez à des blogues féministes d’écrire quelque chose sur l’expérience. Indiquez le nom des blogues et les raisons de ce choix.
- Vous utilisez les médias sociaux pour répondre aux attaques. Expliquez votre réponse, quels hashtags vous utilisez et dites quelles communautés seront vos cibles et lesquelles vos alliées.
- Proposez votre propre stratégie de communications.
Conseillère juridique
- Vous appelez un·e avocat·e et vous lui demandez d’entamer des poursuites. Indiquez quelles lois vous allez citer.
- Vous vous rendez à la police pour porter plainte. Décrivez la manière dont la police peut vous aider.
- Vous documentez les attaques et rassemblez des preuves. Comment allez-vous faire et qu’utilisez-vous pour les documenter ?
- Vous dénoncez un abus sur une plateforme de médias sociaux. Indiquez ce que vous dénoncez, sur quelle(s) plateforme(s) et quelles politiques ont été violées.
- Proposez votre propre stratégie légale.
Conseillère en solidarité
- Vous demandez du soutien auprès de certaines personnes. Indiquez quel type de soutien vous voulez et qui vous allez contacter.
- Vous mettez une campagne sur pied pour faire connaître l’abus. Indiquez le nom de la campagne, sa ou ses cibles, vos allié·e·s et au minimum une action.
- Demandez à vos ami·e·s d’agir en tant que filtre pour vos médias sociaux, de documenter, supprimer ou cacher les commentaires abusifs pour que vous n’ayez pas à les voir.
- Vous ignorez l’attaque et continuez comme si rien ne s’était passé. Expliquez pourquoi cela pourrait être efficace.
- Proposez votre propre stratégie en solidarité.
Conseillère en compétences
- Vérifiez les paramètres de sécurité et de confidentialité sur vos comptes. Voulez-vous cacher vos ami·e·s et vos photos de votre profil public sur Facebook ? Avez-vous essayé la vérification en deux étapes pour vous connecter à vos comptes ? Notez les autres mesures que vous prendriez.
- Faites des recherches pour trouver des photos ou informations personnelles sur vous en ligne. Quels termes utiliseriez-vous?
- Fermez vos comptes de médias sociaux ou restez déconnecté·e pendant un moment. Expliquez dans quel contexte c’est une bonne stratégie? Quels sont les avantages?
- Signalez le contenu ou les comptes abusifs. Prenez en note quelles plateformes et les politiques qui ont été enfreintes.
- Proposez votre propre stratégie en compétences.
Cartes Scénario et cartes Défi
Cartes Défi génériques
- Il n’y a aucune loi dans votre pays contre le chantage, les extorsions ou les menaces perpétrées en ligne.
- Vous allez porter plainte à la police, mais on vous répond qu’on ne peut rien faire tant que rien de « réel » ne s’est produit et on vous suggère de ne plus vous connecter.
- La personne qui vous en veut est vraiment très douée pour faire des mèmes.
- Vous postez des captures d’écran des menaces que vous avez reçues ; votre plateforme de médias sociaux vous indique que vous avez violé les normes de la communauté et bloque votre compte au lieu de prendre des mesures contre la personne qui vous a menacée.
- Vous venez d’une famille et d’une communauté conservatrice, qui vous dit que ce qui vous arrive est de votre faute.
- Vous portez plainte sur votre plateforme de médias sociaux contre la personne qui vous fait ça et vous recevez la réponse suivante : « Ceci n’entre pas en violation des normes de notre communauté.
- Quelqu’un vous a dénoncé·e et on vous bloque l’accès à votre propre compte.
- Vous êtes queer, mais personne ne le sait, ni dans votre famille ni sur votre lieu de travail. Si ça se savait, vous auriez des problèmes.
- Quelqu’un partage publiquement vos informations privées : votre adresse, le lieu où vous vous trouvez, votre lieu de travail.
- Des photos nues de vous apparaissent sur les médias sociaux.
- De nombreux mèmes vous insultent et se moquent de votre corps.
- Des photos de vous circulent, accompagnées de remarques désobligeantes pour vous et vos valeurs.
- Des comptes qui se servent de votre nom et de vos photos publient des commentaires grossiers, racistes et misogynes sur les médias sociaux de plusieurs personnes et sur la page de votre organisation.
- L’un de vos donateurs/clients a suivi un faux compte en pensant que c’était le vôtre, et vous écrit maintenant un courriel pour vous demander des explications.
- Quelqu’un a contacté une par une les personnes de votre communauté de médias sociaux et leur a envoyé un lien avec de fausses informations vous concernant.
1. Victime de chantage par son ex
Ces scénario a été pris ici : https://www.takebackthetech.net/fr/know-more/le-chantage
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Un ancien partenaire vous menace d’envoyer sur l’internet des photos où vous apparaissez nue si vous ne revenez pas avec lui. Vous cherchez désespérément une solution.
Cartes Défi pour Victime de chantage par son ex
- Il n’y a pas de lois dans votre pays contre le chantage et l’extorsion en ligne.
- Votre famille et vos ami·e·s sont de tendance conservatrice, on vous reprochera d’avoir pris des photos où vous apparaissez nue.
- Votre ex vient de vous envoyer un message. Il s’est fait voler le téléphone où se trouvaient vos photos ! Il a perdu le contrôle de vos photos !
- Vos photos sont publiées sur les médias sociaux.
- Les abonné·e·s de votre ex ont créé des mèmes avec des photos de vous pour vous insulter et se moquer de votre corps.
- Carte Défi blanc : le Public décide quel sera le Défi.
2. Victime d’un troll sur Twitter
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous êtes une activiste féministe. Vous vous opposez farouchement aux déclarations misogynes et bigotes de votre président actuel. Vous êtes apparue dans une vidéo devenue virale, critiquant ouvertement le président. Maintenant, un groupe s’est formé sur Twitter contre vous pour ce que vous avez dit dans la vidéo.
Cartes Défi pour Victime d’un troll sur Twitter
- Vous dénoncez la situation à Twitter, mais on vous répond qu’il n’y a pas eu violation des normes de la communauté.
- Vous êtes queer, mais personne ne le sait dans votre entourage, ni votre famille ni vos collègues. Si ça se savait, vous auriez des problèmes.
- Vos photos sont changées en mèmes accompagnés de remarques désobligeantes contre vous et vos valeurs. Elles circulent un peu partout.
- Une célébrité locale vient de re-twitter un mème contre vous.
- Quelqu’un partage publiquement vos informations privées : votre adresse, le lieu où vous vous trouvez, votre lieu de travail.
- Carte Défi blanc : le Public décide quel sera le Défi.
3. Comptes falsifiés sur Facebook
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Quelqu’un a fait des captures d’écran de toutes vos photos sur Facebook et s’en est servi pour créer des comptes à votre nom. Vous ne savez pas pourquoi ni combien il y a de comptes avec vos photos. Et vous ne savez pas comment arrêter ça.
Cartes Défi pour Comptes falsifiés sur Facebook
- Certains des comptes qui réutilisent votre nom et vos photos envoient des commentaires grossiers, racistes et misogynes.
- L’un de vos donateurs a suivi un des comptes falsifiés en pensant qu’il s’agissait du vôtre. Votre donateur vous envoie maintenant des courriels pour vous demander des explications sur les messages que vous auriez envoyés les concernant.
- Les comptes falsifiés à votre nom comportent des informations véridiques vous concernant.
- Un compte falsifié à votre nom et avec vos photos poste publie des photos obscènes sur le mur Facebook de votre organisation.
- Vous avez été bloquée sur Facebook. Vous n’avez plus accès à votre compte Facebook.
- Carte Défi blanc : le Public décide quel sera le Défi.
4. Imposteur porno
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous venez d’apprendre par un ami que la vidéo d’une personne qui vous ressemble étrangement circule sur un site porno fait maison avec votre prénom, votre ville et votre profession, et le nombre de vues augmente.
Cartes Défi pour Imposteur porno
- La vidéo commence bien avec vous, mais pas les scènes explicites, juste réalisées avec une personne qui vous ressemble.
- Les conditions d’utilisation du site indiquent que toutes les personnes impliquées doivent donner leur consentement avant que la vidéo ne soit publiée sur le site. Vous portez plainte et dites que cette vidéo a été faite sans votre consentement, mais elle n’a toujours pas été retirée.
- La vidéo est reprise sur d’autres sites porno qui en font la promotion.
- Une personne vient de partager votre pseudo sur twitter avec un lien vers la vidéo.
- Dans la rue, des hommes vous déshabillent du regard et vous disent qu’ils ont vu votre vidéo.
- Carte Défi blanc : le Public décide quel sera le Défi.
5. De la désinformation au discrédit
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Votre organisation est connue pour ses stratégies créatives en ligne et hors ligne pour lutter contre la misogynie et pour son travail avec des communautés de tous les âges. Pour discréditer votre organisation et votre directrice, quelqu’un a mis de fausses alertes parmi les premiers résultats de recherche, selon lesquelles votre organisation ferait soit-disant partie d’un groupe de déviants sexuels.
Cartes Défi pour De la désinformation au discrédit
- Votre organisation est connue pour ses formations dans les communautés, mais vous voyez que moins de personnes s’y inscrivent.
- Quelqu’un a contacté une par une les membres de votre communauté sur les médias sociaux et leur a envoyé un lien avec de fausses informations.
- L’un de vos donateurs prend contact avec votre organisation pour annoncer son retrait de votre financement.
- Votre directrice vient de recevoir la visite de la police qui avait reçu une information anonyme la concernant.
- Les mensonges sont repris dans les médias locaux.
- Carte Défi blanc : le Public décide quel sera le Défi.
6. Regarder et attendre
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous recevez des messages anonymes sur votre téléphone et vos réseaux sociaux. Les messages sont des félicitations amicales, mais l’expéditeur ne s’identifie pas et semble en savoir beaucoup sur ce que vous faites et où vous vous trouvez.
Cartes Défi pour Regarder et attendre
- Les messages sont de plus en plus fréquents, de un ou deux par jour à une douzaine.
- Vous dénoncez le problème à la police, mais ils vous répondent que ce ne sont que des messages, amicaux en plus. Que si vous ne les aimez pas, vous n’avez qu’à ne pas les lire.
- Au travail, la secrétaire vous dit qu’elle a parlé avec votre petit ami et qu’il a l’air très sympathique. Vous n’avez pas de petit ami.
- L’un des messages parle d’un membre proche de votre famille (votre enfant, frère, sœur, ou parent).
- Le ton des messages est de plus en plus agressif envers vous.
- Carte Défi blanc : le Public décide quel sera le Défi.
Cartes Instructions des rôles
Instructions pour les Survivantes (1 carte par équipe)
Réfléchissez et définissez votre profil Survivante avec votre équipe : âge, lieu, identité, études/travail, famille, contexte. Vous ne connaissez pas le scénario de violence en ligne auquel votre survivante sera confrontée. Une fois que vous connaîtrez le scénario, chacune de vos conseillères proposera une stratégie. Vous avez cinq minutes pour choisir la meilleure stratégie en fonction de votre profil. Vous devrez ensuite présenter et justifier votre stratégie au Public pour gagner son soutien. Vous ne pouvez choisir qu’une stratégie à la fois, et en tant que Survivante, vous avez le dernier mot dans votre équipe.
Instructions pour les Conseillères (1 carte par équipe)
Choisissez parmi vos cartes une stratégie en fonction du scénario, ou créez-en une. Vous ne pouvez pas proposer de stratégie en plusieurs étapes. Lorsque vous montrerez l’option choisie à la Survivante de votre équipe, expliquez-lui les raisons pour lesquelles vous pensez que c’est un bon choix. Vous avez ensuite cinq minutes pour discuter avec votre équipe sur les différentes options proposées et aider la Survivante à prendre une décision. Votre objectif n’est pas de faire en sorte que la Survivante choisisse votre stratégie, mais qu’elle puisse donner suffisamment d’arguments en faveur de son choix et ainsi obtenir le soutien du Public.
Instructions pour le Public (1 ou 2 cartes selon la taille du groupe)
Écoutez attentivement le scénario et les profils des Survivantes. Pendant que les équipes des Survivantes choisissent leur stratégie, décidez quel rôle chacune d’entre vous jouera pour composer le public en ligne et quelle incidence chaque personnage pourrait avoir sur le scénario. Quand les Survivantes auront présenté leur stratégie préférée, vous pouvez leur poser des questions et vous consulter entre vous. Individuellement, décidez ensuite quelle Survivante a la meilleure réponse au scénario et donnez-lui votre jeton de soutien (optionnel) en expliquant votre choix. Puis, choisissez collectivement une Carte Défi pour commencer le tour suivant. A la fin du défi, discutez sur les conclusions possibles pour ce scénario en vous basant sur les stratégies des Survivantes et du Public. Quand les Survivantes auront présenté leurs stratégies finales, comptez les jetons pour voir qui a obtenu le plus de soutien du Public, et le Public présentera sa conclusion préférée pour terminer la partie.
Instructions pour l’Animatrice du jeu
Les personnes en charge de l’animation du jeu doivent être familières avec toutes les instructions du jeu. Elles commencent le jeu en formant les équipes : les équipes de Survivantes/Conseillères et le Public. Aidez le Public à choisir un bon scénario pour leur contexte. Surveillez le temps : Les équipes devraient prendre 7-10 minutes pour choisir une stratégie, puis 5 minutes chacune pour présenter de manière convaincante leur stratégie et répondre aux questions. Assurez-vous que les équipes des Survivantes présentent seulement une stratégie à la fois. Chaque manche ne devrait pas durer plus de 20 minutes. Le jeu se termine avec la proposition du Public pour conclure le Scénario, habituellement après trois tours de Défis. Terminez le jeu avec une réflexion sur comment chacune des équipes s’est sentie pendant le processus. Les Scénarios et Défis explorés dans ce jeu ont possiblement été vécus par des participantes, il est alors important que l’Animatrice du jeu maintienne le plus possible une atmosphère légère et ludique.
Déroulement du jeu
Jouer pour « gagner »
Ce jeu a été conçu pour réagir rapidement et efficacement à des situations très compliquées et souvent provocantes. Les manches de compétition sont chronométrées, menées rapidement et légèrement de sorte d’encourager les débats et discussions avec une certaine distance. Le Scénario du jeu apporte de l’adrénaline et une certaine attente quant aux évolutions possibles, deux composantes de l’expérience de VBG en ligne. Créer une atmosphère de compétition ludique est une manière d’introduire ces éléments au moment d’établir des stratégies.
Il faut cependant prendre en compte le fait que certains groupes ne se sentent pas à l’aise avec la compétition ou ne peuvent pas décider si la stratégie d’une équipe de Survivante est meilleure qu’une autre, voilà pourquoi il est totalement optionnel d’utiliser ou non des jetons pour donner des points ou déclarer l’équipe « gagnante » du jeu. L’Animatrice du jeu décidera si elle souhaite ou non inclure la compétition et les jetons avant le début du jeu de rôle.
Si on décide d’utiliser des jetons, chaque membre du Public devrait en recevoir quatre (sous forme de petits papiers colorés, de jetons de poker, de bonbons enveloppés individuellement, d’autocollants ou autre) au début du jeu. Chaque membre du Public pourra attribuer un jeton par manche à l’équipe de Survivante dont la stratégie respecte le mieux le profil et le contexte de la Survivante. À la fin des trois manches il y aura un débat parmi le Public ; en cas de consensus, cinq points supplémentaires seront attribués à la Survivante qui aura choisi le meilleur ensemble de stratégies. Le nombre total de jetons permettra de déterminer l’équipe « gagnante » pour le scénario. La manche se termine avec une conclusion plausible donnée par le Public.
Conseil d’animation : Au moment d’inviter des gens à jouer, l’Animatrice du jeu devrait avertir les possibles participant·e·s du fait que ce jeu de rôle concernera la violence en ligne basée sur le genre et que des questions douloureuses seront soulevées, au cas où une personne souhaiterait se désister. L’Animatrice du jeu devrait rappeler cela aux participant·e·s avant le début du jeu et encourager tous·tes les participant·e·s à rester attentives aux autres au cours du jeu de rôle.
Mise en place du jeu – 15 minutes
Les personnes Animatrices du jeu doivent connaître les instructions suivantes et s’assurer que chaque équipe comprenne son rôle.
Commencer le jeu en formant l’Équipe Survivante A et l'Équipe Survivante B et le Public.
- Il peut être préférable de choisir des Survivantes qui n’auraient pas d’expérience préalable de VBG en ligne.
- Il y a quatre types de conseillères : Juridique, Communications, Solidarité et Compétences. Il n’est pas nécessaire que les Conseillères soient des spécialistes du domaine qui leur est assigné (p.ex. les conseillères juridiques ne doivent pas nécessairement être avocates).
- Les équipes de Survivante se distribuent les rôles dans leur propre équipe. Les rôles seront conservés jusqu’à la fin du Scénario. S’il manque des personnes, les Conseillères peuvent jouer le rôle de deux conseillères différentes.
Distribuer à chaque équipe de Survivante des feuilles de tableau de papier, des feutres et les instructions pour la Survivante et la Conseillère.
- La première étape consiste à imaginer le profil et le contexte de la Survivante, et de dessiner cette personne sur la feuille.
- Rappeler qu’il n’y a pas à imaginer un scénario, juste des renseignements sur la Survivante :
- Quel âge a-t-elle?
- Vit-elle en zone urbaine ou rurale?
- À quoi ressemblent sa famille, ses ami·e·s et collègues de travail ?
- Sa sexualité, religion, langue ?
- Son niveau d’éducation, ses compétences en technologies ?
- Les équipes ne disposent que de 5-10 minutes pour dresser le profil de leur Survivante.
Pendant ce temps, l’Animatrice du jeu distribue au Public les cartes d’instructions et leur explique leur rôle :
- Encourager le Public à réfléchir aux personnes qui le composent – y a-t-il des ami·e·s, de la famille, des trolls, des témoins, des représentant·e·s ?
- Comment le public témoin pourrait-il modifier le cours du Scénario ?
- Les membres du Public peuvent décider de jouer un rôle spécifique et de réagir aux équipes Survivante selon ce rôle (p.ex. un membre conservateur de la famille, la meilleure amie, un troll) ou jouer leur propre rôle.
Soit l’Animatrice du jeu, soit le Public choisit un Scénario pour le jeu. Les Scénarios possibles sont les suivants :
- Victime de chantage par son ex
- Victime d’un troll sur Twitter
- Comptes falsifiés sur Facebook
- Imposteur porno
- De la désinformation au discrédit
- Regarder et attendre
Chaque Scénario comporte ses propres cartes Défi. L’Animatrice du jeu et le Public peuvent en créer un selon leur contexte.
Astuce : Si vous créez votre propre Scénario, souvenez-vous que le Scénario devrait débuter au moment où la Survivante s’inquiète de ce qui arrive mais n’est pas encore confrontée à une véritable attaque.
1ère manche – 20 minutes
- Les Survivantes présentent leurs personnes au Public.
- L’Animatrice du jeu lit le Scénario à voix haute.
- Dans les équipes Survivante, chaque Conseillère a 2 minutes pour choisir une stratégie parmi sa pile de cartes pour la recommander à la Survivante. Il est interdit de proposer une stratégie en plusieurs étapes. Elle montre une option à la Survivante de son équipe et justifie la raison pour laquelle il s’agit d’un bon choix.
- Chaque équipe a ensuite cinq minutes pour discuter sur les différentes stratégies proposées et aider la Survivante à prendre sa décision pour choisir la meilleure stratégie en fonction de son profil de Survivante.
- Le rôle des Conseillères n’est pas ici de faire en sorte que la Survivante choisisse leur propre stratégie, mais de réussir à ce que l’équipe obtienne le soutien du Public grâce à une présentation convaincante de la stratégie choisie par la Survivante.
- Les Survivantes ne peuvent choisir qu’une seule stratégie à la fois, et c’est à elles de prendre la décision, pas aux Conseillères.
- Pendant que les équipes Survivante discutent pendant 8-10 minutes maximum, le Public devrait lui aussi parler du Scénario et donner son opinion sur les stratégies que les équipes devraient suivre. Le Public commence à imaginer différentes manières de compliquer le Scénario et étudie les cartes Défi.
- Chaque Survivante présente sa première stratégie au Public, en défendant les raisons pour lesquelles il s’agit de la meilleure option pour son profil. Le Public peut poser des questions mais chaque équipe dispose de 5 minutes maximum de présentation.
- Le Public réagit aux choix. Si on utilise des jetons, chaque membre du Public vote en expliquant son choix.
Tout au long du jeu, l’Animatrice du jeu contrôle le temps et tente de conserver une atmosphère détendue et amusante, sachant que les scénarios et les défis de ce jeu sont susceptibles de déranger les participantes si on les traite trop en profondeur.
2è manche – 20 minutes
- Le Public choisit et présente le premier Défi.
- Les équipes Survivante procèdent de la même manière qu’à la 1ère manche.
3è manche – 20 minutes
- Pour les équipes Survivante, procéder comme pour la 2è manche.
- Pendant que les équipes Survivante discutent, demander au Public de trouver une fin au Scénario. Quelle solution leur semble plausible, quelles stratégies pourrait-on ajouter ? L’Animatrice du jeu, sans exiger une « fin heureuse », demande au Public de réfléchir à des solutions faisables et si possible positives face à cette escalade de violence.
- Les Survivantes présentent leurs stratégies.
- S’il utilise des jetons, le Public se met d’accord pour décider quelle équipe Survivante a suivi l’ensemble le plus cohérent de stratégies et octroie cinq jetons supplémentaires en tant que groupe. Chaque équipe Survivante compte ses jetons pour savoir qui a « gagné » le Scénario. Si on n’utilise pas de jetons, le Public commente les différentes stratégies.
- Le Public présente sa propre proposition de solution.
Conclusion – 15 minutes
L’Animatrice du jeu dirige les discussions sur les stratégies apprises et les sentiments des participantes compte tenu des rôles qui leur ont été attribués.
Un ancien partenaire vous menace d’envoyer sur l’internet des photos où vous apparaissez nue si vous ne revenez pas avec lui. Vous cherchez désespérément une solution.
Cartes Défi pour Victime de chantage par son ex
- Il n’y a pas de lois dans votre pays contre le chantage et l’extorsion en ligne.
- Votre famille et vos ami·e·s sont de tendance conservatrice, on vous reprochera d’avoir pris des photos où vous apparaissez nue.
- Votre ex vient de vous envoyer un message. Il s’est fait voler le téléphone où se trouvaient vos photos ! Il a perdu le contrôle de vos photos !
- Vos photos sont publiées sur les médias sociaux.
- Les abonné·e·s de votre ex ont créé des mèmes avec des photos de vous pour vous insulter et se moquer de votre corps.
- Carte Défi blanc : le Public décide quel sera le Défi.
2. Victime d’un troll sur Twitter
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous êtes une activiste féministe. Vous vous opposez farouchement aux déclarations misogynes et bigotes de votre président actuel. Vous êtes apparue dans une vidéo devenue virale, critiquant ouvertement le président. Maintenant, un groupe s’est formé sur Twitter contre vous pour ce que vous avez dit dans la vidéo.
Cartes Défi pour Victime d’un troll sur Twitter
- Vous dénoncez la situation à Twitter, mais on vous répond qu’il n’y a pas eu violation des normes de la communauté.
- Vous êtes queer, mais personne ne le sait dans votre entourage, ni votre famille ni vos collègues. Si ça se savait, vous auriez des problèmes.
- Vos photos sont changées en mèmes accompagnés de remarques désobligeantes contre vous et vos valeurs. Elles circulent un peu partout.
- Une célébrité locale vient de re-twitter un mème contre vous.
- Quelqu’un partage publiquement vos informations privées : votre adresse, le lieu où vous vous trouvez, votre lieu de travail.
- Carte Défi blanc : le Public décide quel sera le Défi.
3. Comptes falsifiés sur Facebook
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Quelqu’un a fait des captures d’écran de toutes vos photos sur Facebook et s’en est servi pour créer des comptes à votre nom. Vous ne savez pas pourquoi ni combien il y a de comptes avec vos photos. Et vous ne savez pas comment arrêter ça.
Cartes Défi pour Comptes falsifiés sur Facebook
- Certains des comptes qui réutilisent votre nom et vos photos envoient des commentaires grossiers, racistes et misogynes.
- L’un de vos donateurs a suivi un des comptes falsifiés en pensant qu’il s’agissait du vôtre. Votre donateur vous envoie maintenant des courriels pour vous demander des explications sur les messages que vous auriez envoyés les concernant.
- Les comptes falsifiés à votre nom comportent des informations véridiques vous concernant.
- Un compte falsifié à votre nom et avec vos photos poste publie des photos obscènes sur le mur Facebook de votre organisation.
- Vous avez été bloquée sur Facebook. Vous n’avez plus accès à votre compte Facebook.
- Carte Défi blanc : le Public décide quel sera le Défi.
4. Imposteur porno
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous venez d’apprendre par un ami que la vidéo d’une personne qui vous ressemble étrangement circule sur un site porno fait maison avec votre prénom, votre ville et votre profession, et le nombre de vues augmente.
Cartes Défi pour Imposteur porno
- La vidéo commence bien avec vous, mais pas les scènes explicites, juste réalisées avec une personne qui vous ressemble.
- Les conditions d’utilisation du site indiquent que toutes les personnes impliquées doivent donner leur consentement avant que la vidéo ne soit publiée sur le site. Vous portez plainte et dites que cette vidéo a été faite sans votre consentement, mais elle n’a toujours pas été retirée.
- La vidéo est reprise sur d’autres sites porno qui en font la promotion.
- Une personne vient de partager votre pseudo sur twitter avec un lien vers la vidéo.
- Dans la rue, des hommes vous déshabillent du regard et vous disent qu’ils ont vu votre vidéo.
- Carte Défi blanc : le Public décide quel sera le Défi.
5. De la désinformation au discrédit
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Votre organisation est connue pour ses stratégies créatives en ligne et hors ligne pour lutter contre la misogynie et pour son travail avec des communautés de tous les âges. Pour discréditer votre organisation et votre directrice, quelqu’un a mis de fausses alertes parmi les premiers résultats de recherche, selon lesquelles votre organisation ferait soit-disant partie d’un groupe de déviants sexuels.
Cartes Défi pour De la désinformation au discrédit
- Votre organisation est connue pour ses formations dans les communautés, mais vous voyez que moins de personnes s’y inscrivent.
- Quelqu’un a contacté une par une les membres de votre communauté sur les médias sociaux et leur a envoyé un lien avec de fausses informations.
- L’un de vos donateurs prend contact avec votre organisation pour annoncer son retrait de votre financement.
- Votre directrice vient de recevoir la visite de la police qui avait reçu une information anonyme la concernant.
- Les mensonges sont repris dans les médias locaux.
- Carte Défi blanc : le Public décide quel sera le Défi.
6. Regarder et attendre
Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)
Vous recevez des messages anonymes sur votre téléphone et vos réseaux sociaux. Les messages sont des félicitations amicales, mais l’expéditeur ne s’identifie pas et semble en savoir beaucoup sur ce que vous faites et où vous vous trouvez.
Cartes Défi pour Regarder et attendre
- Les messages sont de plus en plus fréquents, de un ou deux par jour à une douzaine.
- Vous dénoncez le problème à la police, mais ils vous répondent que ce ne sont que des messages, amicaux en plus. Que si vous ne les aimez pas, vous n’avez qu’à ne pas les lire.
- Au travail, la secrétaire vous dit qu’elle a parlé avec votre petit ami et qu’il a l’air très sympathique. Vous n’avez pas de petit ami.
- L’un des messages parle d’un membre proche de votre famille (votre enfant, frère, sœur, ou parent).
- Le ton des messages est de plus en plus agressif envers vous.
- Carte Défi blanc : le Public décide quel sera le Défi.
Cartes Instructions des rôles
Instructions pour les Survivantes (1 carte par équipe)
Réfléchissez et définissez votre profil Survivante avec votre équipe : âge, lieu, identité, études/travail, famille, contexte. Vous ne connaissez pas le scénario de violence en ligne auquel votre survivante sera confrontée. Une fois que vous connaîtrez le scénario, chacune de vos conseillères proposera une stratégie. Vous avez cinq minutes pour choisir la meilleure stratégie en fonction de votre profil. Vous devrez ensuite présenter et justifier votre stratégie au Public pour gagner son soutien. Vous ne pouvez choisir qu’une stratégie à la fois, et en tant que Survivante, vous avez le dernier mot dans votre équipe.
Instructions pour les Conseillères (1 carte par équipe)
Choisissez parmi vos cartes une stratégie en fonction du scénario, ou créez-en une. Vous ne pouvez pas proposer de stratégie en plusieurs étapes. Lorsque vous montrerez l’option choisie à la Survivante de votre équipe, expliquez-lui les raisons pour lesquelles vous pensez que c’est un bon choix. Vous avez ensuite cinq minutes pour discuter avec votre équipe sur les différentes options proposées et aider la Survivante à prendre une décision. Votre objectif n’est pas de faire en sorte que la Survivante choisisse votre stratégie, mais qu’elle puisse donner suffisamment d’arguments en faveur de son choix et ainsi obtenir le soutien du Public.
Instructions pour le Public (1 ou 2 cartes selon la taille du groupe)
Écoutez attentivement le scénario et les profils des Survivantes. Pendant que les équipes des Survivantes choisissent leur stratégie, décidez quel rôle chacune d’entre vous jouera pour composer le public en ligne et quelle incidence chaque personnage pourrait avoir sur le scénario. Quand les Survivantes auront présenté leur stratégie préférée, vous pouvez leur poser des questions et vous consulter entre vous. Individuellement, décidez ensuite quelle Survivante a la meilleure réponse au scénario et donnez-lui votre jeton de soutien (optionnel) en expliquant votre choix. Puis, choisissez collectivement une Carte Défi pour commencer le tour suivant. A la fin du défi, discutez sur les conclusions possibles pour ce scénario en vous basant sur les stratégies des Survivantes et du Public. Quand les Survivantes auront présenté leurs stratégies finales, comptez les jetons pour voir qui a obtenu le plus de soutien du Public, et le Public présentera sa conclusion préférée pour terminer la partie.
Instructions pour l’Animatrice du jeu
Les personnes en charge de l’animation du jeu doivent être familières avec toutes les instructions du jeu. Elles commencent le jeu en formant les équipes : les équipes de Survivantes/Conseillères et le Public. Aidez le Public à choisir un bon scénario pour leur contexte. Surveillez le temps : Les équipes devraient prendre 7-10 minutes pour choisir une stratégie, puis 5 minutes chacune pour présenter de manière convaincante leur stratégie et répondre aux questions. Assurez-vous que les équipes des Survivantes présentent seulement une stratégie à la fois. Chaque manche ne devrait pas durer plus de 20 minutes. Le jeu se termine avec la proposition du Public pour conclure le Scénario, habituellement après trois tours de Défis. Terminez le jeu avec une réflexion sur comment chacune des équipes s’est sentie pendant le processus. Les Scénarios et Défis explorés dans ce jeu ont possiblement été vécus par des participantes, il est alors important que l’Animatrice du jeu maintienne le plus possible une atmosphère légère et ludique.
Déroulement du jeu
Jouer pour « gagner »
Ce jeu a été conçu pour réagir rapidement et efficacement à des situations très compliquées et souvent provocantes. Les manches de compétition sont chronométrées, menées rapidement et légèrement de sorte d’encourager les débats et discussions avec une certaine distance. Le Scénario du jeu apporte de l’adrénaline et une certaine attente quant aux évolutions possibles, deux composantes de l’expérience de VBG en ligne. Créer une atmosphère de compétition ludique est une manière d’introduire ces éléments au moment d’établir des stratégies.
Il faut cependant prendre en compte le fait que certains groupes ne se sentent pas à l’aise avec la compétition ou ne peuvent pas décider si la stratégie d’une équipe de Survivante est meilleure qu’une autre, voilà pourquoi il est totalement optionnel d’utiliser ou non des jetons pour donner des points ou déclarer l’équipe « gagnante » du jeu. L’Animatrice du jeu décidera si elle souhaite ou non inclure la compétition et les jetons avant le début du jeu de rôle.
Si on décide d’utiliser des jetons, chaque membre du Public devrait en recevoir quatre (sous forme de petits papiers colorés, de jetons de poker, de bonbons enveloppés individuellement, d’autocollants ou autre) au début du jeu. Chaque membre du Public pourra attribuer un jeton par manche à l’équipe de Survivante dont la stratégie respecte le mieux le profil et le contexte de la Survivante. À la fin des trois manches il y aura un débat parmi le Public ; en cas de consensus, cinq points supplémentaires seront attribués à la Survivante qui aura choisi le meilleur ensemble de stratégies. Le nombre total de jetons permettra de déterminer l’équipe « gagnante » pour le scénario. La manche se termine avec une conclusion plausible donnée par le Public.
Conseil d’animation : Au moment d’inviter des gens à jouer, l’Animatrice du jeu devrait avertir les possibles participant·e·s du fait que ce jeu de rôle concernera la violence en ligne basée sur le genre et que des questions douloureuses seront soulevées, au cas où une personne souhaiterait se désister. L’Animatrice du jeu devrait rappeler cela aux participant·e·s avant le début du jeu et encourager tous·tes les participant·e·s à rester attentives aux autres au cours du jeu de rôle.
Mise en place du jeu – 15 minutes
Les personnes Animatrices du jeu doivent connaître les instructions suivantes et s’assurer que chaque équipe comprenne son rôle.
Commencer le jeu en formant l’Équipe Survivante A et l'Équipe Survivante B et le Public.
- Il peut être préférable de choisir des Survivantes qui n’auraient pas d’expérience préalable de VBG en ligne.
- Il y a quatre types de conseillères : Juridique, Communications, Solidarité et Compétences. Il n’est pas nécessaire que les Conseillères soient des spécialistes du domaine qui leur est assigné (p.ex. les conseillères juridiques ne doivent pas nécessairement être avocates).
- Les équipes de Survivante se distribuent les rôles dans leur propre équipe. Les rôles seront conservés jusqu’à la fin du Scénario. S’il manque des personnes, les Conseillères peuvent jouer le rôle de deux conseillères différentes.
Distribuer à chaque équipe de Survivante des feuilles de tableau de papier, des feutres et les instructions pour la Survivante et la Conseillère.
- La première étape consiste à imaginer le profil et le contexte de la Survivante, et de dessiner cette personne sur la feuille.
- Rappeler qu’il n’y a pas à imaginer un scénario, juste des renseignements sur la Survivante :
- Quel âge a-t-elle?
- Vit-elle en zone urbaine ou rurale?
- À quoi ressemblent sa famille, ses ami·e·s et collègues de travail ?
- Sa sexualité, religion, langue ?
- Son niveau d’éducation, ses compétences en technologies ?
- Les équipes ne disposent que de 5-10 minutes pour dresser le profil de leur Survivante.
Pendant ce temps, l’Animatrice du jeu distribue au Public les cartes d’instructions et leur explique leur rôle :
- Encourager le Public à réfléchir aux personnes qui le composent – y a-t-il des ami·e·s, de la famille, des trolls, des témoins, des représentant·e·s ?
- Comment le public témoin pourrait-il modifier le cours du Scénario ?
- Les membres du Public peuvent décider de jouer un rôle spécifique et de réagir aux équipes Survivante selon ce rôle (p.ex. un membre conservateur de la famille, la meilleure amie, un troll) ou jouer leur propre rôle.
Soit l’Animatrice du jeu, soit le Public choisit un Scénario pour le jeu. Les Scénarios possibles sont les suivants :
- Victime de chantage par son ex
- Victime d’un troll sur Twitter
- Comptes falsifiés sur Facebook
- Imposteur porno
- De la désinformation au discrédit
- Regarder et attendre
Chaque Scénario comporte ses propres cartes Défi. L’Animatrice du jeu et le Public peuvent en créer un selon leur contexte.
Astuce : Si vous créez votre propre Scénario, souvenez-vous que le Scénario devrait débuter au moment où la Survivante s’inquiète de ce qui arrive mais n’est pas encore confrontée à une véritable attaque.
1ère manche – 20 minutes
- Les Survivantes présentent leurs personnes au Public.
- L’Animatrice du jeu lit le Scénario à voix haute.
- Dans les équipes Survivante, chaque Conseillère a 2 minutes pour choisir une stratégie parmi sa pile de cartes pour la recommander à la Survivante. Il est interdit de proposer une stratégie en plusieurs étapes. Elle montre une option à la Survivante de son équipe et justifie la raison pour laquelle il s’agit d’un bon choix.
- Chaque équipe a ensuite cinq minutes pour discuter sur les différentes stratégies proposées et aider la Survivante à prendre sa décision pour choisir la meilleure stratégie en fonction de son profil de Survivante.
- Le rôle des Conseillères n’est pas ici de faire en sorte que la Survivante choisisse leur propre stratégie, mais de réussir à ce que l’équipe obtienne le soutien du Public grâce à une présentation convaincante de la stratégie choisie par la Survivante.
- Les Survivantes ne peuvent choisir qu’une seule stratégie à la fois, et c’est à elles de prendre la décision, pas aux Conseillères.
- Pendant que les équipes Survivante discutent pendant 8-10 minutes maximum, le Public devrait lui aussi parler du Scénario et donner son opinion sur les stratégies que les équipes devraient suivre. Le Public commence à imaginer différentes manières de compliquer le Scénario et étudie les cartes Défi.
- Chaque Survivante présente sa première stratégie au Public, en défendant les raisons pour lesquelles il s’agit de la meilleure option pour son profil. Le Public peut poser des questions mais chaque équipe dispose de 5 minutes maximum de présentation.
- Le Public réagit aux choix. Si on utilise des jetons, chaque membre du Public vote en expliquant son choix.
Tout au long du jeu, l’Animatrice du jeu contrôle le temps et tente de conserver une atmosphère détendue et amusante, sachant que les scénarios et les défis de ce jeu sont susceptibles de déranger les participantes si on les traite trop en profondeur.
2è manche – 20 minutes
- Le Public choisit et présente le premier Défi.
- Les équipes Survivante procèdent de la même manière qu’à la 1ère manche.
3è manche – 20 minutes
- Pour les équipes Survivante, procéder comme pour la 2è manche.
- Pendant que les équipes Survivante discutent, demander au Public de trouver une fin au Scénario. Quelle solution leur semble plausible, quelles stratégies pourrait-on ajouter ? L’Animatrice du jeu, sans exiger une « fin heureuse », demande au Public de réfléchir à des solutions faisables et si possible positives face à cette escalade de violence.
- Les Survivantes présentent leurs stratégies.
- S’il utilise des jetons, le Public se met d’accord pour décider quelle équipe Survivante a suivi l’ensemble le plus cohérent de stratégies et octroie cinq jetons supplémentaires en tant que groupe. Chaque équipe Survivante compte ses jetons pour savoir qui a « gagné » le Scénario. Si on n’utilise pas de jetons, le Public commente les différentes stratégies.
- Le Public présente sa propre proposition de solution.
Conclusion – 15 minutes
L’Animatrice du jeu dirige les discussions sur les stratégies apprises et les sentiments des participantes compte tenu des rôles qui leur ont été attribués.
Planifier la riposte à la VBG en ligne [activité tactique]
Cette activité a pour but de mettre à jour les réactions et ripostes des individus, des communautés et des mouvements face à la violence basée sur le genre (VBG) ou violence sexiste en ligne, sur la base d’un exemple précis.
Cette activité a pour but de mettre à jour les réactions et ripostes des individus, des communautés et des mouvements face à la violence basée sur le genre (VBG) ou violence sexiste en ligne, sur la base d’un exemple précis.
Objectifs d'apprentissage
- Analyser et comprendre les formes de violence en ligne basée sur le genre et leurs impacts sur les survivantes et leurs communautés.
- Analyser et comprendre le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
- Échanger des idées, stratégies et actions pour contrer les violences en ligne basées sur le genre dans le contexte social/national des participant·e·s.
À qui s'adresse cette activité ?
Bien que cet atelier puisse intéresser des publics relativement initiés aux questions de la VBG en ligne, il sera plus utile aux personnes jouant un rôle direct dans la riposte aux agressions en ligne ou intervenant dans l’organisation de cette riposte.
Temps requis
Au moins 4 heures.
Matériel
- Tableau à feuilles mobiles pour cartographier les réponses des participant·e·s aux questions figurant sur le modèle fourni (Voir Cartographie des réactions/ripostes aux cas de VBG en ligne)
- Descriptifs (fiches) individuels des cas de violences en ligne basées sur le genre que les groupes de participant·e·s devront analyser
Mécanique
Il est recommandé d’avoir préalablement examiné avec l’ensemble du groupe un cas précis de VBG en ligne ; l’atelier stratégique/tactique doit de préférence suivre l’atelier plus général Déconstruire la violence en ligne basée sur le genre. Selon le nombre de participant·e·s, formez des petits groupes chargés de planifier la riposte à un cas précis de VBG en ligne.
Présentez une cartographie des réactions/ripostes ; le but est d’organiser les actions qui constituent la riposte dans l’ordre de priorité, de définir un calendrier et d’adopter une stratégie collective.
Le plan devra comporter les éléments suivants:
Échelonnement de la riposte dans le temps
Sur le modèle ci-joint, les réactions sont classées dans l’ordre chronologique : 1ère semaine, 1er mois, 6 mois suivants. Selon la gravité de l’agression, l’escalade et les suites éventuelles, il peut y avoir des variations dans l’échelonnement de la riposte excepté en ce qui concerne la 1ère semaine. Dans certains cas, la riposte s’étalera sur plus de 6 mois, notamment si la survivante a décidé d’engager des poursuites judiciaires et/ou des actions de défense de droits, tandis que dans d’autres, la riposte prendra moins de 6 mois. L’objectif ici est de définir un calendrier comprenant les actions immédiates, de court terme et de moyen terme.
Réaction/riposte individuelle
Mesures que la personne vivant de la VBG en ligne peut/doit prendre.
Riposte de la communauté
Actions que les ami·e·s, organisations, réseaux et communautés de la survivante pourront engager en riposte à l’agression et/ou pour la soutenir. Les questions à poser pour orienter la réflexion des participant·e·s sont :
-
Qui constitue la communauté/réseau de la survivante ?
-
La survivante peut-elle compter sur des ami·e·s ou des proches pour l’aider à faire face à l’agression et à s’en remettre ?
Riposte du mouvement
Actions que les mouvements féministes et de défense des droits des femmes peuvent engager en riposte aux cas de VBG en ligne.
Sécurité numérique
Mesures que la survivante et sa communauté devront prendre pour sécuriser leurs communications en ligne et prévenir toute autre atteinte à la vie privée ou intensification du harcèlement. Exemples : sécurisation des identifiants, comptes, pages, etc. et/ou des appareils, signalements aux plateformes, «autodoxing» et recherche des données personnelles de la victime disponibles en ligne.
Sécurité physique
Mesures que la survivante et sa communauté devront prendre pour la protéger en dehors d’internet. Exemples : tactiques et stratégies préventives pour éviter l'escalade dans le monde "réel" de l’agression en ligne, ou tactiques correctives si les répercussions physiques sont déjà une réalité.
Bien-être et réconfort
Mesures visant à s’assurer que la survivante est en état de prendre soin d’elle-même. Soutien actif de la communauté et du mouvement.
Militantisme et défense de droits
Actions à engager pour obtenir réparation au-delà du simple arrêt de la VBG en ligne. Exemples : poursuites judiciaires engagées contre les agresseurs et/ou les plateformes, campagnes contre la violence sexiste/de genre en ligne, etc. Il s’agit au minimum de documenter les faits afin de contribuer à l’élaboration d’une base de données que d’autres pourront consulter.
Cartographie des réactions/ripostes aux cas de VBG en ligne
Ce tableau et le débat concernant les mesures à prendre, à quel moment et par qui, seront pour les participant·e·s l’occasion d’échanger leurs idées concernant les stratégies et tactiques à adopter.
Il est important que vous circuliez entre les différents groupes pour entendre les questions et les informations méritant d’être communiquées à l’ensemble des participant·e·s.
Délai | Réaction/riposte individuelle | Riposte de la communauté | Riposte du mouvement |
1ère semaine suivant l’agression | Sécurité numérique | ||
Que doit faire la survivante pour sécuriser ses communications en ligne dès la première semaine suivant l’agression ? Sur quel réseau/site la VBG s’est-elle produite ? Quels sont les outils de sécurisation mis à disposition des utilisateurs·trices ? Quelles données personnelles de la survivante peut-on trouver en ligne et que peut-elle faire pour en obtenir la suppression ? |
Qui est susceptible d’apporter une assistance technique à la survivante pour protéger ses comptes et communications ? Qui peut l’aider à signaler l’agression à la plateforme concernée ? |
L’ensemble du mouvement doit-il intervenir en soutien de la survivante et de sa communauté pour signaler l’agression ? | |
Sécurité physique | |||
Les données personnelles de la survivante sont-elles disponibles en ligne ? Que peut-elle faire pour se protéger ? | Quel hébergement ou lieu sûr la communauté peut-elle offrir à la survivante? | ||
Bien-être et réconfort | |||
La survivante doit-elle se mettre en retrait des réseaux ? A-t-elle besoin de l’aide d’une ou plusieurs personnes pour surveiller les échanges la concernant sur certaines plateformes ? Qui assure le soutien et la sécurité de la survivante? Comment restera-t-elle en contact avec ses soutiens ? Par quels moyens trouvera-t-elle chaleur et réconfort ? |
Qui assurera le soutien dans la communauté ? | La survivante souhaite-t-elle que l’ensemble du mouvement soit informé de l’agression ? | |
Militantisme et défense de droits | |||
Quelles sont les actions que la survivante veut engager en réaction à l’agression ? Note : les poursuites judiciaires exigent une connaissance des lois/politiques des pays représentés au sein du groupe, sachant que les actions de défense de droits seront également beaucoup plus complexes. |
Qui peut aider la survivante à documenter l’agression ? | Le mouvement sera-t-il appelé à mener la riposte en temps réel ? | |
1er mois | Sécurité numérique | ||
Quelles mesures et stratégies préventives la survivante pourra-t-elle adopter en matière de sécurité numérique ? En quoi devra-t-elle modifier ses pratiques pour se protéger ? |
En quoi les pratiques de la communauté doivent-elles être modifiées pour mieux se protéger et prévenir de futures agressions genrées en ligne ? La communauté a-t-elle accès aux compétences et connaissances lui permettant de modifier ses pratiques ? Dans la négative, à qui peut-elle s’adresser ? |
||
Sécurité physique | |||
Comment la survivante pourrait-elle mieux sécuriser ses conditions de vie et de travail ? | En quoi les pratiques de la communauté doivent-elles être modifiées pour mieux se protéger et prévenir de futures agressions ? La communauté a-t-elle accès aux compétences et connaissances lui permettant de modifier ses pratiques ? Dans la négative, à qui peut-elle s’adresser ? |
||
Bien-être et réconfort | |||
La survivante a-t-elle besoin d’un soutien professionnel pour l’aider à surmonter l’impact de l’agression ? | Les principaux soutiens de la survivante ont-ils besoin d'une assistance professionnelle pour surmonter le traumatisme secondaire ? | ||
Militantisme et défense de droits | |||
Réponse juridique : l’agression a-t-elle été signalée aux autorités compétentes ? Quels sont les éléments de preuve à fournir ? | La communauté a-t-elle la possibilité de fournir une assistance juridique à la survivante ? | ||
6 premiers mois | Sécurité numérique | ||
Quelles sont les activités et communications en ligne que la survivante devra surveiller constamment ? | |||
Sécurité physique | |||
Bien-être et réconfort | |||
Militantisme et défense de droits | |||
Possibilités et espaces où signaler utilement l’agression dans un but de documentation des cas de VBG en ligne |
Conseil d'animation : Ce modèle est un simple guide, et si vous n’êtes pas à l’aise avec les tableaux, n’hésitez pas à employer une autre méthode pour définir et organiser les actions et stratégies à mettre en œuvre face aux cas de violence genrée en ligne. Encouragez également les participant·e·s réfractaires aux tableaux à procéder différemment. Vous pouvez par exemple inscrire les différentes réponses sur des post-it et les regrouper par thématique (Sécurité numérique, Réconfort et Bien-être, Sécurité physique, Militantisme et défense de droits). Le but de cette activité est d'élaborer des stratégies de riposte aux agressions sexistes/basées sur le genre en ligne et de s'assurer que les participant·e·s réfléchissent à une riposte globale intégrée (plutôt que de se concentrer uniquement sur la sécurité numérique par exemple) et collective (plutôt que de laisser la responsabilité de la riposte à la seule survivante).
Pour la synthèse, concentrez-vous sur les points suivants :
- Connaissances acquises concernant la façon dont les plateformes traitent les affaires de violence basée sur le genre ; mesures de plaidoyer à mettre en œuvre pour les rendre plus réactives.
- Ressources/outils à disposition des militant·e·s auxquels les participant·e·s n’auraient pas pensé.
- Rôle essentiel de la riposte collective.
Conseils pour la préparation de l’atelier
Au cours de cet atelier, vous devrez intervenir directement sur les questions suivantes :
- Mesures élémentaires à prendre en matière de sécurité numérique, sécurisation des comptes, sécurisation des appareils
- Stratégies visant à se protéger dans le monde « réel » suite à une agression en ligne
- Informations concernant le traitement des agressions basées sur le genre par les réseaux/plateformes
- Informations concernant les recours judiciaires existants dans les pays des participant·e·s
- Prise en compte des répercussions des violences sexistes et basées sur le genre en ligne sur le moral des participant·e·s et maîtrise des stratégies visant à prévenir le risque de retraumatiser.
Ressource utile: Hey! Une de tes amies est victime de harcèlement en ligne ?
Fais-en un mème! [activité tactique]
Cette activité a pour but d’amener les participant·e·s à riposter, avec humour et répartie, aux formes communes de la misogynie, de la transphobie et de l’homophobie en ligne. L’objectif n’est pas du tout de banaliser les violences en ligne basées sur le genre, mais plutôt de permettre aux participant·e·s de faire face collectivement aux trolls sur internet.
Objectifs d’apprentissage
-
Échanger des idées, stratégies et actions pour contrer les violences en ligne basées sur le genre dans le contexte social/national des participant·e·s.
À qui s'adresse cette activité ?
Cette activité peut être faite avec des participant·e·s ayant un niveau varié de compréhension et d’expérience en matière de violences en ligne basées sur le genre.
Matériel
-
Des post-it
-
Tableau à feuille mobile/grandes feuilles de papier, cartons
-
Beaucoup de marqueurs ou crayons feutres
-
Une connexion internet (si vous voulez leur donner l’option de créer des gifs sur le site Giphy par exemple)
Temps requis
Vous aurez environ besoin d’environ 2h30 pour cette activité.
Mécanique
Cette activité se déroule en trois étapes :
-
Rassembler des exemples de discours misogynes, transphobes ou homophobes en ligne
-
Préparer et créer des contre-discours (60 minutes)
-
Retour sur les contre-discours (60 minutes)
Lorsque tout le groupe est réuni, demandez à chaque personne de partager jusqu’à 3 exemples de discours (commentaires, messages) misogynes, transphobes ou homophobes rencontrés en ligne. Demandez-leur d’écrire ces exemples sur des post-it (un exemple par post-it).
Remarque : Ces exemples n’ont pas besoin d’être ouvertement transphobes/homophobes ou sexistes. On peut aussi inclure des exemples de commentaires qui reviennent tout le temps comme : « vous voulez la censure », « vous brimez ma liberté d’expression », « si ce n’est pas physique, ce n’est pas de la violence », ou des discours qui blâment les victimes.
Sur un mur, regroupez les discours similaires. C’est une bonne occasion de décortiquer ces discours en groupe et de discuter de comment ils sont dommageables envers les femmes et les personnes queers sur internet.
Lorsque tous les post-it sont regroupés au mur, invitez les participant·e·s à se mettre en petits groupes.
Remarque : Si vous n’avez pas beaucoup de temps pour l’activité, vous pouvez sauter cette étape en choisissant préalablement des exemples de discours misogynes, transphobes ou homophobes en ligne. Dans ce cas, il vous faudra connaître le genre de messages auquel vos participant·e·s sont le plus confronté·e·s en ligne.
Chaque groupe est invité à créer des contre-discours face à ces messages nuisibles. Les participant·e·s peuvent utiliser différentes méthodes pour riposter : en écrivant des Tweets, en faisant des affiches, en créant des gifs (tout dépendant des habiletés du groupe), en créant une campagne avec un mot-clic.
Pour les aider dans leur création, demandez aux groupes de prendre en compte les questions suivantes :
-
À qui s’adresse votre message?
-
En quoi votre message sera-t-il efficace envers votre public cible?
-
Quelles sont les valeurs qui sous-tendent votre message?
-
Quelle forme prendra votre message? Quel niveau de langage utiliserez-vous?
Lorsque les groupes sont prêts, ils peuvent présenter leurs contre-discours en grand groupe. Discutez collectivement de l’efficacité de ces messages en vous basant sur les questions ci-haut.
Pour conclure, résumez en vous concentrant sur les idées suivantes :
-
Les types de messages qui fonctionnent
-
Les leçons tirées de la lutte aux trolls du web
Conseils pour la préparation de l’atelier
Bien que cette activité soit plus légère que d’autres dans ce module, la personne formatrice/animatrice devrait quand même se préparer au cas où des participant·e·s seraient bouleversé·e·s.
Cartographie de la sécurité numérique [activité tactique]
Cette activité, conçue comme un jeu de cartes, a pour objet de présenter aux participant·e·s les réactions à avoir face à différentes formes de violence basée sur le genre (VBG) en ligne.
Cette activité, conçue comme un jeu de cartes, a pour objet de présenter aux participant·e·s les réactions à avoir face à différentes formes de violence basée sur le genre (VBG) en ligne. Le groupe sera divisé en trois équipes, chacune prenant en charge l’une des formes de violence suivantes :
- Chantage
- Cyberharcèlement
- Discours haineux
Chaque équipe est composée d'un·e animatrice·teur disposant d’un jeu de scénarios inscrits sur des fiches (cartes-scénarios) ; les membres de l'équipe disposent chacun d’un jeu de fiches contenant une liste de droits (cartes-droits).
- L’exercice débute par une réflexion guidée par l'animatrice·teur concernant la forme de violence étudiée et ses différentes manifestations.
- Après avoir vérifié que les caractéristiques élémentaires de cette violence bien précise ont été bien comprises, l’animatrice·teur choisit une carte-scénario et encourage le débat entre les membres de l’équipe qui répondent collectivement, chacun·e opposant une carte-droits jugée susceptible de protéger contre cette violence. Les membres de l’équipe discutent ensuite de la façon dont le scénario proposé constitue (ou non) une atteinte aux droits de la personne.
- L'animatrice·teur passe au scénario suivant. Chaque équipe examinera deux scénarios.
- Si le temps le permet, les équipes peuvent se réunir et réfléchir en groupe sur les formes de violence sexiste en ligne étudiées et les droits connexes à faire valoir pour s’en prémunir.
Objectifs d'apprentissage
- Analyser et comprendre les formes de VBG en ligne et leurs impacts sur les survivantes et leurs communautés.
- Analyser et comprendre le continuum de la violence entre les sphères hors-ligne et en ligne et les structures de pouvoir permettant à ces violences de se perpétuer.
- Échanger des idées, stratégies et actions pour contrer les violences en ligne basées sur le genre dans le contexte social/national des participant·e·s.
À qui s'adresse cette activité ?
Groupes plus ou moins familiarisés avec la violence basée sur le genre en ligne et les droits énoncés dans la Déclaration universelle des droits de l'homme.
Temps requis
2 à 3 heures environ
Matériel
- Cartes-scénarios (2 fiches imprimées par équipe)
- Cartes-droits (6 fiches imprimées par membre de chaque équipe)
- Espace suffisamment grand pour que trois équipes puissent débattre à leur aise
- Table assez grande pour étaler les cartes-droits présentées à tour de rôle par chaque équipe
Mécanique
Équipes
Les participant·e·s sont divisé·e·s en trois équipes de joueuses·eurs :
- Équipe A - Chantage
- Équipe B - Cyberharcèlement
- Équipe C – Discours haineux
Chaque équipe, formée de préférence de six participant·e·s, est accompagnée par un·e animatrice·teur.
Fiches
Les membres des trois équipes disposent d’un même jeu de cartes-droits sur lesquelles figurent, au recto, le libellé du droit, et au verso, une brève description du droit en question. Vous trouverez des exemples des droits à invoquer dans la section « Droits ».
Chaque animatrice·teur est muni·e de trois séries de cartes-scénarios décrivant une situation spécifique de violence sexiste en ligne. Voir section « Scénarios ».
Droits
Voici quelques-uns des droits qui peuvent être ajoutés au jeu de fiches-droits :
- Droit à la liberté d'opinion et d’expression (Article 19, Déclaration universelle des droits de l'homme)
« Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. »
- Droit à la vie privée (Article 12, Déclaration universelle des droits de l'homme)
« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. »
- Droit de vivre sans violence (Déclaration sur l'élimination de la violence à l'égard des femmes, ONU)
« Les États devraient condamner la violence à l'égard des femmes et ne pas invoquer de considérations de coutume, de tradition ou de religion pour se soustraire à l'obligation de l'éliminer. Les États devraient mettre en oeuvre sans retard, par tous les moyens appropriés, une politique visant à éliminer la violence à l'égard des femmes […] les termes "violence à l'égard des femmes" désignent tous actes de violence dirigés contre le sexe féminin, et causant ou pouvant causer aux femmes un préjudice ou des souffrances physiques, sexuelles ou psychologiques, y compris la menace de tels actes, la contrainte ou la privation arbitraire de liberté, que ce soit dans la vie publique ou dans la vie privée. »
- Droit à la protection de sa production artistique (Article 27 (2), Déclaration universelle des droits de l'homme)
« Chacun a droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l'auteur.
- Droit au travail (Article 23, Déclaration universelle des droits de l'homme)
« (1) Toute personne a droit au travail, au libre choix de son travail, à des conditions équitables et satisfaisantes de travail et à la protection contre le chômage. [...] (3) Quiconque travaille a droit à une rémunération équitable et satisfaisante lui assurant ainsi qu'à sa famille une existence conforme à la dignité humaine et complétée, s'il y a lieu, par tous autres moyens de protection sociale. »
- Droit à la participation publique (Article 27(1), Déclaration universelle des droits de l'homme)
« Toute personne a le droit de prendre part librement à la vie culturelle de la communauté, de jouir des arts et de participer au progrès scientifique et aux bienfaits qui en résultent. »
D'autres droits issus de la Déclaration universelle des droits de l'homme peuvent également être ajoutés au jeu si nécessaire.
Scénarios
Bande dessinée et section « Expériences personnelles de chantage » consultables ici.
Bande dessinée et section « Les différents types de cyberharcèlement » consultables ici.
Bande dessinée et section « Expériences personnelles de discours haineux » consultables ici.
Jeu
Trois équipes sont formées en vue d’étudier une forme de VBG en ligne précise : chantage, cyberharcèlement, discours haineux. Les équipes désignent – ou se voient assigner – un·e animatrice·teur et se répartissent dans la salle. Chaque animatrice·teur reçoit un jeu de fiches-scénario et chaque participant·e un jeu de fiches-droits. L’exercice se déroule en trois étapes (quatre si le temps le permet).
Étape I : Brève réflexion
Pour entamer une brève séance de réflexion, les animatrices·teurs de chaque équipe pourront consulter les liens suivants :
Il faut commencer par se mettre d’accord sur une définition claire et concise de la forme spécifique de violence sexiste/genrée en ligne étudiée avant de passer à l’exercice des scénarios. Cette réflexion peut être adaptée en fonction de l’origine géographique et des différentes identités des membres du groupe. La durée de cette première étape peut varier en fonction de l’expérience des participant·e·s.
Étape II : Scénarios
Une fois que les membres de l’équipe ont compris les enjeux de la discussion sur la forme de VBG en ligne analysée, le jeu de scénarios peut commencer. Les animatrices·teurs tirent de leur jeu une fiche-scénario correspondant à la forme de violence étudiée. La section « Scénarios » contient des exemples de scénarios possibles. Les animatrices·teurs posent ensuite quelques questions.
Cyberharcèlement :
- La situation qu’affronte X dans le scénario constitue-t-elle, à votre avis, un cas de cyberharcèlement ?
- Qu'aurait pu faire X pour éviter cette situation ? (Veuillez noter que cette question NE DOIT PAS sous-entendre que la victime de cyberharcèlement est responsable de ce qui lui est arrivé ; l’accent doit être mis sur les bonnes pratiques de sécurité à observer en ligne.)
- À la place de X, comment auriez-vous géré la situation ?
La discussion autour de ces questions peut être adaptée en fonction du contexte local du groupe.
Étape III : Droits
Après clôture des débats autour du scénario, les membres de l’équipe doivent décider collectivement quelles fiches-droits iels vont jouer pour se défendre face à la situation décrite dans le scénario. Chaque membre de l'équipe oppose une carte-droits. Toutes les cartes sont étalées sur la table devant les animatrices·teurs. Rappelons que s’il est conseillé de constituer des équipes de six, tout dépendra du nombre réel de participant·e·s : s’iels sont plus nombreuses·eux, la même carte pourra être jouée par plusieurs d’entre elleux, s’iels sont moins nombreuses·eux, iels pourront jouer plus d’une carte.
Les animatrices·teurs demandent ensuite aux membres de leur équipe d’expliquer en détail en quoi les cartes-droits opposées au scénario établi pourraient éventuellement les protéger.
À ce stade, les animatrices·teurs demandent aux participant·e·s si leurs pays respectifs ont mis en place une législation défendant ces droits, et, le cas échéant, si ces lois peuvent être (ou ont été) appliquées dans des situations comparables. Le débat peut éventuellement s'élargir aux avantages et inconvénients des voies de recours judiciaires et à l’effectivité du droit.
Pour plus de détails concernant les droits et leurs rapports avec les formes spécifiques de VBG en ligne, consulter la section « Droits connexes » en suivant les liens ci-dessous :
L’exercice reprend sur la base du scénario suivant. Nous vous suggérons d’examiner deux scénarios, mais si le temps vous le permet, n’hésitez pas à renouveler l’exercice autant de fois que vous le jugerez utile.
Étape IV (facultative)
En fonction du temps disponible et à l’issue des deux exercices réalisés par équipes, l’ensemble du groupe peut débattre des sujets suivants (à titre d’exemple) :
- Qu'avons-nous appris sur la forme spécifique de VBG en ligne étudiée par notre équipe ?
- Quels sont les scénarios étudiés qui peuvent se présenter ?
- Quels sont les droits étudiés à faire valoir dans de telles situations ?
Conseils pour la préparation de l’atelier
Voici quelques conseils à suivre si vous choisissez d'organiser cette activité :
- Au cours des discussions concernant les scénarios, permettez à chaque participant·e de réagir à sa façon. Évitez de les presser, de les corriger ou de les interrompre.
- N’insistez pas pour que tout le monde prenne la parole. Certaines personnes préfèrent s’exprimer par écrit. Encouragez-les en gardant à l’esprit qu’il n’est pas absolument indispensable que tout le monde réagisse.
- En cas de réaction émotive, faites une pause. Ne forcez pas les participant·e·s à poursuivre.
Veuillez consulter les notes Aménagement d'un espace d’échange sain et Intersectionnalité et inclusivité pour en savoir plus sur la façon d’organiser un espace de débat sûr et inclusif.
Pour mieux préparer cette activité :
Réapproprie-toi la technologie! a réalisé une compilation de ressources concernant chacune des formes de VBG en ligne abordées dans cette activité. N’hésitez pas à consulter liens suivants :
Suggestion
Il s’agit d’un atelier tactique qui peut être divisé en deux activités : la première étape peut être considérée comme un exercice d’introduction tandis que les étapes II et III peuvent être regroupées en une session d’approfondissement.
Créer des espaces sûrs en ligne
Pour favoriser l’apprentissage et renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque.
Introduction et objectifs d'apprentissage
Ce module vise à faciliter l’apprentissage et à renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque. Grâce à ce module, vous pouvez explorer, par le biais d’activités et de discussions, les facteurs qui exercent une influence sur la capacité de créer des espaces où les militant·e·s des droits sexuels, les militant·e·s féministes et leurs communautés peuvent se sentir en sécurité. Notre tâche est d’explorer la signification de tels espaces pour les militant·e·s féministes et militant·e·s des droits sexuels.
Objectifs d’apprentissage
À la fin de ce module, les participant·e·s pourront :
- Définir ce qu'iels entendent par espace en ligne sûr / privé.
- Élaborer des stratégies pour créer des espaces en ligne sûrs pour elleux-mêmes et leurs réseaux.
- Développer leurs connaissances des questions de confidentialité et de la manière dont celle-ci touche les femmes et leur vie.
- Comprendre les limites de la plupart des réseaux sociaux en matière de confidentialité.
Activités et parcours d'apprentissage
Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.
Parcours d'apprentissage
Nous vous suggérons de commencer ce module par l’une de ces activités d’introduction : Espace « sûr/safe » : Exercice d’analyse et visualisation, La bulle, ou Imagine ton espace rêvé sur Internet pour permettre aux participant·e·s de commencer à explorer les concepts. Si vous voulez être plus spécifique, il existe des activités d’introduction sur le consentement et la confidentialité (Réseau social de partage de photos), le stockage en nuage et la confidentialité des données (Le nuage), et sur le consentement et les autorisations sur nos appareils (Visualisation + discussion : Paramètres et autorisations). Selon les objectifs de votre groupe, celles-ci pourront aider votre groupe à se familiariser avec les concepts de sécurité et de confidentialité.
Vous pouvez utiliser Imagine ton espace rêvé sur Internet pour travailler avec un groupe qui a besoin de redéfinir les paramètres de sécurité et de confidentialité d’un espace en ligne existant ou en concevoir un nouveau en prenant en compte ces paramètres.
Travaillez ensuite avec le groupe la compréhension des concepts en passant aux activités d’approfondissement.
- L’activité "Règles" de sécurité en ligne explique aux participant·e·s comment protéger leurs espaces en ligne, et elle permet également de clarifier les principes de base de la sécurité en ligne.
- Confidentialité, consentement et sécurité est une activité plutôt de type exposé participatif permettant de clarifier et d’approfondir les concepts.
Les activités tactiques sont des séances pratiques.
- Rendre les espaces en ligne plus sûrs est une activité visant à faire des espaces rêvés une réalité, notamment en relevant les défis actuels de conception de politique des espaces en ligne se trouvant en contradiction avec la vision des espaces rêvés. Si vous souhaitez familiariser les participant·e·s aux services en ligne, cette activité est utile pour analyser les paramètres, les règles et les normes des espaces. Il ne s’agit pas d’un guide étape par étape visant à ajuster les paramètres car ceux-ci changent trop souvent.
- L’activité Outils alternatifs : Réseaux et communications est pertinente pour les participant·e·s qui souhaitent commencer à s'éloigner des plateformes et des outils propriétaires, commerciaux et moins sûrs.
Activités d’introduction
- Espace « sûr/safe » : Exercice d’analyse et visualisation
- La bulle - exercice de visualisation
- Imagine ton espace rêvé sur Internet
- Réseau social de partage de photos
- Le nuage
- Visualisation + discussion : Paramètres et autorisations
Activités d'approfondissement
- Information + activité : Confidentialité, consentement et sécurité
- Information + activité : "Règles" de sécurité en ligne
Activités tactiques
Ressources | Liens | Lectures
Espace « sûr/safe » : Exercice d’analyse et visualisation [activité d'introduction]
Le but principal de cet exercice de visualisation est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ».
Il s'agit d'un exercice de visualisation. Le but principal de l'exercice est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ». Ce premier exercice pourra aider un groupe de personnes à concevoir ensemble de nouveaux espaces sûrs en ligne ou à redessiner un espace existant sur la base de valeurs communes en la matière.
Cette activité peut aussi nous aider à briser la glace et à fonder nos idées concernant la sécurité des espaces en ligne sur notre expérience vécue des espaces physiques dits « sûrs » ou « sécuritaires ».
Cette activité comporte trois étapes :
- Visualisation individuelle de la ligne du temps, en mots ou en dessin
- Discussion en petits groupes autour du terme « Sûr/Safe »
- Réflexion collective exhaustive visant à identifier et débattre des définitions communes et divergentes au sein du groupe concernant la notion d’espace « Sûr/Safe »
Suite à cette activité, il est fortement conseillé de faire celle-ci : Information + activité : Confidentialité, consentement et sécurité.
Objectifs d'apprentissage
- Définir ce que les participant·e·s entendent par espace en ligne sûr/privé.
À qui s'adresse cette activité ?
Cette activité peut être menée auprès de participant·e·s possédant différents niveaux d'expérience concernant à la fois les espaces en ligne et l’aménagement/la création d'espaces dits « sûrs ».
Temps requis
Cette activité prendra environ 40 minutes.
Matériel
- Tableau à feuilles mobiles
- Marqueurs
- Papier à dessin
Mécanique
Visualisation individuelle - 10 minutes
Demandez aux participant·e·s de fermer les yeux et de retrouver une circonstance, un lieu ou un moment précis où iels se sont senti·e·s le plus en sécurité ou le plus « Safe ». Encouragez-les à être précis·e·s dans leur visualisation - non pas en termes de lieu/date/circonstance, mais en ce qui concerne les facteurs qui ont joué sur leur sentiment de sécurité. Le lieu, moment ou circonstance peuvent être imaginaires.
Option: Dessin
Vous pouvez également demander aux participant·e·s de visualiser et de dessiner le lieu, le moment et la circonstance dans lesquels iels se sont senti·e·s le plus « Safe », en représentant également les éléments et facteurs qui leur ont inspiré ce sentiment.
Discussion en petits groupes - 15 minutes
En petits groupes de trois à cinq personnes, demandez aux participant·e·s d’échanger autour de ce qu’iels ont visualisé.
Observation : si l’atelier ne réunit que six participant·e·s ou moins, vous pouvez animer les deux étapes de discussion avec l’ensemble du groupe. Le recours aux petits groupes a pour but de s'assurer que chaque participant·e aura le temps d’exposer sa propre visualisation.
Groupe complet - 15 minutes
Pour traiter la question, écrivez « SÛR » ou « SAFE » au centre d'une feuille de papier et faites une « carte conceptuelle » des réponses à la question suivante : « Qu'est-ce qui, dans ce lieu, moment ou circonstance, vous a donné un sentiment de sécurité ? ».
À la fin de l'exercice, vous aurez dressé une liste de mots, de phrases et de concepts associés à la notion de « sécurité ».
Conseils pour l’animation de l’atelier
- Relever les points communs et interroger les divergences surgies des réponses
- Relever et mettre l’accent sur les facteurs susceptibles de s'appliquer aux espaces virtuels, ou en rapport avec les notions élémentaires susmentionnées
- Faire systématiquement la synthèse des principaux enseignements tirés de l'activité pour renforcer les concepts
Suggestion
- En plus du tableau à feuilles mobiles, vous pouvez, pour dresser la carte conceptuelle du mot « SÛR » ou « SAFE », demander à un·e co-animateur/animatrice de noter les mots et les concepts évoqués par les participant·e·s dans un document .txt ou .docx afin de créer, à la fin du débat, un nuage de mots à l’aide d'un générateur de nuage de mots qui permettra aux participant·e·s de visualiser graphiquement les mots associés à « SÛR » ou « SAFE ».
La bulle - exercice de visualisation [activité d'introduction]
Le but de cet exercice de visualisation est de susciter une discussion à propos de la vie privée. L’exercice permet également à la personne formatrice et aux participant·e·s de comprendre les différentes inquiétudes au sein du groupe concernant la vie privée.
Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée.
Cette activité devrait être jumelée avec Rendre les espaces en ligne plus sûrs ou Information + activité : Confidentialité, consentement et sécurité.
Objectif d’apprentissage
-
Développer une compréhension des enjeux de vie privée et de la manière dont celle-ci touche les femmes et leur vie.
À qui s’adresse cette activité ?
Cette activité peut être faite avec des participant·e·s ayant un niveau varié d’expérience quant aux enjeux de vie privée en ligne et hors ligne.
Temps requis
Vous aurez besoin d’environ 40 minutes pour cette activité.
Matériel
-
Tableau à feuilles mobiles
-
Marqueurs/feutres
-
Des petits post-it
Mécanique
Pour cet exercice de visualisation, les participant·e·s auront des grandes feuilles de papier (du tableau à feuilles mobiles) et des marqueurs pour dessiner.
Visualisation individuelle - 30 minutes
Si vous êtes à l’aise de le faire, fermez vos yeux. Imaginez un point brillant. Est-ce qu’il est immobile ? Est-ce qu’il bouge ? Comment bouge votre point brillant ?
Maintenant, imaginez un cercle autour du point. Et maintenant, imaginez qu’ils bougent ensemble. Le point reste toujours au centre du cercle. Vous êtes ces deux choses : le point étant vous-même, et le cercle étant vos limites. Comment vous sentez-vous dans ce cercle ? Ceci est une visualisation de vous-même entouré·e de vos limites qui vous font sentir en sécurité.
Maintenant, demandez aux participant·e·s de dessiner un avatar d’elleux-mêmes dans un cercle au centre de leur feuille. Le cercle représente leur bulle personnelle de vie privée.
Il y a des choses à l’intérieur et à l’extérieur de cette bulle.
Invitez ensuite les participant·e·s à écrire sur des post-it (un élément par post-it) les choses les plus privées pour elleux ainsi que les personnes avec qui iels partagent ces éléments personnels. Ces post-it sont placés dans la bulle. Puis, invitez-les à placer les éléments publics en dehors de leur bulle.
Voici des exemples de ces choses :
-
les gens avec qui iels partagent des choses
-
leurs informations personnelles
-
leurs sentiments et émotions
-
leurs activités
Voici un exemple de ce à quoi cela pourrait ressembler :
Après avoir fait leur premier cercle, demandez-leur d’en dessiner un deuxième et de ré-organiser leurs post-it en fonction des niveaux de partage d’informations qu’iels souhaitent avoir avec ces différentes personnes.
Cela pourrait ressembler à ceci :
Puis, demandez-leur de dessiner un nouveau cercle, plus près de leur avatar et d’y mettre les choses qu’iels ne partageraient avec personne.
Débriefing en grand groupe - 25 minutes
Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en dessinant leur bulle.
Demandez-leur comment iels ont décidé de mettre certaines choses à l’intérieur ou à l’extérieur de la bulle. Questionnez-les aussi sur la proximité qu’iels partagent avec les choses en dehors de leurs bulles.
Amenez-les à réfléchir sur la façon dont leurs bulles représentent la création d’espaces sûrs (en ligne et hors ligne) pour elleux-mêmes.
Voici quelques questions-guides pour ce retour en groupe :
-
Comment avez-vous regroupé les personnes et les choses à l’intérieur et à l’extérieur de votre bulle ?
-
Avez-vous senti le besoin d’avoir plus que 3 bulles ? Pourquoi ?
-
Quelles ont été vos réflexions entourant vos responsabilités, vos émotions/sentiments, et les choses que vous voulez exprimer ? Y avait-il une différence entre ces éléments ? Est-ce qu’on peut voir cette différence dans vos dessins de bulles ?
-
Est-ce que vous avez déjà été forcé·e de sortir une personne/une émotion/un problème de votre bulle ? Comment cela s’est-il produit ? Comment avez-vous fait face à cette situation ? Avez-vous été capables de remettre ces choses dans votre bulle ?
-
Dans votre dessin de bulles, quelles sont les choses sur lesquelles vous communiquez en ligne ? Et avec quelles personnes communiquez-vous dans les espaces en ligne ? Discutez.
Conseil d’animation: Ne faites pas de commentaires sur les bulles des participant·e·s ni sur la disposition des informations/sentiments/pensées dans leur dessin. Encouragez les autres participant·e·s à faire de même. Des petites choses comme exprimer de la surprise, hausser les sourcils ou rire lorsqu’une personne présente sa bulle minent la création d’un environnement sûr pour les participant·e·s.
Imagine ton espace rêvé sur internet [activité d'introduction]
À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.
À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.
Cet exercice de visualisation peut déboucher sur un débat autour des espaces en ligne fréquentés par les participant·e·s ainsi que sur les possibilités et les limites de ces plateformes par rapport à l’espace idéal qu’iels imaginent.
Objectif d'apprentissage
- Élaborer des stratégies pour créer des espaces en ligne sûrs pour les participant·e·s et leurs réseaux.
À qui s'adresse cette activité ?
Cette activité s'adresse aux personnes qui fréquentent les espaces en ligne. Elle peut aider des groupes à réaménager des espaces en ligne qui, en l’état actuel, ne les desservent pas, ou à en créer de nouveaux.
Temps requis
Durée totale suggérée pour un atelier standard de 12 à 15 participant·e·s : 2.5 heures
- Débat autour des questions suivantes : « Pourquoi sommes-nous présent·e·s en ligne ? » « Pourquoi est-ce important pour nous ? » : 30 minutes
- Travail de groupe : 45 minutes
- Présentations (4-5 groupes de 5-6 minutes chacun) : 30 minutes
- Débriefing et débat en plénière : 45 minutes
Matériel
- Tableau à feuilles mobiles
- Marqueurs
Mécanique
Discussion : Pourquoi sommes-nous présent·e·s en ligne ? Pourquoi est-ce important pour nous ?
Comme il s’agit d’examiner les nombreuses raisons pour lesquelles Internet peut menacer notre sécurité ou notre vie privée, il est nécessaire de situer le débat autour de ce qui motive les participant·e·s à être présent·e·s en ligne. Si vous connaissez déjà le groupe, vous pouvez partir de ses propres activités en ligne. Si vous le connaissez moins bien, demandez aux participant·e·s de donner des exemples de ce qu'iels font en ligne et qu’iels considèrent important.
Ouvrez un espace de discussion concernant les différentes facettes de la vie des gens.
Quelques questions qui permettront d’orienter les discussions :
- Quels espaces fréquentez-vous en ligne ? Pour y faire quoi ?
- Quelles sont les limites des espaces que vous fréquentez ? Examinez le cas de chaque plateforme concernée.
- Des incidents vous ont-ils donné un sentiment d’insécurité dans les espaces que vous fréquentez ? Encore une fois, abordez cette question par plateforme/outil.
- Associez-vous des espaces en ligne distincts aux différentes facettes de votre vie ? Expliquez. Comment choisissez-vous d’associer tel ou tel espace à tel ou tel aspect de votre vie ?
Conseil pour l’animation de l’atelier : Rappelez que l’espace de leurs rêves sur Internet est destiné au travail personnel, politique/militant. Ainsi, selon les réponses des participant·e·s aux questions ci-dessus, mettez-les au défi de réfléchir à leur propre travail personnel et militant ainsi qu’à leur utilisation d’Internet.
Prenez en note les points importants soulevés lors du débat.
Activité en petit groupe
Tout en gardant les résultats du débat à l'esprit, formez des petits groupes (de 3 à 5 participant·e·s) et demandez-leur de développer leur espace rêvé sur Internet.
Profitez des discussions en petits groupes pour demander aux participant·e·s de réfléchir et répondre aux questions suivantes :
- Comment s’appelle cet espace en ligne de vos rêves ?
- Pourquoi cet espace est-il important ?
- À qui s’adresse-t-il ? À qui est-il fermé ? Comment s’en assurer ?
- Que font les gens dans cet espace ?
- Quelles en sont les règles ?
- Qui peut y venir (ou pas) ?
- À quoi ressemblera cet espace ?
- Comment les personnes se retrouveront-elles dans cet espace ?
- De quels sujets pourra-t-on y parler (ou pas) ?
- Qui est responsable de l’administration de cet espace ?
Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.
Échanges autour des présentations
Pour l’analyse des présentations, encouragez les autres participant·e·s à demander des éclaircissements et à dresser une liste des questions les plus stratégiques/éthiques/significatives et de les garder à l’esprit jusqu'à ce que chaque groupe ait présenté ses idées.
Débriefing
En conclusion de cette activité, discutez de ce qui suit :
- Quels sont les éléments essentiels à prendre en compte lors de la conception d'espaces « sûrs » ? (reprenez les idées échangées à l’étape précédente)
- « Sûrs », oui, mais pour qui ? Nous-mêmes, mais nous faisons aussi partie d’autres groupes. Quels sont potentiellement les moments où nous devons veiller à notre propre sécurité et à celle des autres et inversement ? (référence : Information + Activité : "Règles" de sécurité en ligne).
- Quelles sont les limites de cet espace en ligne ? Un espace peut-il être totalement « sûr » ? Qu'est-ce qui pourrait fragiliser cette sécurité ?
- Après avoir compris le point 3, réfléchir aux questions suivantes : qui contrôle et façonne les espaces en ligne ? Comment ces espaces fonctionnent-ils, comment s’intègrent-ils à d’autres espaces (continuité des espaces en ligne et hors ligne) ? Si ces espaces sont importants pour nous, comment pouvons-nous les utiliser stratégiquement et les concevoir de façon plus consciente au service de notre activisme ?
Conseils d’animation
- Posez des questions sur d'autres aspects de l’aménagement d’espaces en ligne « sûrs » :
- Qui menace la sécurité de cet espace ? La menace est-elle interne et/ou externe ? Comment protéger cet espace ?
- Où sont hébergés les espaces ? (Les lois et règlements nationaux peuvent avoir un impact sur l’existence même de ces espaces et les suites éventuelles en cas d'utilisation abusive.)
- Faut-il tenir compte de certaines considérations juridiques pour créer un espace de cette nature pour le groupe cible ?
- Quelles sont les responsabilités et les obligations des plateformes et réseaux sociaux lorsque les choses tournent mal ? Que sont réellement ces plateformes ? Que devraient-elles être ? Consulter les Principes de Manille sur la responsabilité des intermédiaires.
- Quelles sont les règles internationales et nationales en matière de respect de la vie privée ? Quelles sont les considérations juridiques en matière de protection de la vie privée ?
- Ces questions pourront mener directement à un exposé sur les principes de la sécurité en ligne ou à une conférence sur la protection de la vie privée sur les réseaux sociaux.
Réseau social de partage de photos [activité d'introduction]
Cet exercice de visualisation a pour but d’amener les participant·e·s à penser aux notions de consentement en ligne, de confidentialité des données en passant par les autorisations et conditions générales d’utilisation des applications qu’iels utilisent.
Objectifs d’apprentissage
- Envisager une perspective féministe de l’espace numérique sur
-
le consentement valable et éclairé
-
le contrôle total des données et informations personnelles en ligne
-
À qui s’adresse cette activité ?
Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d’expérience en matière de consentement et de vie privée en ligne et hors ligne. Idéalement, les participant·e·s devraient avoir en main l’appareil qu’iels utilisent pour se connecter sur internet.
Temps requis
45 minutes
Matériel
-
Tableau à feuilles mobiles avec le scénario écrit ou imprimé dessus
-
Post-it
-
Marqueurs/feutres
Mécanique
Dans cet exercice de visualisation, les participant·e·s auront besoin des post-it et marqueurs pour écrire.
Visualisation individuelle - 15 minutes
D’abord, lisez ce scénario écrit sur votre tableau à feuilles mobiles :
« Imaginons que vous ayez inventé ou que vous possédez un réseau social de partage de photos (comme Instagram). Vous faites de l’argent en offrant aux utilisateurs·trices de publiciser leurs contenus à des populations ciblées en fonction de l’âge, la localisation et les intérêts. Pour ce faire, vous devez avoir accès aux galeries photos des utilisateurs·trices. Quelles autorisations demanderiez-vous ? Et quelles seraient les informations que vous fourniriez dans les conditions générales d’utilisation ? »
Vous pourriez demander aux participant·e·s de réfléchir aux aspects suivants :
-
Propriété et archivage des photos téléchargées
-
Accès à la galerie photos des utilisateurs·trices
-
Utilisation des données des utilisateurs·trices à des fins publicitaires
Débriefing en grand groupe - 25 minutes
Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en écrivant leurs réponses.
Voici quelques questions-guides pour le débriefing :
-
Quelles seraient les autorisations que vous demanderiez ?
-
Avez-vous des idées de conditions générales d’utilisation que vous donneriez aux utilisateurs·trices ?
-
Qui serait propriétaire des photos publiées ?
-
Où les photos seraient-elles stockées ?
-
Comment demanderiez-vous le consentement pour accéder à la galerie photos des utilisateurs·trices ?
-
Comment utiliseriez-vous ces données à des fins publicitaires ?
-
Pensez-vous qu’il y a un lien entre le fonctionnement du consentement en ligne et le consentement hors ligne ?
Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.
Le nuage [activité d'introduction]
L’objectif de cet exercice de visualisation est de susciter une discussion entourant le stockage en nuage (sur le Cloud) et la confidentialité des données. Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée sur le nuage/Cloud.
Objectifs d’apprentissage
-
Envisager une perspective féministe de l’espace numérique sur le contrôle total des données et informations personnelles en ligne
À qui s’adresse cette activité ?
Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience quant aux enjeux de vie privée liés au nuage/Cloud.
Temps requis
45 minutes
Matériel
-
Feuilles A4 pour dessiner
-
Marqueurs/feutres
Mécanique
C’est un exercice de visualisation pour comprendre comment fonctionne le nuage. Donnez du papier et des marqueurs pour que les participant·e·s puissent dessiner.
Visualisation individuelle - 15 minutes
Demandez aux participant·e·s de visualiser le nuage en tant qu’espace physique et de le dessiner sur leur feuille. Vous pouvez les inviter à réfléchir aux questions suivantes :
-
À quoi ressemble l’espace ?
-
Qui contrôle l’espace ?
-
Pouvez-vous voir ce qui se passe à l’intérieur ?
-
Est-ce que vous (et votre communauté) pouvez vérifier/tester l’espace ?
Débriefing en grand groupe - 25 minutes
Pour faire un retour sur l’activité, demandez aux participant·e·s quelles étaient leurs réflexions/observations au moment de dessiner leur nuage.
Voici quelques questions-guides pour le débriefing :
-
Comment avez-vous imaginé et visualisé votre nuage ?
-
Qui contrôlait l’entrée dans votre espace ?
-
Est-ce que votre nuage est de type propriétaire ou open-source (à code source ouvert) ? Demandez-vous quelle proportion de l’espace vous est accessible.
-
Quelle est la différence entre un espace de stockage en nuage propriétaire et open-source ?
-
Qu’est-ce que vous préférez comme type de stockage en ligne ? Pourquoi ?
Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.
Visualisation + discussion : Paramètres et autorisations [activité d'introduction]
Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations.
Il s'agit d'un exercice de visualisation et de discussion. Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations. Il peut également aider les participant·e·s à comprendre les différentes préoccupations concernant le consentement sur leurs appareils personnels.
Objectifs d'apprentissage
- Envisager une perspective féministe de l'espace numérique sur
- le consentement valable / éclairé,
- le contrôle total des données et informations personnelles en ligne,
- Apprendre des pratiques permettant de contrôler son avatar numérique.
À qui s'adresse cette activité ?
Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d'expérience en matière de consentement et de confidentialité en ligne et hors ligne, de préférence avec l’appareil qu’iels utilisent pour se connecter à Internet.
Temps requis
Cette activité prend environ 1h30.
Matériel
- Post-it pour écrire
- Feuilles de papier A4 vierges pour dessiner
- Marqueurs pour écrire et dessiner
Mécanique
Il s'agit d'un exercice de visualisation et de discussion. On distribue aux participant·e·s des post-it et des marqueurs pour écrire et dessiner.
Visualisation individuelle - 30 minutes
Tout d'abord, demandez aux participant·e·s quel appareil iels utilisent pour accéder à Internet (téléphones portables, tablettes, ordinateurs personnels, ordinateur de bureau au travail / à la maison / dans d'autres espaces publics, etc.). Demandez-leur ensuite de réfléchir et d'écrire sur les post-it les trois premières activités auxquelles iels ont consenti sur leur portable, quelles que soient les applications.
Ensuite, sur des feuilles de papier vierge, demandez-leur de dessiner leur portable. Demandez-leur ensuite d'identifier le système d'exploitation utilisé par leur appareil. Enfin, demandez-leur d'écrire (dans le dessin du portable) les 5 applications qu'iels utilisent le plus, de vérifier les autorisations accordées à ces applications et de les noter à côté de chacune des applications.
Discussion avec tout le groupe - 1 heure
Une fois que tous les participant·e·s ont visualisé ces détails, demandez-leur de parler ce qu'iels ont visualisé. Certaines applications (telles que WhatsApp, Facebook, Twitter, Google Maps, etc.) sont couramment utilisées par de nombreuses personnes, vous pouvez donc identifier des points communs dans les réponses. Recherchez leurs points communs et questionnez leurs différences.
Remarque : S'il y a plus de 6 participant·e·s, vous pouvez éventuellement créer de plus petits groupes de 6 chacun pour vous assurer que chaque participant·e a bien le temps de parler de ce qu'iel a visualisé.
Vous pouvez ensuite animer le débat avec quelques questions telles que :
- Quel appareil avez-vous dessiné ?
- Votre appareil se connecte-t-il à Internet ?
- Si votre appareil est un téléphone, s'agit-il d'un portable basique ou d'un smartphone ?
- Quel système d'exploitation votre appareil utilise-t-il ? (Exemple : Android, iOS, Windows, etc.)
- Votre système d'exploitation est-il open source ou à source fermée ?
- Quel est le fabricant de votre appareil ?
Avant de passer aux questions sur les paramètres et les autorisations, vous pouvez expliquer que :
« Comme les téléphones intelligents offrent encore plus de fonctionnalités et d'options que les téléphones à fonctions, la quantité d'informations qui peuvent être observées et enregistrées est bien plus importante. De plus, les utilisatrices·teurs de smartphones partagent ces informations d'identification très détaillées sur elleux-mêmes et leur utilisation avec beaucoup plus d'entreprises que leur opérateur de réseau mobile. Chaque application que vous choisissez d'installer peut également envoyer des données sélectionnées sur votre utilisation, les heures d'appel, les contacts et l'utilisation des données à la personne qui a fait cette application.
Ce qu'une application peut voir et enregistrer est souvent défini par les personnes qui conçoivent l'application, mais il y a très peu de lois et de règlements qui limitent cela. De même, le système d'exploitation et le fabricant d'un smartphone ont un impact sur la destination de vos données et sur les personnes qui peuvent les voir en dehors de votre opérateur de réseau mobile. » Traduction libre - Source
Une fois cette compréhension de base établie, vous pouvez pousser la discussion plus dans le détail des paramètres et des autorisations de leurs appareils. Voici quelques questions permettant d’orienter les débats :
- Quelles sont les fonctionnalités de votre téléphone auxquelles vos applications peuvent accéder ? (Exemple : caméra, microphone, emplacement, etc.)
- Pourquoi pensez-vous que ces applications aient besoin de ces informations ?
- Avez-vous consenti à ce que ces informations soient partagées ?
- Pensez-vous qu'il existe un lien entre le consentement hors ligne et un tel consentement en ligne ?
- Selon vous, où ces informations finissent-elles ?
- Pensez-vous que ces informations sont protégées ?
Vous pouvez consulter les informations suivantes pour orienter les débats :
« Les appareils Android partagent une quantité massive de données avec Google, puisque leur système d'exploitation est profondément lié au compte Google de l’utilisatrice·teur. Si vous utilisez les services et les applications de Google ainsi qu'un smartphone fonctionnant sous Android, Google connaît une énorme quantité d'informations sur vous - peut-être plus que vous ne le pensez, puisqu'il enregistre et analyse ces données.
De même, les iPhones (utilisant iOS comme système d'exploitation) fournissent une quantité similaire d'informations sur les utilisatrices·teurs à Apple, qui peut être combinée plus de données d'une utilisatrice·teur s'iel utilise d'autres produits et services Apple. De plus, l'iPhone et Apple sont des logiciels/matériels hautement propriétaires et la source du code est fermée. Cela inclut l'iPhone lui-même, ainsi que les applications Apple; en comparaison, Android est un logiciel libre, ce qui permet à chacun de revoir son code et de savoir ce que fait Android.
Les smartphones sont capables d'utiliser les satellites GPS (Global Positioning System) en plus de la triangulation de la position approximative que les tours de réseau mobile peuvent fournir. Cela donne des données de localisation beaucoup plus détaillées aux opérateurs et à toutes les applications qui ont accès à ces informations. Cette localisation plus précise peut être jointe, avec la date et d'autres informations, à toutes les données que le téléphone recueille pour les afficher en ligne ou les stocker dans sa mémoire. » Traduction libre - Source
Information + activité : Confidentialité, consentement et sécurité [activité d'approfondissement]
Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.
Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.
Nous vous suggérons d'utiliser cette activité pour approfondir les notions abordées dans d'autres activités d'apprentissage telles que : Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle.
Objectif d'apprentissage
- Mieux comprendre les problèmes de confidentialité, et comment la confidentialité affecte les femmes et leur vie.
À qui s'adresse cette activité ?
Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs. Si les participant·e·s n'ont qu'une compréhension très basique des concepts féministes tels que l'agentivité et le consentement, il faudra clarifier ces termes avant de débuter cette activité de discussion.
Temps requis
Minimum de 40 minutes.
Matériel
- Tableau à feuilles mobiles ou tableau blanc
- Marqueurs
Vous pouvez également avoir recours à une présentation visuelle pour cette activité.
Mécanique
Si les activités Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle ont déjà été réalisées, utilisez les retours de ces activités pour amorcer la définition de la confidentialité. De manière plus spécifique :
- Appuyez-vous sur les définitions de sécurité / sûreté évoquées lors des activités liées aux questions de confidentialité et de consentement.
- Reprenez et clarifiez les concepts clés soulevés au cours de l'activité d'apprentissage préalable (c'est l'occasion de clarifier des notions / idées contraires aux valeurs féministes concernant la confidentialité, le consentement et la sécurité).
- Appuyez-vous sur les expériences partagées dans l'activité précédente qui mettent en évidence les liens entre la confidentialité, le consentement et la sécurité.
Points clés à soulever au cours de cette activité d'information et de discussion.
Parler consentement et confidentialité
Parler du « consentement »
Nous avons tendance à considérer le consentement comme quelque chose de ponctuel (un peu comme signer un document une fois et puis c'est réglé). Cependant, par expérience, nous savons que le consentement est à la fois simple et complexe. Simple dans son principe mais complexe dans ses implications. Voici quelques points à discuter :
- Durée du consentement.
- Possibilité de retirer son consentement, ce que cela signifie pour un·e utilisatrice·teur de retirer son consentement et de ne plus utiliser la plateforme ou l'outil.
- Les données / informations concernant les utilisatrices·teurs qu'iels cèdent lorsqu'iels accordent leur consentement à des services.
- Comment ces données sont utilisées.
- Conditions de consentement : ne pouvoir consentir que dans certaines circonstances et pas dans d'autres.
Présentez la vidéo Thé et consentement.
Présentez cette bande dessinée (en anglais) ou toute autre ressource pertinente sur le consentement :
La personne animatrice peut présenter certains scénarios pour mettre en évidence les points suivants :
- Accepter les conditions d'utilisation des plateformes commerciales propriétaires pour pouvoir utiliser ces plateformes.
- Scénarios d'urgence où nous consentons à permettre à d'autres de contrôler nos espaces / appareils pour pouvoir les préserver. Comment s'assurer que ce consentement conditionnel soit bien temporaire ? Vous pourriez utiliser en exemple l’option des « contacts de confiance » sur Facebook pour illustrer ce point.
- Événements qui demandent aux participant·e·s de se connecter à l'entrée. Quelles sont les implications en termes de consentement ?
- Partager un mot de passe à un·e proche comme un acte d'intimité et de confiance. Quelles sont les conséquences de cela ?
- Demandez aux participant·e·s des exemples de situations où iels ont donné leur consentement à différentes plateformes ou services.
Parler de « confidentialité »
Les points clés à transmettre peuvent inclure les différentes dimensions de la confidentialité :
Territoriale / spatiale
- Pourquoi fermons-nous nos portes ? Quelles sont les portes que nous fermons ou verrouillons ?
- Comment protégeons-nous nos espaces et pourquoi ?
- Pourquoi fermons-nous la porte quand nous faisons pipi ? Quand tout le monde le fait ?
Relationnelle
- Protégeons-nous la vie privée des personnes que nous connaissons ? Qui parmi elles ?
- Violons-nous la vie privée de nos parents, ami·e·s, collègues lorsque nous parlons d'eux et elles ?
Incarnée / corporelle (incarnation et identité numérique)
- Quelles parties de votre corps choisissez-vous de révéler ? Quels vêtements choisissez-vous de porter et en fonction de qui (le regard comme violation de la vie privée) ?
- Incarnation en ligne. Autoreprésentation en ligne. Des choses simples comme les photos de profil, aux identités soigneusement conçues, à d'autres types d'informations qui révèlent des choses sur notre corps (santé / médecine / sexualité / genre). Et comment cela traduit également le corps en données.
Confidentialité des données
- Quelles données cédons-nous volontiers à propos de nous-mêmes et des autres ?
- Sommes-nous en mesure de consentir à la collecte, au stockage et à l'agrégation de nos données ?
- Qu'en est-il des données nous concernant qui sont collectées, stockées et agrégées sans notre consentement ?
Définir la confidentialité
- Définir la vie privée comme un droit humain fondamental et pourquoi c'est essentiel pour les femmes.
- Comment la vie privée a été définie dans la politique (nationale, régionale et internationale), et ce que cela signifie pour les individus, les défenseuses des droits humains et les femmes.
- Comment la vie privée se déroule sur Internet : comment les réseaux sociaux semblent redéfinir la vie privée à la fois dans la pratique individuelle et dans l'utilisation par la plateforme des données des utilisatrices·teurs.
- Comment Internet (dans la manière dont il est utilisé et développé) remet en question la façon dont nous pratiquons la confidentialité.
- La relation entre la vie privée et le consentement.
Questions favorisant la discussion
- Quand perdons-nous notre droit à la vie privée ? Par exemple : l'anonymat facilite-t-il le harcèlement en ligne et la VBG ?
- Quelle est l'importance de la relation entre l'anonymat et la confidentialité et la sécurité ?
- À l'ère des selfies et des gens cédant volontiers leurs informations personnelles et celles des autres, la vie privée est-elle morte ?
- Techniquement, comment fonctionnerait la confidentialité par défaut sur Internet ? Quel genre de changements les plateformes comme Facebook devraient-elles faire pour parvenir à une confidentialité par défaut ? (Nous pourrions développer une activité autour de cela à l'avenir.)
Conseils pour la préparation de l’atelier
Cette activité d'apprentissage donne en grande partie la parole à la personne animatrice, il est toutefois important de retrouver l'espace sûr, ouvert et interactif qui caractérise tous les ateliers FTX. Cela peut être fait en rappelant aux participant·e·s qu’iels peuvent lever la main pour intervenir, pour des questions ou pour débattre d’un point, le clarifier ou renchérir. L'autre façon d'encourager l'interaction pendant une activité de style présentation est d’amener les sujets en mode « pop corn » : Posez une question au groupe pour aborder un sujet, puis utilisez leurs réponses pour lancer une présentation ou apporter des informations.
Pour préparer cette activité d'apprentissage, la personne animatrice devra s’informer au préalable sur les éléments suivants :
- L'état d'avancement des questions de confidentialité (politiques, tendances, cas récents).
- Comprendre la confidentialité dans son contexte : lois en vigueur là où se déroule l'atelier ou en fonction du contexte des participant·e·s, cas récents pertinents pour les participant·e·s.
- Principes féministes de l'Internet (en anglais) ou la version PDF en français.
Ressources supplémentaires
- Feminist Principles of the Internet
- "Neutral" definition of Consent (Merriam-Webster)
- "Neutral" definition of Consent (Wikipedia)
- "Neutral" definition of privacy (Merriam-Webster)
- "Neutral" definition of privacy (Wikipedia)
- Privacy and EDRI
- Three key issues for a feminist internet: Access, agency and movements
- A feminist internet and its reflection on privacy, security, policy and violence against Women
- GISWatch 2015: Sexual rights and the internet & Full report
- GISWatch 2013: Women’s rights, gender and ICTs & Report
- How much control do we have over our data?
- Establishing a baseline of privacy and security knowledge
- What privacy & anonymity have to do with tech-related VAW
- Invasion of Privacy & The Murder of Qandeel Baloch - By Digital Rights Foundation
- Peeping Tom Porn and Privacy - By Rohini Lakshané
- Mapping and privacy: Interview with Privacy International's Gus Hosein
- The ability to say NO on the Internet
Information + activité : "Règles" de sécurité en ligne [activité d'approfondissement]
Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.
Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.
Cette activité peut être effectuée après Information + activité : Confidentialité, consentement et sécurité ou Imagine ton espace rêvé sur Internet, et servir de base pour Rendre les espaces en ligne plus sûrs.
Cette activité d'apprentissage comprend trois parties principales :
- Information concernant les principes de base de la sécurité en ligne
- Réflexion sur les pratiques de communication
- Articuler des « règles de sécurité en ligne ».
Objectif d'apprentissage
- Développer des stratégies pour créer des espaces en ligne sûrs pour les participant·e·s et leurs réseaux.
À qui s'adresse cette activité ?
À des participant·e·s ayant différents niveaux d'expérience. Notez toutefois que les participant·e·s les plus expérimenté·e·s dans le domaine de la sécurité numérique pourraient trouver cette activité trop basique.
Temps requis
105 minutes au total (1h45minutes):
- Information concernant les principes de base de la sécurité en ligne (15 minutes)
- Activité sur les pratiques de communication (30 minutes)
- Information concernant les points à considérer pour la sécurité en ligne (20 minutes)
- Activité sur l'articulation des « Règles de sécurité en ligne » (30 minutes)
- Débriefing / synthèse (10 minutes)
Matériel
- Tableau à feuilles mobiles/tableau blanc
- Marqueurs
- Papier d'imprimante
Mécanique
Commencez par énumérer les Principes de base de la sécurité en ligne (voir Ressources supplémentaires)
Remarque : Lorsque vous exposez les principes, essayez de vous référer à des exemples qui ont été partagés lors des activités d'apprentissage précédentes.
Demandez ensuite aux participant·e·s de réfléchir à leurs pratiques de communication en les faisant remplir individuellement ce formulaire (remplissez-en un qui vous servira d’exemple). Pour contextualiser et éviter les confusions, demandez aux participant·e·s de réfléchir aux dernières 24 heures et avec qui iels ont communiqué et ce sur quoi iels ont communiqué.
Avec qui communiquez-vous ? | Quels sujets communiquez-vous ? | La communication est-elle privée ? | Canaux de communication |
Mère | Mon voyage actuel | Oui | Facebook Messenger |
Kartika | Détails des travaux en cours | Oui | Courriel, Telegram, Facebook messenger |
Lisa | Événement avec iel le mois prochain | Oui | |
Marina | Dîner avec lui la semaine prochaine | Oui | SMS |
Pourquoi Trump est nul | Non | Groupe Facebook | |
Principes féministes de la technologie | Non | Blog personnel |
Remarque sur l'intersectionnalité : Les noms sur le tableau sont des noms suggérés. Vous pouvez modifier ces noms pour qu'ils correspondent à des noms plus courants dans votre pays ou votre contexte.
Vous pouvez partir des personnes avec lesquelles les participant·e·s ont communiqué ou les sujets sur lesquels iels ont communiqué au cours des dernières 24 heures.
Après avoir demandé aux participant·e·s de remplir leurs formulaires individuels, demandez-leur de réfléchir aux questions suivantes :
- Selon elleux, parmi leurs communications faites au cours des dernières 24 heures, lesquelles devraient être le plus sécurisées ?
- Parmi leurs communications faites au cours des dernières 24 heures, laquelle cause le plus de stress ? Pourquoi ?
Passez ensuite à la présentation des Enjeux à prendre en compte pour la sécurité en ligne (voir Ressources supplémentaires).
Ensuite, demandez aux participant·e·s de réfléchir aux domaines à prendre en compte et d'écrire leurs « Règles de sécurité en ligne » personnelles sur la base de ce modèle :
- Parmi les sujets sur lesquels vous communiquez, quels sont ceux qui sont privés et quels sont ceux qui sont publics ?
- Avec qui communiquez-vous et sur quoi ?
- À qui permettez-vous l’accès à vos canaux de communication ?
- À quel canal ou appareil de communication limitez-vous l'accès des autres ?
Remarque : Ces règles sont des projets de règles et sont propres à chaque personne. Il est important de travailler cette activité de cette façon et de continuer à réitérer les Principes de base de la sécurité en ligne.
Après que les participant·e·s ont écrit leurs « Règles de sécurité en ligne », débriefez l'activité :
- Réflexions concernant vos pratiques de communication ?
- Cette activité a-t-elle permis d’identifier des inquiétudes ?
- Que faut-il clarifier d'autre ?
Il est suggéré de passer ensuite à l’activité Rendre les espaces en ligne plus sûrs.
Conseils pour la préparation de l’atelier
Vous pouvez lire cet article (en anglais) de Level Up : Rôles et responsabilités d'un·e formatrice·teur en sécurité numérique pour vous préparer mentalement à cette activité.
Ressources supplémentaires
Principes de base de la sécurité en ligne
- L'idée d'une sécurité en ligne parfaite est fausse. Le scénario de sécurité et de sûreté est contextuel : il change avec le temps. Ce qui est sûr aujourd'hui ne le sera peut-être pas demain.
- La sécurité en ligne doit toujours avoir lieu d’un bout à l’autre. Vos précautions de sécurité sont limitées par la personne la moins sécurisée avec laquelle vous communiquez ou la plateforme la moins sécurisée que vous utilisez.
- La sécurité en ligne impliquera toujours une combinaison de stratégies, de comportements et d'outils. Le simple fait d'installer des applications de sécurité n'est pas synonyme de sécurité en ligne, surtout si vous avez des pratiques et un comportement de communication non sécurisés.
Conseil d’animation : Ces principes peuvent sembler moralisateurs et peuvent amener les participant·e·s à développer une certaine paranoïa quant à leur sécurité. Une façon de procéder, en tant que formatrice·teur féministe, est de donner des exemples personnels relatifs à votre expérience. De cette façon, les participant·e·s ne vous verront pas comme quelqu'un qui les jugera pour leurs choix de communication et de sécurité numérique.
Enjeux à prendre en compte pour la sécurité en ligne
Ce sont des enjeux que les participant·e·s doivent considérer lorsqu'iels envisagent leur sécurité en ligne.
Avec qui communiquez-vous et sur quoi communiquez-vous avec ces personnes
- Quels sujets abordez-vous avec les différentes personnes avec qui vous communiquez ?
- Certains des sujets que vous communiquez sont-ils sensibles ? De quelle manière ? De quoi s’agit-il ?
- Les personnes avec lesquelles vous communiquez se trouvent-elles dans une situation à risque ? Ont-elles fait l'objet de surveillance ? Le travail qu'iels font constitue-t-il une menace pour quelqu'un qui a du pouvoir ?
- Vous trouvez-vous dans une situation à risque ? Avez-vous vous-même fait l'objet de surveillance ?
Ce que vous utilisez pour communiquer
- Quelles plateformes utilisez-vous ? Savez-vous où elles sont hébergées ?
- De quels appareils disposez-vous ?
- Utilisez-vous différents appareils pour différentes personnes ? Différenciez-vous les appareils en fonction de la nature publique ou privée de vos communications ?
- Qui a accès à ces canaux de communication ? Sont-ils partagés ?
Vos contextes, capacités et risques spécifiques
- Existe-t-il des lois dans votre pays qui menacent votre sécurité en ligne en tant qu'individu ? Lesquelles et comment fonctionnent-elles ?
- Y a-t-il eu des exemples de cas où des personnes dans votre contexte (définissez le comme vous le souhaitez) ont vu leur sécurité en ligne compromise ? Comment ?
- Avez-vous déjà fait l'objet de surveillance ? Par qui ?
- Faites le bilan de votre situation. Y a-t-il des informations que vous ne souhaitez pas divulguer au public ? Pourquoi ?
- Comment protégez-vous vos canaux de communication ? Disposez-vous des mots de passe pour chaque appareil et canal de communication ?
Rendre les espaces en ligne plus sûrs [activité tactique]
Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s.
Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s. Pour les groupes qui ont suivi l'exercice Imagine ton espace rêvé sur Internet, il s’agit d’une activité visant à rendre réels nos espaces de rêve, en abordant notamment les enjeux actuels de conception et les politiques des espaces en ligne qui se trouvent en contradiction avec nos visions d’un espace rêvé. Les groupes qui possèdent déjà des espaces en ligne, et qui souhaitent les modifier pour se sentir plus en sécurité, peuvent également utiliser cette activité.
Si vous souhaitez vous familiariser avec les services en ligne, cette activité vous donne des conseils pour analyser les paramètres, les politiques et les normes des espaces en ligne. Il ne s’agit cependant pas d’un guide étape par étape pour ajuster les paramètres, car ceux-ci changent trop fréquemment.
Objectifs d’apprentissage
- Développer des stratégies pour créer des espaces en ligne sûrs pour les participant·e·s et leurs réseaux.
- Comprendre les limites des options de confidentialité des différents médias sociaux.
À qui s'adresse cette activité ?
Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs (safe). Les participant·e·s devront explorer et ajuster les options de confidentialité sur les plateformes qu’iels utilisent.
Temps requis
Environ 3 heures.
Matériel
- Une copie électronique des tableaux de planification (voir plus bas)
- Ordinateurs pour que les participant·e·s puissent travailler sur leurs tableaux
- Tableau à feuilles mobiles
- Marqueurs
Mécanique
1. Cartographie de votre espace
Développez des nouveaux espaces : Si vous avez fait l’activité Imagine ton espace rêvé sur Internet, vous pouvez utiliser les espaces que vous y avez créés comme point de départ.
Modifiez des espaces existants : Il est possible que votre groupe préfère modifier ou remodeler un espace en ligne déjà existant. Identifiez un espace que les participant·e·s utilisent déjà ou bien demandez-leur de former des petits groupes en fonction des espaces en ligne qu’iels fréquentent. Invitez les groupes à répondre aux questions suivantes (utilisées dans Imagine ton espace rêvé sur Internet) :
- Comment s’appelle cet espace en ligne ?
- Pourquoi cet espace est-il important ?
- À qui s’adresse-t-il ? À qui est-il fermé ? Comment s’en assurer ?
- Que font les gens dans cet espace ?
- Quelles en sont les règles ?
- Qui peut y venir (ou pas) ?
- À quoi ressemblera cet espace ?
- Comment les personnes se retrouveront-elles dans cet espace ?
- De quels sujets pourra-t-on y parler (ou pas) ?
- Qui est responsable de l’administration de cet espace ?
Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.
2. Choisir des espaces qui fonctionnent et vérifier la sécurité
Si vous avez déjà fait Information + activité : "Règles" de sécurité en ligne, vous avez donc probablement déjà eu une discussion sur le choix des espaces et sur l’évaluation des risques par rapport aux communications en ligne.
Choisir les espaces pour leur fonctionnalité
Comment choisissez-vous les plateformes et comment évaluez-vous les risques présents pour vous sur ces plateformes ? Choisissez des espaces qui vous aideront à atteindre vos objectifs de communication et essayez de participer à ces espaces en évitant de vous exposer à des risques que vous ne souhaitez pas prendre.
Regardez la carte de l’espace que vous avez faite. Êtes-vous en mesure d’identifier une plateforme qui vous permette de créer l'espace que vous avez cartographié ? Dans votre espace, quelles composantes seront les plus faciles à créer ? Les plus difficiles ? Existe-t-il des espaces alternatifs qui seront plus favorables ou défavorables à ces composantes ?
Choix stratégique des espaces
L'espace que vous avez choisi correspond-il à votre stratégie ? Est-ce un bon espace pour : organiser, mobiliser, faire des annonces, exercer une influence sur le discours ?
Note à l’animation : Présentez comment ces différentes activités entraînent différents niveaux de risque.
Questions suggérées :
- Quels risques comportent les différents types de communication ?
- Avec qui communiquez-vous dans le cadre de ces activités ?
- Avec qui ne communiquez-vous pas ?
- Quelles seraient les conséquences si quelqu'un à qui un message n’était pas destiné y accédait ?
- Comment choisir le degré d'ouverture au public ?
- À quels risques les personnes peuvent-elles faire face si elles sont reconnues en tant que créatrices ou destinataires des messages de cette communication ?
Cette discussion mène à la discussion suivante qui examine les risques qui préoccupent le plus les gens.
Conseil d’animation : Cette section peut aller très vite si tout le monde s'accorde à n'utiliser qu'une seule plateforme, par exemple Facebook. Il est également possible de parler de plusieurs outils et plateformes.
Discussion OU information
Évaluation des dimensions liées à la sécurité et à Internet : quels sont les problèmes actuels ?
Demandez au groupe : Quels sont les risques liés à la sécurité qui vous préoccupent dans les espaces en ligne ? Animez cette discussion pour inclure les préoccupations concernant les actions que les individus peuvent entreprendre dans ces espaces ainsi que les actions entreprises par les éditeurs des logiciels propriétaires des espaces.
Si vous avez déjà fait l’activité Information + activité : "Règles" de sécurité en ligne, vous pouvez y faire référence et abréger cette section.
Dans le cas contraire, animez la discussion sur les risques liés à la sécurité dans les espaces en ligne. Appuyez-vous sur les expériences des participant·e·s, mais préparez également quelques exemples d'histoires de violation de la vie privée dans des espaces en ligne qui ont eu un impact sur des personnes.
Discussion: Demandez aux participant·e·s quelles sont leurs préoccupations en matière de sécurité dans les espaces en ligne. Y a-t-il des incidents ou des risques spécifiques inquiétants qu'iels souhaitent aborder dans leur espace de rêve ou dans leur espace repensé ?
Information: Nous vous suggérons de vous familiariser avec quelques études de cas et d'en parler ici. Pour aller le plus vite possible, faites en plutôt une présentation. Si vous avez plus de temps ou si vous souhaitez en discuter de manière plus approfondie, utilisez des articles, de courtes vidéos, des interviews ou autres concernant ces cas et partagez-les avec le groupe. Demandez aux membres du groupe d'en discuter à deux ou par petits groupes.
- Politiques du nom réel et leurs implications pour l'organisation et l'expression en ligne.
- Le mythe selon lequel être en ligne c'est être anonyme et donc en sécurité, à contraster avec les lois et des politiques qui ne permettent pas cet anonymat.
- L'expérience des femmes sur Internet (harcèlement, attaques, etc.)
- La valeur d'Internet : Pourquoi les gens sont attaché·e·s aux espaces en ligne ? En quoi est-ce utile pour nous et notre communauté ?
- Diversité d'accès et niveau de confort des espaces en ligne que nous choisissons. Avoir choisi une plateforme spécifique constitue-t-il un obstacle empêchant les personnes de nos communautés d’y participer ?
- L'espace que vous avez choisi d'utiliser représente t-il un coût financier pour les personnes de votre communauté ?
Note à l’animation : Demandez aux participant·e·s de réfléchir aux raisons pour lesquelles les plateformes que nous utilisons ne sont pas plus sûres de par leur conception.
3. Faites un plan : Abordez les risques propres aux espaces que vous utilisez
En utilisant les espaces de rêve ou les espaces repensés comme exemples, demandez aux participant·e·s de planifier la mise en œuvre de cet espace en ligne.
Cette activité est plus pertinente s’iels ont déjà des espaces actifs qu'iels veulent sécuriser et préserver.
Questions à considérer ici :
- Paramètres de confidentialité sur les réseaux sociaux. Est-ce suffisant ? En quoi les paramètres disponibles sont limités ?
- Vous envisagez de passer à des espaces non commerciaux. Quels sont les obstacles ?
- Options plus sûres pour les communications en ligne, les outils qui offrent le chiffrement par défaut.
À prendre en considération | Plateforme ou espace | Comment y remédier |
Qui peut voir quoi ? | Twitter (par exemple) | Passer en revue mes paramètres de confidentialité ; prendre en compte le contenu que je publie, auquel je réponds, ainsi que les paramètres de confidentialité par défaut sur différents types de contenu ; réduire le nombre de personnes avec qui je suis lié·e ; désactiver l’option où les autres peuvent m’identifier |
Connaissez-vous toutes les personnes à qui vous êtes lié·e ? | Vérifier à qui je suis connecté·e ; supprimer les liens avec les personnes que je ne connais pas ; | |
Souhaitez-vous utiliser votre vrai nom ; la complexité de la question de l’anonymat | Utiliser un pseudonyme ; empêcher les autres de me nommer par mon vrai nom | |
Souhaitez-vous partager votre localisation ? | Non, je ne souhaite pas partager automatiquement ma localisation ; désactiver les services de localisation ; limiter les publications de photos montrant ma localisation |
Autorisation
À prendre en considération | Plateforme ou espace | Comment y remédier |
M'assurer de bien m'être déconnecté.e | f-book | Ne pas sauvegarder le mot de passe dans le navigateur ; revoir les paramètres sur f-book concernant la déconnexion automatique |
Identification à deux facteurs sur les comptes et les appareils | Configurer l'identification à deux facteurs pour être plus sûr.e qu'il n'y a que moi qui puisse me connecter | |
Comptes partagés | Vérifier qui a accès aux comptes partagés ; examiner les politiques de mot de passe sur ces comptes |
Appareils
À prendre en considération | Plateforme ou espace | Comment y remédier |
Sécurité au niveau de l’appareil | Twitter ou autre | Ne pas se connecter automatiquement à des applications ou via des navigateurs |
Est-il souhaitable que des notifications s'affichent sur mes appareils ? | Désactivez les notifications audio et visuelles |
Administration des groupes
Si vous travaillez avec un groupe pour mettre en place un espace en ligne, utilisez le tableau de questions suivant et parcourez les réponses afin de trouver les bons paramètres sur la plateforme que vous utilisez pour mettre en place les préférences du groupe.
Exemple de tableau de conception / mise en œuvre :
Lien vers un groupe ou une page personnelle | https://www.facebook.com/APCNews | Que faire pour le mettre en œuvre ? |
Qui peut voir cet espace ? | N'importe qui sur Internet | La page de notre groupe est publique sur Facebook et accessible aux moteurs de recherche |
À qui est destiné cet espace ? | Aux membres d'APC, à la communauté et aux membres potentiels d'APC | Nous invitons le personnel d'APC et les membres du réseau à se joindre à ce groupe. Nous les mentionnons dans les publications et les invitons aux événements publiés sur cette page |
À qui cet espace ne s’adresse-t-il pas ? | Aux membres d'APC, à la communauté et aux membres potentiels d'APC | fermé / public. Nous limitons qui peut publier, mais rendons la page consultable sur Facebook et accessible aux moteurs de recherche |
Que font les gens dans cet espace ? | Recevoir ds notifications sur le travail APC et des liens vers le contenu du réseau APC publiés ailleurs | |
Qui peut créer du contenu dans cet espace ? Quel genre de contenu ? | Personnel et membres | - |
Comment souhaitez-vous communiquer les règles qui encadrent cet espace ? | En utilisant la page « À propos » de notre groupe | Nous allons définir nos règles en nous basant sur ce tableau de questions et réponses, puis nous le publierons sur notre page « à propos » |
Conseil care et bien-être : Évoquer des questions liées au risque et à la technologie peut être source de stress pour les participant·e·s. Prenez-en bien compte. Consacrez une pause à un exercice de respiration ou laissez les participant·e·s se promener sur place pour qu’iels décompressent quand iels en ont besoin.
Ressources supplémentaires
- Consultez les guides de sécurité de l'Asso Échap : https://echap.eu.org/ressources/
- Pour plus d'outils et ressources, consultez ce site web : https://myshadow.org/fr
- How to Increase Your Privacy on Twitter (en anglais)
- Security in a Box: Social networking
- Security in a Box: Keep your online communication private
- Create and maintain secure passwords
Outils alternatifs : Réseaux et communications [activité tactique]
Ceci est une activité pratique qui vise à guider des personnes ou des groupes dans l’utilisation d’outils alternatifs aux options propriétaires « gratuites ».
Cette activité est beaucoup plus efficace lorsque les participant·e·s font partie d’un même réseau, car iels peuvent déjà commencer à utiliser des nouvelles façons de communiquer ensemble.
Cette activité se concentre sur trois outils de communications couramment utilisés : les courriels, les applications de messagerie/chat et les alternatives à Google docs.
Objectif d’apprentissage
-
Élaborer des stratégies pour créer des espaces en ligne sûrs pour elleux-mêmes et leurs réseaux.
À qui s’adresse cette activité ?
Cette activité s’adresse à des participant·e·s ayant différents niveaux d’habiletés avec les outils en ligne.
Temps requis
Vous aurez probablement besoin de 5 heures pour compléter cette activité.
Matériel
-
Une connexion internet
-
Des ordinateurs portables
-
Des téléphones mobiles
-
Un projecteur
Mécanique
L’objectif de cette activité est d’encourager vos participant·e·s à être moins dépendant·e·s des options commerciales qui compromettent la vie privée et la sécurité des utilisateurs·trices.
Protonmail (courriel)
Pourquoi Protonmail ?
-
Non-commercial
-
Hébergé en Suisse où la protection des données est forte
-
Fortes politiques de confidentialité des données des utilisateurs·trices
-
Offre le chiffrement de bout-en-bout par défaut (tout dépendant de votre groupe, vous aurez peut-être besoin d’expliquer cette notion). Par défaut, Protonmail utilise le chiffrement « au repos ». Les courriels sont stockés et chiffrés sur leurs serveurs – ce qui veut dire que les propriétaires de Protonmail ne peuvent pas lire vos courriels. (Ceci est différent du modèle Google où on utilise seulement le chiffrement « en transit ». Dans ce modèle, les messages sont chiffrés au moment où ils sont envoyés, mais lorsqu’ils arrivent sur leurs serveurs, ils ont les moyens de « dé-bloquer » vos courriels.) Vous aurez peut-être besoin d’expliquer la différence entre HTTPS et GPG.
-
Permet aux utilisateurs·trices d’envoyer des courriels protégés par mot de passe entre différents fournisseurs de courriel (c’est-à-dire qu’un·e utilisateur·trice Proton peut envoyer des courriels protégés par mot de passe à un·e utilisateur·trice Gmail, et en utilisant ce même message cela permet de renvoyer un courriel protégé par mot de passe)
-
Vous pouvez choisir une option d’autodestruction de vos messages (pour vos communications les plus sensibles)
-
Le GPG est intégré à Protonmail, donc si vous cherchez à étendre la formation au chiffrement GPG, c’est un bon outil pour commencer.
Limites de Protonmail
-
Les comptes gratuits ont un espace de stockage de 500 Mo. Pour du stockage de 5 Go et plus, les utilisateurs·trices doivent payer : https://proton.me/pricing
Pour se créer un compte gratuitement : https://proton.me/fr
Remarques : Si vous utilisez la même connexion internet (comme c’est le cas dans un atelier de formation), il se peut que Protonmail n’autorise pas la création de plusieurs comptes sur une même adresse IP. Ceci pourrait ralentir votre atelier. Le fait de disposer de plusieurs points d’accès (avec des adresses IP différentes) permettra d’atténuer ce problème.
Alerte jargon : Tout ceci contient beaucoup de jargons. Pour cet atelier, assurez-vous d’établir une façon pour les participant·e·s de vous arrêter quand des concepts sont à clarifier ou incompris. Cela peut être tout simplement de les inviter à lever la main à tout moment s’il y a des choses qu’iels ne comprennent pas. Vous pouvez aussi leur demander directement s’iels connaissent ces termes techniques.
Signal (messagerie)
Pourquoi Signal ?
-
Géré et possédé par des militant·e·s geek indépendant·e·s
-
Offre le chiffrement de bout-en-bout
-
Les protocoles de chiffrement utilisés par Whatsapp sont basés sur ceux de Signal. Contrairement à Whatsapp, Signal n’appartient pas à Facebook alors les communications et les utilisateurs·trices sont plus en sécurité.
-
Les messages sur Signal sont seulement stockés sur leurs serveurs jusqu’à ce qu’ils soient reçus par un appareil (mobile ou un ordinateur). Une fois reçu, le message est uniquement stocké sur l’appareil qui l’a envoyé et sur celui qui l’a reçu.
Limites de Signal
-
Parfois lent
-
L’interface est plutôt de base
-
Il faut avoir un numéro de téléphone mobile pour l’utiliser – Ceci peut être un problème dans les contextes où il y a un registre des numéros de téléphone mobile.
-
Sur Signal, les messages ne sont pas synchronisés. Ainsi, même si vous utilisez Signal sur votre téléphone et sur votre ordinateur avec le même compte, les messages seront uniquement stockés dans l'appareil qui reçoit le message en premier. Cela fait partie de ce qui rend Signal sécuritaire.
Vous pouvez télécharger Signal sur le Google Play Story ou sur l’App Store.
Tâches pour l’atelier pratique avec Signal
-
Téléchargez l’application.
-
Créez-vous un compte (vous devez avoir un numéro de téléphone mobile).
-
Synchronisez vos contacts.
-
Vous pouvez faire de Signal votre application de messagerie principale, en incluant les SMS. Ceci veut dire que ces messages seront stockés sur votre téléphone qui est chiffré. Signal ne va PAS chiffrer vos envois de SMS.
-
Protégez votre application Signal par mot de passe. Paramètres > Confidentialité > Verrouillage de l’écran.
-
Empêcher les captures d’écran dans l’appli. Paramètres > Confidentialité > Sécurité de l’écran.
-
Vérifiez les identités sur Signal. Tout le monde se partage son numéro Signal dans le groupe. Lorsque vous avez ajouté les autres à vos Contacts, cliquez sur l’un deux et déroulez pour « Voir le numéro de sécurité » et cliquez sur « Vérifier ». Les deux utilisateurs·trices devront scanner des codes QR pour vérifier leurs identités.
-
Cela signifie que si jamais ce contact change de téléphone, vous devrez revérifier son identité sur Signal. Il s’agit d’un niveau de sécurité supplémentaire pour s’assurer que vous savez à qui vous parlez, et si cette personne n’est plus vérifiée, vous devriez probablement prendre des mesures et être plus prudent·e dans vos messages avec cette personne.
-
Si nécessaire, créez un groupe de discussion Signal.
Riseup Pad / Ethercalc (alternatives à Google Docs)
Pourquoi ?
-
Aucune inscription nécessaire pour utiliser ces services.
-
Interface simple et légère (utile pour les communautés avec une connexion lente)
-
Permet l’anonymat
-
Vous contrôlez la durée de stockage du pad ou du tableau
Limites
-
Mise en page simple
-
On ne peut pas faire de tableaux sur les pads
-
L’édition sur Ethercalc n’est pas comme dans Excel
Pour créer un pad : https://pad.riseup.net/
Pour créer une feuille de calcul : https://ethercalc.org
Framapad est une autre option (interface en français) pour créer des pads : https://framapad.org/fr/
Framacalc est aussi une option intéressante pour les feuilles de calcul : https://accueil.framacalc.org/fr/
À prendre en considération pour une utilisation sécuritaire des pads
-
Assurez-vous de mettre à jour vos pads puisque certains auront des dates d’expiration et seront supprimés automatiquement s’ils ne sont pas mis à jour.
-
Vous pouvez protéger vos pads avec un mot de passe.
-
Assurez-vous d’envoyer les liens des pads (et les mots de passe, si c’est le cas) en utilisant des canaux de communication sécurisés.
Jit.si (visioconférence)
Pourquoi Jitsi ?
-
Permet de créer des salles de discussion temporaires (aucun compte nécessaire)
-
Beaucoup plus difficile de trouver une salle de discussion Jitsi en temps réel (puisqu’elles sont temporaires)
-
Aucune application n’est nécessaire sur ordinateur. C’est accessible directement dans le navigateur.
-
Le chiffrement de bout-en-bout est assuré.
Limites
-
La connexion pour les salles avec plus de 10 personnes est instable et peu fiable
Tâches pour l’atelier pratique avec Jitsi
-
Créez une salle sur Jitsi https://meet.jit.si/.
-
Partagez le lien avec les participant·e·s.
-
Les personnes qui veulent utiliser l’application mobile peuvent la télécharger et y saisir le nom de la salle.
-
Tester l’audio, la vidéo et les autres fonctionnalités de l’application.
Conseils pour l’animation : Avant de faire cet atelier, pratiquez-vous à utiliser/installer ces outils, car les étapes peuvent avoir changé.
Ressources supplémentaires
Alternative To est un site qui rassemble des listes et des évaluations d’outils alternatifs (comme des plateformes, des logiciels, des applications). Les outils sont notés et catégorisés en fonction de leurs options de sécurité. C’est une excellente ressource pour trouver des alternatives aux outils populaires.
Pour une ressource en français, vous pouvez utiliser l’annuaire du Libre de Framalibre qui rassemble aussi une liste de logiciels et outils alternatifs : https://framalibre.org/alternatives
Après avoir trouvé un outil alternatif, confirmez ses caractéristiques de sécurité et de vie privée en effectuant une recherche avec les termes suivants :
-
Nom du logiciel + enjeux de sécurité
-
Nom du logiciel + politique de confidentialité
-
Nom du logiciel + vie privée
-
Nom du logiciel + évaluation de la sécurité
Sécurité mobile
Élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.
Introduction et objectifs d'apprentissage
Ce module vise à élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.
Dans ce module, vous trouverez des conseils pour animer des discussions entourant l’accès aux technologies et communications mobiles pour les défenseur·e·s des droits des femmes et des droits sexuels/reproductifs. Ces discussions porteront sur l’accès différencié à ces technologies en fonction de notre genre ou de notre identité sexuelle. Nous discuterons de notre utilisation des téléphones mobiles pour nos communications privées/personnelles, pour nos communications publiques et pour notre activisme. Nous parlerons également de nos stratégies et de nos outils pour rendre nos communications mobiles plus sûres.
Dans ce module, vous trouverez : des activités de groupe pour analyser notre utilisation des téléphones mobiles en fonction de notre genre et de notre identité sexuelle; des activités pratiques pour explorer et comprendre comment fonctionnent les communications mobiles; des activités de groupe pour connaître et pratiquer des stratégies/tactiques rendant nos communications plus sûres; des guides d’animation vous permettant de faire le pont entre les questions de sécurité féministe et de sécurité mobile.
Voici des questionnements fréquents auxquels nous tentons de répondre dans ce module :
- Que se passe-t-il si une personne accède à mon téléphone ? Quel genre d’information se trouve sur mon téléphone ? Qu’est-ce qui pourrait m’arriver ? Qu’est-ce qui pourrait arriver à mes collègues, à mes camarades ou même à mon mouvement social ?
- Comment savoir si je suis surveillé·e par mon ou ma partenaire, par des ex, par des membres de ma famille ou par le gouvernement ?
- Comment puis-je utiliser mon téléphone de façon plus sûre ?
- Comment pouvons-nous utiliser nos téléphones pour nous organiser et nous mobiliser ?
Objectifs d’apprentissage
À la fin de ce module, les participant·e·s pourront :
- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour elleux-mêmes, leurs collègues, leurs proches et leurs mobilisations
Activités et parcours d'apprentissage
Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.
Parcours d’apprentissage
Vous pouvez choisir une ou plusieurs activités pour votre formation. Nous recommandons de commencer par une activité d’introduction. Ceci permettra d’ouvrir une discussion avec les participant·e·s afin qu’iels échangent sur leur expérience des téléphones mobiles et en quoi celle-ci est influencée par le genre, la sexualité, la race, la classe, le handicap, etc.
Quelques recommandations spécifiques : Si votre groupe souhaite utiliser les téléphones mobiles pour documenter la violence, nous recommandons l’activité d’approfondissement Débat : Documenter la violence. Cette activité permettra de débattre et discuter des avantages et inconvénients liés à cette forme de documentation mobile. Nous recommandons ensuite l’activité tactique Documenter la violence : Planification et exercice pratique.
Pour les groupes qui désirent utiliser leurs téléphones pour communiquer des actions, se mobiliser ou s’organiser : nous recommandons les activités tactiques comme Actions et mobilisation : Planifier nos communications mobiles ou On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.
Pour les participant·e·s qui utilisent leurs téléphones pour faire des rencontres en ligne (applications de rencontres) ou pour sexter : nous recommandons l’activité d’introduction Par ici vos téléphones et les activités tactiques Applis de rencontres, vie privée et sécurité et Sextos, plaisir et sécurité.
Conseil pour l'animation! Il est fort probable que vos participant·e·s ne possèdent pas le même type de téléphone mobile. Vous pouvez former des petits groupes pendant les activités pratiques selon leur type de téléphone (iPhone, Android, téléphone mobile basique).
Activités d'apprentissage
Activités d’introduction
Activités d'approfondissement
Activités tactiques
-
Actions et mobilisation : Planifier nos communications mobiles
-
On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression
Ressources | Liens | Lectures
- Les guides de Video4Change (en anglais) : https://video4change.org/resource-categories/
- Les guides Witness (pour filmer et documenter les violations des droits humains) : https://fr.witness.org/
- Security in a Box - Outils et tactiques de sécurité numérique : https://securityinabox.org/fr/
- Les ressources de My Shadow « Prenez le contrôle de vos données »: https://myshadow.org/fr
- Le guide « Autodéfense contre la surveillance » de l’EFF : https://ssd.eff.org/fr
Téléphones, intimité, sécurité et accès genré [activité d'introduction]
Cette activité permettra d’amorcer une discussion avec les participant·e·s sur leurs façons d’utiliser leurs téléphones. Vous pouvez utiliser cet exercice pour : présenter le concept de l’accès genré, souligner que nos différentes identités se manifestent dans l’espace mobile et pour souligner les risques et opportunités des communications mobiles.
Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.
Cette activité se déroule en 3 étapes :
- Discussion en binôme
- Retour en grand groupe
- Synthèse de l’activité et des points communs par la personne animatrice
Objectif d’apprentissage
- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
À qui s’adresse cette activité?
N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.
Temps requis
Environ 30 minutes
Matériel
- Un tableau blanc ou à feuilles mobiles
Mécanique
Nos téléphones mobiles sont le lieu de nos interactions intimes. Grâce à eux, nous sommes en contact avec nos proches, nos amoureuses·eux, nos ami·e·s. Nous faisons des appels, envoyons des messages, des images ou des vidéos plus ou moins intimes. De cette façon, nous comprenons nos téléphones mobiles comme des objets personnels et intimes. Toutefois, ils font aussi partie de quelque chose de plus grand : ils sont liés à des fournisseurs de télécommunications, ils sont régulés par des politiques gouvernementales, ils peuvent être confisqués, volés et scrutés sans notre consentement.
L’accès aux téléphones mobiles varie grandement en fonction du genre. Quand des femmes en utilisent, cela représente une remise en question du pouvoir : c’est pourquoi des gens s’attaquent aux femmes qui utilisent des téléphones. Dans certains contextes, des femmes peuvent les utiliser pour dénoncer des abus.
Discussion en binôme - 15 minutes
Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment.
Questions
Écrivez-les à un endroit bien visible ou sur des bouts papier que vous donnez à chaque équipe.
- Comment utilisez-vous votre téléphone ? Quand l’utilisez-vous ? Si les gens ne savent pas quoi répondre, demandez-leur comment ils l’utilisent avec différentes personnes comme leurs ami·e·s, leur famille, leurs collègues, des inconnu·e·s.
- Quand utilisez-vous votre téléphone pour faire de l’organisation et de la mobilisation ?
- À quels moments, vous ne vous sentez pas en sécurité en utilisant votre téléphone ? Que faites-vous dans ces situations ? Encouragez les participant·e·s à éviter les discussions sur le vol, et amenez-les plutôt vers des exemples comme : des colocataires, des partenaires ou des proches qui les surveillent, des confiscations par la police, etc.
Retour en grand groupe - 15 minutes
Pendant que les binômes présentent leurs réponses au groupe, prenez des notes sur un tableau. Synthétisez leurs réponses. Y a-t-il des stratégies spécifiques que vous souhaitez aborder ? Ou encore des situations, des scénarios ?
Ligne du temps téléphonique [activité d'introdution]
Cette activité d’introduction invite les participant·e·s à échanger sur leurs expériences personnelles concernant leur téléphone mobile. L’activité les amènera à bouger et à raconter leur histoire. Iels pourront parler de leurs opinions respectives à l’égard des téléphones mobiles. Aussi, iels pourront parler de leurs façons personnelles, et significatives, d’utiliser leurs téléphones.
Cette activité est semblable au Mur de nos premières fois technologiques puisqu’elle invite les gens à partager leurs expériences personnelles des technologies mobiles et à les présenter sur une ligne du temps collective. Elle vous permettra de mieux connaître les expériences et les relations des participant·e·s avec les technologies mobiles.
Objectif d’apprentissage
comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
À qui s’adresse cette activité?
N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.
Temps requis
Environ 30 minutes.
Matériel
Des étiquettes pour identifier des périodes (de 5 ans) sur votre ligne du temps. Vous pouvez les écrire sur des feuilles de papier que vous déposez au sol (ex. : 1990, 1995, 2000, 2005, etc.).
Mécanique
Préparez une ligne du temps dans la pièce, au sol ou au mur.
Les participant·e·s devront se placer le long de la ligne du temps, en fonction de leurs réponses à vos questions. À la fin de chaque question, demandez quelles sont la première et la dernière date de la ligne. Si des petits groupes se sont formés sur la ligne, demandez-leur à quelle date ils se situent.
Vous pourrez leur poser deux questions ou plus, mais cela dépend de la taille du groupe et du temps dont vous disposez.
Pour les questions plus spécifiques (en italique), demandez à une ou deux personnes d’y répondre à voix haute.
Voici les questions à poser
- Quand avez-vous eu votre premier téléphone ? C’était comment ? L’avez-vous partagé avec d’autres personnes ? Quel âge aviez-vous ? Comment l’avez-vous utilisé ?
- Quand avez-vous eu votre premier téléphone intelligent ? Qu’est-ce que cela signifiait pour vous ? L’avez-vous partagé avec d’autres personnes ? Quelle est votre application préférée ? Et pourquoi ?
- Quand avez-vous utilisé l’internet pour la première fois avec votre téléphone ? Quel site web avez-vous consulté en premier ? Et pourquoi ?
- Quand avez-vous cessé d’utiliser un téléphone pour la première fois ? Qu’est-ce que vous avez conservé de ce téléphone (ex.: photos, textos, mémoire) ? Et pourquoi ?
Débriefing - 5-10 minutes
Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Résumez leurs réponses et faites des liens avec les questions d’intimité et d’accès genré. Prenez en compte le rapport qu’iels ont avec leurs téléphones et leurs façons préférées de les utiliser.
Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race ou de la classe ? Si oui, comment ? Qu’en est-il de leur vie privée sur leurs téléphones ?
Randonnée de la sécurité mobile [activité d'introduction]
Cette activité d’introduction vise à sensibiliser les participant·e·s aux questions de sécurité mobile. L’activité vous permet de connaître les mesures de sécurité déjà prises par les participant·e·s et de voir les risques/vulnérabilités qui pourraient être traités en priorité. Nous recommandons de faire ceci en début de formation sur la sécurité mobile.
Objectif d’apprentissage
échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.
Temps requis
Environ 30 minutes.
Mécanique
Demandez aux participant·e·s de se mettre en ligne, côte à côte. Posez-leur des questions à propos de la sécurité mobile. Les participant·e·s doivent faire un pas en avant si leur réponse est « oui » et faire un pas en arrière si la réponse est « non ».
Exemples de questions
- Est-ce que vous avez un écran de verrouillage ?
- Est-ce vous verrouillez vos applications ?
- Est-ce que vous avez une carte SIM non enregistrée ?
- Est-ce que vous avez un courriel alternatif pour votre téléphone ? (Un autre que votre courriel principal)
- Est-ce que vous avez activé la fonction « Localiser mon appareil » sur votre téléphone ?
- Est-ce que la localisation est activée sur votre téléphone ?
- Est-ce que vous avez une copie du contenu de votre téléphone ? (photos, messages, vidéos, etc.)
- Est-ce que vous avez un antivirus sur votre téléphone ?
Débriefing - 5-10 minutes
Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Synthétisez le tout et faites des liens entre cette randonnée et l’ordre du jour de votre formation.
Par ici vos téléphones [activité d'introduction]
Cette activité d’introduction a pour objectif de faire ressortir les émotions qu’on ressent face à nos appareils mobiles et lorsque d’autres personnes les saisissent et/ou accèdent à leur contenu.
Objectifs d’apprentissage
- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
À qui s’adresse cette activité ?
Cette activité fonctionne particulièrement bien avec les groupes subissant souvent des formes de confiscation de leurs appareils (par la police, des partenaires, la famille, etc.). Nous la recommandons pour les groupes souhaitant discuter des impacts qu’ils subissent et de leurs réactions émotionnelles face à ces confiscations.
Conseil care et bien-être : Nous recommandons de faire cette activité avec grand soin et avec respect. Les participant·e·s doivent pouvoir y donner un consentement libre et éclairé. Cette activité risque de mieux fonctionner si vous avez développé un lien de confiance avec votre groupe.
Remarque à propos des parcours d’apprentissage : C’est une très bonne activité d’introduction qui préparera votre groupe aux discussions et aux activités tactiques qui abordent les situations à haut risque (comme la perte ou le vol de téléphones).
Temps requis
Environ 30 minutes.
Mécanique
Activité : Ramassez les téléphones des participant·e·s - 15 minutes
Ramassez les téléphones des participant·e·s (avec leur consentement clair et explicite), mais sans leur expliquer pourquoi vous le faites.
Discussion
Demandez-leur :
- Comment vous sentez-vous sans votre téléphone dans vos mains ?
- Qu’est-ce que vous ressentez sur le coup ?
Activité : Redonnez les téléphones et débriefing - 5-10 minutes
Vous pouvez maintenant leur redonner leurs téléphones.
Discussion
Demandez-leur :
- Qu’est-ce que vous avez ressenti en perdant votre téléphone ? Pourquoi ?
- Comment vous sentez-vous d’avoir retrouvé votre téléphone ? Pourquoi ?
- Est-ce qu’on vous enlève parfois votre téléphone ? Qui vous l’enlève et dans quel contexte ?
- Comment vous sentez-vous quand on vous l’enlève ? Pourquoi ?
- Pourquoi votre téléphone est-il important pour vous ? À quoi votre téléphone vous permet-il d’accéder ? Encouragez-les à être précis·e·s par rapport à leur relation avec leur téléphone, sur son importance et sur les choses auxquelles il leur permet de se connecter.
Mon téléphone et moi [Activité d'introduction]
Cette activité d’introduction a été conçue pour être très rapide. Elle invite les participant·e·s à réfléchir à leur utilisation des téléphones mobiles et en quoi celle-ci est intime de plusieurs façons. L’activité permettra au groupe d’échanger leurs stratégies et leurs préoccupations liées à la surveillance et à la vie privée sur téléphone mobile.
Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.
Objectif d’apprentissage
comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
À qui s’adresse cette activité ?
N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.
Temps requis
Environ 30 minutes.
Matériel
- Un tableau blanc ou à feuilles mobiles
Mécanique
Discussions en binôme - 15 minutes
Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment. Voici les questions :
Question 1 : Quelles sont les choses les plus personnelles et les plus intimes que vous faites sur votre téléphone ?
Question 2 : Qu’est-ce que vous faites pour prendre soin de ces communications/contenus/expériences intimes ?
Donnez-leur un ou deux exemples de réponses personnelles de votre cru pour les inspirer. Exemples : des selfies nus que vous faites pour le plaisir ou pour vous exprimer, des sextos ou des conversations intimes que vous avez avec d’autres, etc.
Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race, de la classe ou du handicap ? Si oui, comment ? Qu’en est-il de leur vie privée ?
Retour en grand groupe - 15 minutes
Rassemblez le groupe et demandez aux binômes de présenter leurs réponses. Pendant ce temps, prenez des notes (au tableau, si désiré) pour synthétiser le tout ensuite. Faites ressortir les points communs de leurs discussions. Voici quelques questions à vous poser pour guider votre synthèse : Comment les gens utilisent-ils leurs téléphones ? Et en quoi est-ce intime ? Est-ce que les participant·e·s ont mentionné que leur genre affectait leur accès aux téléphones mobiles ? Ou que cela affectait leur vie privée ? Qu’est-ce qu’iels font pour prendre soin de leurs communications intimes (interactions, images, vidéos, messages, etc.) ? Quelles sont leurs préoccupations ? Est-ce qu’iels font des liens entre la vie privée et le genre, la sexualité, la race, la classe, le handicap, l’âge ? Si oui, lesquels ?
Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, état et politiques [activité d'approfondissement]
Dans cette activité, les participant·e·s seront amené·e·s à créer collectivement un schéma conceptuel. Iels discuteront de leur rapport à leurs téléphones, à leurs comptes de services mobiles et à leurs fournisseurs de téléphonie mobile. Dans une moindre mesure, iels discuteront de la manière dont les politiques gouvernementales et les politiques d’entreprises entrent en jeu dans ce rapport.
Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.
Objectifs d’apprentissage
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
À qui s’adresse cette activité ?
N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.
Temps requis
Environ 45 minutes. Si vous souhaitez aborder son contenu plus rapidement, vous pouvez poser moins de questions au groupe et leur présenter plutôt un exemple de schéma conceptuel.
Matériel
- Tableau à feuilles mobiles
- Marqueurs/feutres
Mécanique
Posez une série de questions au groupe et dessinez au tableau un schéma à partir de leurs réponses. L’objectif est d’essayer de schématiser les relations des participant·e·s avec leurs téléphones mobiles. Iels discuteront du pouvoir de la téléphonie mobile, de contrôle et d’autonomie en examinant leurs relations avec leurs appareils, leurs comptes, leurs fournisseurs et les politiques gouvernementales et d’entreprises.
Suggestions pour la préparation
- Renseignez-vous sur les fournisseurs de téléphonie mobile dans la région ;
- Renseignez-vous sur les liens entre ces fournisseurs et l’État (est-ce que ce sont des fournisseurs/opérateurs gérés par l’État ?) ;
- Préparez quelques exemples locaux de militant·e·s féministes (droits des femmes, droits sexuels, etc.) qui utilisent des téléphones mobiles pour leur activisme : expliquez en quoi cela est lié au pouvoir et de quelle façon les entreprises et/ou l’État réagissent/réglementent (si c’est le cas).
Pendant que vous posez les questions au groupe, dessinez au tableau un schéma conceptuel à un endroit bien visible pour tout le groupe.
Remarque : Sur votre schéma, indiquez les choix/décisions qui ont été imposés aux participant·e·s (ex. : le type de téléphone, le nombre de personnes qui peut y accéder, la façon de choisir le téléphone, le fournisseur de téléphone mobile, le type de plan/forfait et qui peut y accéder)
Voici de quoi pourrait avoir l’air un schéma :
Questions à poser au groupe
- À propos des appareils : Quel genre de téléphone utilisez-vous ? Comment l’avez-vous obtenu ? Est-ce que vous le partagez avec d’autres personnes ? Si oui, comment et avec qui ?
- À propos de votre fournisseur mobile : Comment avez-vous sélectionné votre fournisseur ? Est-ce que vous partagez votre forfait/plan avec d’autres personnes ? Est-ce vous qui gérez votre propre forfait ? Si non, qui le gère ? Est-ce que vous avez choisi votre forfait ? Comment l’avez-vous choisi ?
Discussion
La relation entre nous et nos fournisseurs mobiles. Avez-vous signé les conditions générales d’utilisation ? Qu’avez-vous accepté en signant votre contrat ? Qu’est-ce que votre fournisseur a accepté ?
Conseil pour l’animation : Si vous êtes au courant de problèmes particuliers avec des fournisseurs mobiles de la région, essayez d’apporter leurs conditions générales d’utilisation en exemple. Donnez aussi des exemples de cas où des utilisateurs·trices ont interpellé ces fournisseurs sur des questions de sécurité.
Discussion
La relation entre les fournisseurs mobiles et l’État. Les fournisseurs sont-ils gérés par l’État ? Est-ce que ce sont des compagnies locales, régionales ou internationales ?
Conseil pour l’animation : Pour vous préparer, il est conseillé de faire des recherches sur l’influence ou les régulations de l’État sur la téléphonie mobile. Y a-t-il eu des cas récents de blocage des services mobiles par l’État ? Est-ce que les participant·e·s sont habitué·e·s aux blocages de services ciblant des individus ? Est-ce que les forces de sécurité procèdent à des saisies d’appareils mobiles ?
Ressources supplémentaires
- Études de cas : N’hésitez pas à trouver des études de cas adaptées à votre groupe et à leur contexte.
- Une lise des opérateurs de télécommunications à travers le monde (Wikipédia) : https://fr.wikipedia.org/wiki/Liste_des_op%C3%A9rateurs_de_t%C3%A9l%C3%A9communications
- Enregistrement des cartes SIM 101 (en anglais) : https://privacyinternational.org/explainer/2654/101-sim-card-registration
La téléphonie mobile : Comment ça marche ? [activité d'approfondissement]
Le but de cette activité est d’approfondir les connaissances des participant·e·s sur le fonctionnement des communications mobiles. L’objectif est d’accroître leur capacité à évaluer/planifier les risques des communications mobiles. Cette activité est essentielle à votre formation en sécurité mobile. Si vous ne l’incluez pas dans votre programme, assurez-vous que les participant·e·s connaissent déjà les notions présentées dans cette activité. Cette activité permet de maîtriser les bases en évaluation des risques techniques de la téléphonie mobile.
Cette activité se déroule en 2 étapes :
- Dissection de téléphones
- Présentation : Les données de communications mobiles et les risques associés
Objectif d’apprentissage
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
À qui s’adresse cette activité ?
N’importe quelle personne qui participe à une formation sur la sécurité mobile.
Temps requis
Environ 45 minutes.
Matériel
- Quelques téléphones mobiles que vous pourrez ouvrir et examiner
- Un tableau, une diapositive ou des feuilles avec les informations principales écrites dessus
Mécanique
Mentionnez que cette activité servira à parler des technologies mobiles : tout appareil électronique facile à transporter/qui se met bien dans une poche, qui permet de communiquer (appels et textos, accès internet et données mobiles). Certaines sections s’appliquent aussi les tablettes.
Disséquer nos téléphones - 5 minutes
Prenez un téléphone et ouvrez-le. Rappelez au groupe que notre téléphone est comme un petit ordinateur.
Demandez à tout le monde d’ouvrir son téléphone et d’identifier :
- Les parties qui servent à écouter ou projeter du son (micro, haut-parleurs)
- Les parties qui peuvent « regarder » et afficher des images (caméra, écran)
- Les parties qui envoient et reçoivent de l’information externe (GPS, antenne, wifi)
- Les parties semblables à un ordinateur (batterie, circuits électroniques, disque dur)
- Mémoire (cartes SD, autre mémoire intégrée au téléphone)
- Les cartes SIM
Présentation : L’appareil et son identité SIM - 5 minutes
Les téléphones sont composés de plusieurs petites pièces et ils contiennent quelques éléments d’identification. En plus de la marque, du modèle et du système d’exploitation, les téléphones portent deux noms : un identifiant d’appareil et un identifiant de carte SIM. Il est important de les connaître, car ils peuvent permettre de nous identifier. Il faut savoir notre téléphone communique régulièrement ces informations (en particulier le IMSI).
- IMEI = nom de votre appareil
Pour en savoir plus sur l’IMEI (International Mobile Equipment Identifier) : https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- IMSI = nom de votre carte SIM
Pour en savoir plus sur l’IMSI (International Mobile Subscriber Identity) https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity
Présentation : Ce que nos téléphones communiquent - 35 minutes
Nous utilisons nos téléphones pour communiquer avec les gens : par SMS, par messagerie, par les réseaux sociaux, des applications et les appels. Nos téléphones communiquent aussi de l’information sur eux-mêmes et sur NOUS : comme nos messages, mais aussi nos métadonnées, notre localisation, etc. Ces informations peuvent être reliées à d’autres informations personnelles comme nos réseaux sociaux, nos réseaux de militantisme, nos habitudes, notre lieu de travail.
C’est une bonne chose d’en avoir conscience, car cela nous permet de comprendre de quelles façons nos téléphones servent à nous suivre quotidiennement. Ceci crée un historique de nos déplacements et activités.
1. Votre téléphone est bavard
Votre téléphone communique différemment avec plusieurs types de réseaux pour annoncer qu’il est proche, pour se connecter ou vérifier si quelqu’un·e veut se connecter.
Opérateurs de téléphonie mobile
Ils ont des tours et des antennes avec lesquelles votre téléphone communique. Chaque antenne est désignée à une région spécifique. Votre téléphone s’enregistre auprès de la ou des tours les plus proches. Il donne toujours votre IMSI pour annoncer quel opérateur mobile vous utilisez et votre numéro afin que vous puissiez recevoir des messages, des appels et des communications sur votre appareil. Chaque fois que vous êtes près d’une tour, c’est comme si vous mettiez un point précisément daté et identifié sur une carte. Vous marquez l’endroit où vous vous trouvez, le moment où vous y êtes et ce que vous faites à cet endroit en termes d’utilisation de votre téléphone.
GPS
Si votre GPS est activé, votre téléphone est en train de communiquer avec les satellites GPS, et comme mentionné plus haut, ceci revient à placer un point précisément daté/identifié sur une carte.
Wifi
Si votre wifi est activé, votre téléphone tentera de se connecter aux réseaux Wifi qu’il croise. Il laisse ainsi une marque sur ces réseaux et il pourrait enregistrer le nom des réseaux dans votre téléphone.
Bluetooth ou NFC (Near Field Communication)
Si ces options sont activées, d’autres appareils utilisant le Bluetooth ou NFC pourraient communiquer avec votre appareil, pourraient tenter de se connecter ou de partager des fichiers, etc.
Discutez avec le groupe
Lesquelles de ces options doivent être activées et à quel moment ? Est-ce que les historiques de vos déplacements représentent un risque pour vous ?
2. Vous parlez beaucoup aussi
Nous utilisons nos téléphones pour communiquer. Il existe différents types de communications et leurs fonctionnements diffèrent (que ce soit pour l’émission ou la réception des messages).
SMS
Les SMS (messages textes et métadonnées) qui sont envoyés, puis stockés sur votre appareil et auprès de votre opérateur, sont toujours transmis « en clair » (cleartext, en anglais). Pour faire une métaphore, les SMS sont comme des cartes postales. Si une personne les intercepte, elle pourra les lire entièrement ainsi que connaître ses métadonnées (l’expéditeur, le destinataire, l’heure, la date).
MMS (messagerie multimédia)
Les MMS, c’est-à-dire les messages multimédias et leurs métadonnées, peuvent être chiffrés ou non. Si une personne tente d’en intercepter, il est possible qu’elle puisse les voir – cela dépend de leur chiffrement. Une fois envoyé, le message apparaîtra dans l’historique de votre fournisseur mobile et celui de votre destinataire. En cas d’enquête, ceci pourrait révéler les métadonnées (l’expéditeur, le destinataire, l’heure, la date) et le contenu du message.
Appels
Normalement, le contenu des appels est chiffré lorsqu’ils sont en cours. Toutefois, votre opérateur mobile, ou celui de votre destinataire, enregistrent les métadonnées de l’appel (l’expéditeur, le destinataire, l’heure, la date). Si un adversaire politique a accès à votre opérateur mobile, il pourrait écouter les appels et les enregistrer.
Pour plus d’informations à propos des applications de messagerie, consultez l’activité Choisir nos applications mobiles.
Remarque sur la surveillance étatique : La surveillance étatique varie d’un pays à l’autre. À certains endroits, les gouvernements peuvent accéder à toutes les données des opérateurs mobiles. Dans ces cas-ci, il faut considérer que toutes nos métadonnées et nos contenus de services/applications non-chiffrés sont accessibles au gouvernement à tout moment (en temps réel ou après-coup s’il y a une enquête). Le meilleur moyen de défense contre la surveillance est le chiffrement bout-en-bout.
3. Votre téléphone est un petit ordinateur
Les logiciels malveillants : Votre téléphone peut être infecté par un virus ou un malware tout comme un ordinateur. Certaines personnes et certains gouvernements utilisent des logiciels pour mettre des appareils mobiles sous écoute. Ce genre de logiciel se sert souvent d’une partie du téléphone comme outil de traçage ou de surveillance (ex. : écoute par le microphone, suivre la localisation de l’appareil).
4. Le nuage/cloud est comme un classeur
Nos téléphones accèdent à certaines données qui se trouvent dans le nuage (aussi appelé le « cloud »). En gros, le « nuage » c’est un mot pour désigner l’internet. Des données sont stockées sur des serveurs physiques et ces serveurs sont connectés à l’internet. Les applications sur nos téléphones peuvent donc accéder à des données sur le nuage qui, en fait, ne sont pas vraiment sur notre appareil.
Quelques considérations : Est-ce que mon service mobile ou mon application chiffrent mes données en transit ? Est-ce que mes données sont chiffrées une fois stockées par le service mobile ? Est-ce que j’ai connaissances de situations où des opposants politiques ont pu accéder à ce genre de données ? Si oui, quand et comment ?
Conseil pour l’animation : Pendant que vous présentez toutes ces informations, il est fort probable que les participant·e·s posent des questions sur les pièces des appareils, sur les risques associés aux différents types de communications, etc. Prenez le temps d’y répondre. Si possible, faites une liste de leurs questionnements et des sujets qui sont à approfondir. Vous pourriez les écrire sur un tableau blanc, par exemple. Faites aussi une liste des questions et sujets que vous n’aborderez pas dans cette activité. Vous pourrez y revenir plus tard dans votre formation ou leur suggérer un suivi informatif post-formation.
Ressources supplémentaires
- WikiHow: Comment trouver l’identifiant IMEI sur un téléphone: https://fr.wikihow.com/trouver-l%E2%80%99identifiant-IMEI-sur-un-t%C3%A9l%C3%A9phone
- Comment trouver son code IMEI, et à quoi sert-il ? (en anglais): https://www.echosdunet.net/dossiers/code-imei
- Pour en savoir plus sur l’IMEI (International Mobile Equipment Identifier) :
- https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- Pour en savoir plus sur l’IMSI (International Mobile Subscriber Identity) https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity
- Comment fonctionne l’internet et les communications mobiles (Guide MyShadow de TactitalTech) : https://myshadow.org/ckeditor_assets/attachments/267/fr_howtheinternetworks.pdf
- Ressources du site My Shadow (Tactital Tech), quelques unes sont en français : https://myshadow.org/materials
Débat : Documenter la violence [activité d'approfondissement]
Dans cette activité d’approfondissement, vous animerez une discussion sur l’utilisation des téléphones mobiles pour documenter des violences et de quelle manière ceci peut perpétuer les violences. Dans cet exercice, vous pourrez discuter de cas particuliers de médias activistes/militants qui souhaitaient dénoncer et mettre fin à des violences en les documentant (enregistrer, filmer, photographier), mais qui ont eu pour conséquences de reproduire les violences.
Les participant·e·s pourront parler de leurs façons d’utiliser les téléphones pour documenter des violences. Iels pourront débattre et discuter des conséquences de la publication de ces images en ligne.
Objectif d’apprentissage
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
À qui s’adresse cette activité ?
Les groupes qui utilisent ou qui songent à utiliser leurs téléphones mobiles pour documenter des violences.
Temps requis
Environ 60 minutes.
Matériel
-
Des études de cas imprimées ou des liens vers des études de cas.
Mécanique
En grand groupe - 10 minutes
Demandez aux participant·e·s de parler de leurs expériences d’utilisation des téléphones mobiles pour documenter des violences.
Conseil care et bien-être : Les gens vont donner des exemples qui pourraient les bouleverser ainsi que d’autres personnes du groupe. Prenez le temps de mentionner les ententes communes de votre atelier en matière de discussions portant sur la violence. Vous pourriez prendre un moment pour avertir que des actes de violence seront mentionnés pendant cet exercice. Rappelez à tout le monde d’écouter leurs limites quand iels racontent leur histoire ou leurs exemples. Invitez-les à prendre soin d’elleux-mêmes quand iels se sentent bouleversé·e·s et à arrêter de parler quand iels en ressentent le besoin.
Questions pour le groupe:
-
Est-ce que le fait de filmer/enregistrer/photographier des violences – et de publier ces images ou enregistrements – a déjà eu des impacts positifs sur votre communauté ? Sur votre travail ? Sur vos luttes de défense de droits ? Pouvez-vous nous donner des exemples ?
-
Qu’est-ce que vous documentiez ?
-
Que s’est-il passé ?
-
Comment avez-vous publié ces preuves (audios, vidéos, photos) ?
-
Avec qui les avez-vous partagées ? Comment aviez-vous choisi ces personnes ?
-
Quelle fut leur réponse ?
Conseil pour l’animation : Vous pourriez préparer des exemples récents de mouvements locaux ayant utilisé des téléphones pour documenter des violences. Demandez aux participant·e·s de parler de leurs expériences en ce sens. Exemples : documenter (filmer, enregistrer, photographier) les violences de l’État, transférer des vidéos d’actes de violence, diffuser en direct des violences, les risques qui viennent avec le fait de posséder ce genre d’images, etc.
Vous trouverez des exemples dans la section Ressources supplémentaires plus bas. Vous pouvez utiliser ces exemples de cas pour la prochaine étape de l’activité qui est le travail en petits groupes. Vous pouvez aussi choisir d’autres cas qui vous semblent plus appropriés et plus récents pour votre groupe.
Expliquez que le but de l’activité est de créer un espace de débats et de discussions sur cet enjeu.
Études de cas en petits groupes - 20 minutes
Donnez un scénario à chaque petit groupe pour qu’iels le lisent et en discutent. Vous trouverez les scénarios un peu plus bas. Vous pouvez les modifier, en écrire ou en choisir d’autres plus appropriés pour votre groupe.
Questions pour les discussions en petits groupes :
-
Dans ce scénario, comment utilise-t-on les téléphones mobiles pour documenter la violence ?
-
Par rapport à ce scénario, donnez des arguments en faveur de l’utilisation des téléphones pour documenter la violence.
-
Par rapport à ce scénario, donnez des arguments contre l’utilisation des téléphones pour documenter la violence.
-
Dans cet exemple, de quelles façons pourrait-on réduire les conséquences négatives de l’utilisation des téléphones pour filmer/enregistrer/documenter des violences ?
Les scénarios
Les scénarios suivants pourront vous inspirer dans l’écriture de vos propres scénarios adaptés à vos participant·e·s. Écrivez-en plus qu’un, car cela vous permettra d’aborder plusieurs enjeux avec votre groupe. Les exemples suivants sont conçus pour déclencher des discussions reliant l’usage des téléphones mobiles (pour documenter des violences) aux mouvements sociaux, au consentement, aux conséquences possibles et à la reproduction de la violence.
Scénario 1
Votre communauté et vous faites face à du harcèlement et des violences. Avec d’autres personnes, vous vous organisez pour filmer des actes de violence et pour ensuite publier les vidéos sur les réseaux sociaux. Vous y ajoutez des sous-titres et du texte qui explique la situation et le contexte de violences. Dans votre publication, vous ajoutez aussi la liste des revendications de votre communauté ainsi que des ressources pouvant soutenir les personnes victimes de ces violences.
Scénario 2
Vous êtes témoin d’un acte de violence dans la rue et vous commencez à le diffuser en direct sur votre compte Facebook. Vous avez des milliers d’abonné·e·s sur votre compte. Vous ne connaissez pas la personne que vous filmez et vous ne connaissez pas le contexte.
Scénario 3
Depuis quelque temps, vous faites partie d’un groupe qui diffuse en direct des manifestations dans le but de montrer la force de ces actions, mais aussi pour documenter les violences subies par les manifestant·e·s. Vous apprenez que vos images sont utilisées par la police et par des adversaires politiques pour cibler des manifestant·e·s. Des images sont aussi utilisées et modifiées pour créer des vidéos hostiles aux manifestant·e·s qui sont diffusées sur les réseaux sociaux.
Retour en grand groupe - 30 minutes
Ce retour en grand groupe donne l’occasion aux équipes de présenter leur étude de cas et leurs arguments. Vous animerez alors une discussion de groupe sur les défis que pose l’enregistrement par téléphone de violences et leurs diffusions en ligne. Donnez assez de temps aux équipes pour faire leur compte-rendu et pour que le reste du groupe puisse réagir.
Pour la discussion de groupe :
-
Quel était votre scénario ?
-
Quels étaient les arguments pour et contre l’utilisation des téléphones pour documenter des violences ?
-
Cela soulève quel(s) problème(s) ? Avez-vous déjà rencontré ce(s) problème(s) ? Qu’est-ce que vous en pensez ? Comment pouvez-vous agir stratégiquement pour obtenir le meilleur impact possible ? Qu’est-ce que vous pouvez faire pour réduire le plus possible les impacts négatifs ?
Pendant que les participant·e·s font leurs comptes-rendus et discutent, faites ressortir les points communs. Portez un regard attentif aux principales préoccupations de votre groupe. Vous pourriez animer une présentation ou un atelier sur ces questions plus tard. Exemples de préoccupations techniques ou stratégiques : comment documenter/enregistrer/filmer, stocker et publier ; comment vérifier l’authenticité des images/vidéos/audios (enjeu des deepfakes) ; comment la publication d’images peut inciter à la violence ; comment la diffusion ou le partage d’images violentes peuvent reproduire la violence, etc.
Ressources supplémentaires
Études de cas, articles de blog et articles journalistiques sur le sujet
Remarque : Nous vous recommandons de trouver des exemples de cas locaux ou qui seraient plus pertinents pour votre groupe. Pour mieux vous préparer, demandez en amont des exemples à vos participant·e·s ou à l’organisation qui accueille votre formation. Vous pouvez aussi trouver des articles qui questionnent le fait de diffuser en ligne des violences pour les dénoncer ou documenter.
- « Une image, mille mots et des baffes qui se perdent » : Dans cet article du collectif afroféministe Cases Rebelles, on critique le partage d’images violentes et retraumatisantes. « Qu’il s’agisse de meurtres policiers, de vieux crimes coloniaux, de guerres, de violences post-électorales, ces images concernent systématiquement des corps non-blancs à qui l’on refuse la dignité et l’intimité jusqu’au bout. » : http://www.cases-rebelles.org/une-image-mille-mots-et-des-baffes-qui-se-perdent/
« De l’usage des caméras en manifestation » : https://lundi.am/De-l-usage-des-cameras-en-manifestation
Les exemples suivants sont en anglais :
- Le Centre for Migrant Advocacy aux Philippines documente les abus subis par les travailleurs et travailleuses migrant·e·s : https://centerformigrantadvocacy.com/2016/10/26/ofw-sos/
- Étude de cas sur la diffusion en direct d’actes violents (tuerie de Christchurch) : « Les enjeux éthiques de la diffusion en direct sur internet » : https://mediaengagement.org/research/matters-of-facebook-live-or-death/
- « The world is turning against live streaming. » Article sur la tuerie de Christchurch (Nouvelle-Zélande) et comment l’Australie lutte contre la diffusion en direct de vidéos violentes non filtrées https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope
- Brésil : « Dispatch from Brazil: If killed by police, guilty by default unless there's video? » https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/
- Violence sur Whatsapp en Inde : « Suite aux violences en Inde et au Myanmar, Whatsapp réduira les limites de transferts pour lutter contre la diffusion de fausses nouvelles » https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar
- Le cas du C-SPAN aux États-Unis : Des membres du Congrès américain diffusent en direct leur sit-in pour demander un vote sur la législation du contrôle des armes à feu. https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696
Actions et mobilisation : Planifier nos communications mobiles [activité tactique]
Cette activité vise à guider les groupes qui souhaitent organiser ou participer à des actions en utilisant des applications de messageries. Les discussions que vous animerez permettront aux groupes de réfléchir à leurs différents types de communications. Elles leur permettront aussi d’élaborer des protocoles collectifs de sécurité en matière d’administration de groupes, de messages et d’appareils mobiles. Iels pourront adapter ces protocoles en fonction de leurs types de communications.
Cette activité se déroule en 4 étapes :
-
Cartographier nos communications et évaluer les risques
-
Planification : Créer un groupe de messagerie et ses paramètres
-
Installation d’application (facultatif)
-
Implantation (facultatif)
Si votre groupe n’a pas choisi l’application de messagerie qui leur convient, vous pourriez d’abord faire l’activité Choisir nos applications mobiles.
Objectif d’apprentissage
-
échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience d’utilisation des téléphones mobiles. Si certain·e·s participant·e·s prévoient gérer des groupes de messagerie, prévoyez intégrer l’étape 4 de l’atelier qui vise l’implantation d’un groupe.
Temps requis
Environ 1 heure pour les étapes 1 et 2. Environ 3 heures si vous décidez de faire aussi les étapes 3 et 4.
Matériel
-
Des feuilles de papier pour dessiner leur cartographie
Mécanique
1. Cartographier nos communications et évaluer les risques
Considérations sur la vie privée
Prenez en considération que vous communiquez différents types de messages sur l’application Signal et que certains messages sont moins privés que d’autres. Cartographier le genre de communications que vous avez et formez des groupes de messagerie qui correspondent à vos besoins en matière de vie privée et confidentialité.
Quels sont vos différents types de communications ? Selon leurs différents types, qui devrait avoir accès à ces communications ? Suggérez aux participant·e·s de prendre en considération ces différents groupes de personnes. Demandez-leur si certain·e·s possèdent plus d’informations que d’autres. Ex. : Est-ce qu’il y a une information qui devrait être connue par seulement deux personnes ? Est-ce qu’il y a une information qui devrait être connue par une seule personne et qui ne devrait pas être partagée avec d’autres ? Est-ce qu’une information devrait être documentée et jamais diffusée ?
Cette information : | Exemples de communications : |
Doit être connue par un groupe de confiance très restreint | La localisation des organisatrices |
Est essentielle et doit être connue par les bénévoles ou des petits groupes pour pouvoir se coordonner |
La localisation changeante de la foule |
Peut être partagée publiquement | L’heure du rassemblement, les groupes qui endossent publiquement l’action |
Planification : Créer un groupe de messagerie et ses paramètres
Travaillez avec les participant·e·s pour les aider à concevoir des groupes de messagerie qui correspondent à leurs différents types de communications.
Suggestions pour guider la création de groupes: Nous vous suggérons de commencer par utiliser ces questions-guides. Nous avons également inclus des suggestions de modèles de groupes fréquents. Demandez-leur de réfléchir à ce qui fonctionnerait ou non dans leur cas. Invitez-les à modifier ces paramètres en fonction de leurs besoins.
Membres
-
QUI ? – Qui peut se joindre au groupe ?
-
COMMENT ? – Comment les gens peuvent-ils se joindre au groupe ? Y a-t-il une procédure ? Doivent-ils être vérifiés et approuvés, être présentés ? Doivent-ils accepter une invitation ou faire une demande d’inscription ?
-
RECONNAISSANCE – De quelle façon votre groupe prend-il le temps de reconnaître l’arrivée d’une nouvelle personne ? Est-ce que votre groupe désire faire ceci ? Si oui, pourquoi ? Et si non, pourquoi ?
-
RESPECT DES RÈGLES – Que faites-vous si une personne se joint sans suivre la procédure ?
-
INFORMATIONS PERSONNELLES – Selon l’application de messagerie que vous utilisez, est-ce que les membres peuvent voir les numéros des autres personnes ? Si tel est le cas, toute personne qui a besoin que son numéro ne soit pas connu dans le cadre de l’action ne doit pas se joindre à un grand groupe où les autres personnes ne connaissent pas déjà son numéro et son implication dans l’organisation.
VÉRIFICATION – Sachez à qui vous parlez
Pour un type de communication donné, comment allez-vous vérifier la personne avec qui vous communiquez ?
-
FACE À FACE – Est-ce que vous voulez exiger que chaque nouvelle personne doive rencontrer le groupe en personne pour devenir membre ? Est-ce qu’une personne peut être ajoutée si elle est approuvée par un·e membre ?
-
NUMÉROS DE VÉRIFICATION – Vérifiez que vos messages se rendent sur les bons appareils. Si vous utilisez Signal ou Whatsapp, vérifier vos numéros de sécurité.
-
MOTS DE SÉCURITÉ – Vérifiez que vos appels se rendent aux bons appareils. Si vous utilisez Signal pour vous appeler, DITES VOS MOTS DE SÉCURITÉ. Si vous utilisez une autre application, voulez-vous mettre en place un code entre vous pour vérifier que vous parlez à la bonne personne et qu’elle peut le faire librement ?
Sécurité des messages : Paramètres
Selon la nature des informations que vous communiquez, entendez-vous sur les paramètres de messages à utiliser dans le groupe.
-
SUPPRIMER des messages – Les membres du groupe devraient conserver les conversations sur leurs appareils pendant combien de temps ?
-
Messages ÉPHÉMÈRES – Dans une discussion Signal, vous pouvez activer l’option des messages éphémères et décidez après combien de temps des messages sont supprimés. Voulez-vous utiliser cette option ? De quelle façon et pourquoi ?
-
CACHER les messages sur votre écran d’accueil – Réglez les paramètres de vos applications de messagerie afin que vos notifications ne soient pas visibles sur votre écran d’accueil. De cette façon, si vous perdez votre téléphone, les personnes ne pourront pas lire les messages qui apparaissent sur votre écran d’accueil.
-
CODES – Pour les informations extrêmement sensibles, nous vous suggérons d’établir des mots de code avant votre action. Par exemple, vous pourriez dire « On est prêtes pour l’heure du thé ! » plutôt que « On est prêtes pour la manif ! ».
Modèles suggérés de groupes fréquents
1. Très petit groupe, avec des personnes vérifiées, pour des informations sensibles
Risque : Que des personnes inconnues ou non-désirées se joignent au groupe et aient accès à des informations confidentielles.
- Lorsque vous disposez d’informations sensibles qui ne doivent être communiquées qu’à un petit groupe de personnes connues ;
- Très petit groupe, 8 ou moins, tout le monde se connaît et s’est rencontré en personnes ;
- Ajoutez les nouvelles personnes au groupe seulement quand vous êtes physiquement avec elles ;
- VÉRIFIEZ vos identités (vos numéros de sécurité sur Signal, par exemple) en personnes ;
- Si les numéros de sécurité d’une personne changent, revérifiez vos # en personnes ;
- Ne communiquez jamais plus que ce qui est nécessaire, ne prenez pas de risques inutiles ;
- SUPPRIMEZ
2. Les cellules / petits groupes
Risque : Que des personnes vont joindre le groupe et y partager des informations inutiles ou volontairement incorrectes.
- Ce type de groupe permet d’éviter que des individus viennent spammer le grand groupe, le rendant inutilisable et trop bruyant ;
- 2 à 20 personnes : dans l’optique de limiter le bavardage inutile. Ayez un nombre gérable de cellules ;
- Un grand groupe peut avoir plusieurs cellules pour que la communication reste gérable et pertinente ;
- Les cellules sont connectées entre elles afin que les informations puissent y circuler. Vous pourriez envisager d’avoir une personne-ressource dans chaque cellule afin qu’elle puisse transmettre les informations dont tout le monde a besoin ;
3. Groupe public, information publique
Vous devez considérer que les informations transmises dans ce groupe sont publiques, et ce en temps réel. Bien que les informations de tous les types de groupes pourraient être divulguées publiquement, vous devez considérer ce type de groupe comme entièrement public.
- Pour toutes les informations que vous voulez partager publiquement, utilisez ce genre de groupe !
Sécurité de votre appareil
Si on vous vole votre téléphone, empêchez des intrus de se faire passer pour vous, de lire vos informations comme vos messages, vos contacts, vos courriels, etc. Pour des conseils d’animation plus détaillés sur la sécurité des appareils, voir l’activité : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.
- Réglez votre verrouillage afin de la déclencher avec n’importe quel bouton ;
- Choisissez un mot de passe fort ;
- Chiffrez votre téléphone ;
- Chiffrez votre carte SIM.
Batterie et réseau
Que faire lorsque les personnes ne peuvent pas utiliser Signal (ou autre application de votre choix), ni leur ligne téléphonique, ni l’internet ? Il pourrait y avoir un réseau surchargé, un blocage de réseau ou des téléphones vidés de leur batterie. Disposez-vous d’un accès internet de secours comme un wifi portable par exemple ? Que faire si les données mobiles tombent également en panne ? Avez-vous un plan en mode « hors ligne » ? Est-ce que vous disposerez d’une station de recharge pour les bénévoles et leurs téléphones ?
Ressources supplémentaires
-
Guide pratique : utiliser Signal pour iOS https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios
-
Guide pratique : utiliser Signal pour Android https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android
-
Comment vérifier les numéros de sécurité et les mots de sécurité sur Signal (en anglais) https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/
On a saisi mon téléphone! : Sauvegarde, verrouillage et suppression [activité tactique]
Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement.
Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement. Voici quelques scénarios possibles :
- Risques lors de manifestations
- Risques lors de passages aux frontières
- Menaces d’arrestation ou de saisie du téléphone
- Risques de vol et de harcèlement
Cette activité se déroule en 4 étapes, incluant des activités pratiques facultatives de préparation des téléphones:
- Prendre soin de nous-mêmes : nos pratiques
- Préparer nos appareils en cas de risques
- Débriefing
- Complément d’informations (facultatif)
Si vous le désirez, cette activité peut être suivie d’exercices appliqués pour bien pratiquer les stratégies et tactiques de sûreté.
Objectifs d’apprentissage
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- connaître les concepts de base du fonctionnement des communications mobiles pour mieux comprendre les risques liés à ces communications
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience d’utilisation stratégique et sécuritaire des téléphones mobiles. L’activité se penchera plus particulièrement sur le care et le bien-être.
Temps requis
Environ 1h20.
Matériel
- Tableau blanc ou à feuilles mobiles ou grandes feuilles de papier (pour prendre en notes les discussions de groupe)
- Feuilles et crayons (pour l’exercice individuel)
- Marqueurs/feutres
Mécanique
Cet exercice est conçu pour accompagner des militant·e·s qui pourraient se trouver en situations risquées (manifestations, passages aux frontières, etc.) avec leurs téléphones mobiles. À la fin de cet exercice, iels auront un ensemble d’outils et de tactiques à leur disposition.
Prendre soin de nous-mêmes : nos pratiques - 20 minutes
Conseil care et bien-être : Ceci est une activité tactique visant à se préparer face à des situations risquées et à préparer nos téléphones en conséquence. Prenez un moment pour reconnaître qu’avant de se préparer pour ce genre de situations, il faut d’abord connaître nos façons de prendre soin de nous-même.
Commencez par amener le groupe à discuter de leurs façons de prendre soin d’elleux-mêmes lors de situations à haut risque.
Demandez-leur de travailler individuellement. Donnez-leur du papier pour qu’iels écrivent leurs réponses. Voici les questions :
- Dans quel genre de situation avez-vous à réfléchir à votre sécurité physique et à celle de votre téléphone ?
- Que faites-vous déjà pour prendre soin de vous-même dans ces situations ? Pensez au avant, pendant et après.
Demandez-leur de diviser leur feuille en trois sections : avant, pendant et après. Leur feuille ressemblera à quelque chose comme ça :
Exemple de feuille d’une participante |
||
AVANT | PENDANT | APRÈS |
Puis, invitez les gens à partager avec le reste du groupe leurs pratiques d’autosoins et de bien-être. Ces pratiques peuvent être individuelles ou collectives. Écrivez leurs réponses sur un tableau blanc ou sur de grandes feuilles bien visibles pour tout le monde. Laissez-le dans un endroit bien visible.
Les participant·e·s utiliseront cette même méthode dans le prochain exercice.
Préparer nos appareils face aux risques - 30-45 minutes
Si vous travaillez avec un groupe qui se prépare pour un événement spécifique, il vaut mieux l’utiliser pour cet exercice. Les scénarios suivants ont été écrits pour les groupes qui ne se préparent pas à une situation spécifique. Nous vous invitons à les modifier au besoin.
Scénario 1 : Sécurité en manifestation
Vous vous apprêtez à participer à une manifestation. Vous voulez garder en sécurité les données de votre téléphone et vous voulez éviter d’être localisé·e et suivi·e pendant la manifestation. Malgré tout, vous voulez apporter votre téléphone pour pouvoir contacter des allié·e·s en cas d’urgence. Vous pensez également utiliser votre téléphone pour filmer la manifestation et les violations de droits humains qui auront lieu.
Scénario 2 : Risques lors de passages aux frontières
Vous êtes en déplacement et vous êtes sur le point de franchir une frontière vers une région dangereuse. Vous voulez pouvoir utiliser votre téléphone pour rester en contact avec vos allié·e·s, mais vous ne voulez pas que le téléphone serve à vous traquer. (Demandez au groupe quelles sont leurs stratégies dans les cas où une autre personne accède à leur téléphone. Exemples de ce type de situations : passages aux frontières, embarquement sur un vol, aller en manif.)
Scénario 3 : Menaces d’arrestation ou de saisie du téléphone
Vous avez appris par une source fiable que l’État menace de vous arrêter et de saisir vos appareils mobiles en raison de votre militantisme.
Scénario 4 : Risques de vol et de harcèlement
Vous craigniez qu’une personne vole votre téléphone et utilise son contenu pour vous harceler.
Demandez aux participant·e·s de former des équipes et demandez-leur de répondre aux questions suivantes. Les équipes devraient prendre des notes sur une grande feuille divisée en 3 (avant, pendant, après) comme présentée dans l’exercice individuel.
Les impacts sur les personnes : Dans ce scénario (ou dans l’événement auquel vous vous préparez), quels sont les risques ? Quelles personnes sont touchées par ces risques ? Prenez en compte l’impact sur vous, les personnes qui sont dans votre téléphone d’une quelconque façon, vos luttes et mobilisations (si c’est votre cas).
Les questions suivantes servent à guider vos participant·e·s vers une réduction stratégique des risques et des impacts sur les personnes.
Avant : Pensez à ce que vous pouvez faire pour préparer votre téléphone dans ce scénario.
- Quel genre de fichier allez-vous supprimer de votre téléphone ? Pourquoi ?
- Quelles applications allez-vous installer ? Pourquoi ?
- Qui sera informé·e de votre plan ? Pensez-vous aviser des personnes de votre situation avant et après l’événement ? Sera-t-il possible de le faire ?
- Quels sont les canaux de communications sécurisés que vous utiliserez ? Avec qui ?
- Avez-vous établi d’autres stratégies avec vos allié·e·s pour vous protéger pendant l’événement ?
- Localisation : Est-il plus sûr d’avoir l’option de localisation activée ou désactivée ? Voulez-vous que des personnes de confiance puissent vous localiser ?
- Effacement à distance : Voulez-vous activer l’option d’effacement à distance au cas où vous perdiez votre téléphone ?
Pendant : Pensez à comment vous utiliserez votre téléphone pendant le scénario.
- Batterie : Est-ce un souci ? Comment pouvez-vous vous assurer que vos appareils seront assez chargés ?
- Accès au réseau : Est-ce que cela pourrait poser problème ? Que ferez-vous si vous ne pouvez plus accéder à votre réseau mobile ? Avez-vous un plan en mode « hors ligne » ?
- Dans ce scénario, avec qui voulez-vous communiquer ? Comment pourrez-vous le faire ?
- Est-ce que vous êtes là pour filmer la manifestation ? Si oui, utiliserez-vous une application particulière pour le faire ?
- Qui pourra vous contacter sur votre téléphone mobile ?
- Avec qui communiquerez-vous avec votre téléphone ?
- Si vous décidez d’utiliser une nouvelle carte SIM pour cet événement, comment allez-vous choisir le fournisseur ? Est-ce qu’il en existe un plus sûr pour vos communications ? Qui pourra vous contacter à ce numéro ? Qui contacterez-vous ?
Après : Pensez à ce que vous ferez après le scénario.
- Images, audios, vidéos : Le cas échéant, que ferez-vous avec les médias que vous avez produits ?
- Métadonnées et traces laissées par votre appareil : Dans ce scénario, quelles sont les données produites par votre téléphone ? Pensez aux métadonnées, aux registres d’appels, à votre historique de localisation, etc.
- En cas de saisie de l’appareil : Comment saurez-vous si votre appareil est sur écoute ?
- En cas de vol ou de saisie : Que ferez-vous pour retrouver l’intégrité et la sécurité de votre téléphone mobile ?
Donnez-leur entre 30 et 45 minutes pour élaborer des plans, stratégies et tactiques.
Débriefing
Lorsque le temps est écoulé, demandez aux équipes de présenter leurs résultats.
Utilisez leurs comptes-rendus pour planifier vos exercices pratiques en sécurité mobile.
Complément d’informations – facultatif - 15 minutes
Conseil pour l’animation : Tout dépendant de votre style d’animation ou de votre groupe, vous pouvez présenter ces compléments d’information pendant le débriefing ou dans une section informative. Voici des informations que nous estimons utiles pour vous aider à planifier votre atelier.
Avant
-
Communication de sûreté : Informez des personnes que vous serez dans une situation où vous craigniez pour vous-même et vos biens. Avisez une personne de confiance de votre situation avant et après l’événement risqué. Déterminez à l’avance un rythme de communications avec cette personne, selon le niveau de risque de la situation.
-
Pour les situations à très haut risque : Nous recommandons de contacter une personne désignée toutes les 10 minutes. Si par exemple, vous allez dans une manifestation très risquée ou que vous traversez une frontière dangereuse, prévoyez communiquer toutes les 10 minutes (si possible) pendant l’événement.
-
Pour les situations moins à risques : Prenons un exemple. Vous êtes dans une ville pour un colloque avec des travailleuses du sexe et vous vous déplacez toute la journée pour vous rendre aux séances et réunions. Avisez votre partenaire de confiance de vos déplacements et de votre arrivée à chaque séance. Envoyez aussi un message quand vous allez au lit et quand vous commencez votre journée (ex. :« je me réveille »).
-
Nettoyez votre téléphone : Quelles sont les choses que vous voulez garder confidentielles ?
-
Déconnexion : Déconnectez-vous de toutes les applications dont vous n’aurez pas besoin. Si une personne prend possession de votre téléphone et que vous êtes connecté·e à des comptes, elle pourra y accéder, consulter vos historiques et les utiliser en votre nom.
-
Verrouillage et chiffrement : Vous pouvez chiffrer votre téléphone, votre carte SD et votre carte SIM et attribuer un NIP pour chacune de ces choses. De cette façon, si une personne prend votre appareil, elle ne pourra pas accéder à vos informations ni l’utiliser sans vos codes. Dans le cas où on vous menacerait, vous ne pourrez peut-être pas protéger vos mots de passe. Parlez-en avec vos camarades et prenez ceci en considération dans vos plans de sécurité.
-
Gare aux copies de votre appareil : Plusieurs services de police ont des équipements qui permettent de copier des appareils électroniques (téléphones, portables, disques durs). Si votre téléphone est copié, la police pourra accéder à tout son contenu. Si vous chiffrez votre appareil, elle ne pourra pas y accéder sans votre mot de passe.
-
Silence : Désactivez vos notifications (sonores et visuelles), utilisez le mode Silencieux.
-
Effacement à distance : Vous pouvez décider d’activer l’option d’effacement à distance selon votre contexte. Dans certains cas, il est bien de vous assurer que vous pourrez (ou une personne de confiance) supprimer des contenus à distance si votre téléphone était perdu ou volé.
-
Cartes SIM et téléphones jetables : Nos téléphones produisent et émettent beaucoup d’informations : nos messages, nos appels, les données envoyées aux applications ou notre localisation qui est fréquemment communiquée à nos opérateurs mobiles.
-
Demandez-vous si vous voulez apporter votre téléphone dans la situation risquée. Si oui, sachez que votre appareil est relié à votre identité et qu’il peut être suivi par vos opposants.
-
Pour éviter ce risque, vous pouvez laisser votre appareil à la maison et utiliser plutôt un téléphone jetable/prépayé. Vous devez l’utiliser pour cet événement seulement (le téléphone sera associé à l’événement) et vous devrez le jeter après coup.
-
Pour bien dissimuler votre identité, vous aurez besoin d’un téléphone jetable ET d’une nouvelle carte SIM. Nos téléphones ET nos cartes SIM contiennent une identité. Si vous mettez une nouvelle carte SIM dans votre téléphone régulier, vous serez encore identifiable par l’identité de votre appareil.
-
Ceci est donc une option dispendieuse. Éviter d’être identifié·e par nos téléphones est une tâche qui demande beaucoup de planification. Pour que cela fonctionne, le téléphone de rechange devra vraiment être détruit. Si ce n’est pas possible de le jeter, vous pouvez avoir un téléphone alternatif que vous utilisez dans certaines situations. Toutefois, plus vous l’utilisez et plus il permettra de vous identifier.
-
-
Enlever les cartes SIM : Si vous vous retrouvez dans une situation risquée inattendue, vous voudrez peut-être enlever les parties qui contiennent des informations sensibles comme votre carte SIM et votre carte mémoire (si cela est possible). Remarque : Dans certains cas, ceci est utilisé comme excuse par des agresseurs pour intensifier leur violence.
Pendant
- Effacement à distance
- Application PixelKnot pour chiffrer vos messages (https://guardianproject.info/fr/apps/info.guardianproject.pixelknot/)
- Application Firechat pour les manifestations et les blocages de réseau
Après : On a confisqué ou fouillé votre téléphone ? Que faire ?
- Nettoyez-le ou obtenez un nouveau téléphone : Notre meilleur conseil est de réinitialiser les paramètres d’usine du téléphone. Si vous avez les moyens, achetez un nouvel appareil et faites analyser votre ancien téléphone (sans le réinitialiser).
- Vos comptes et applications : Réinitialiser tous vos mots de passe.
- Dites-le autour de vous : Si on vous a pris votre téléphone, faites-le savoir à vos contacts fréquents et parlez des impacts possibles sur ces personnes.
Ressources supplémentaires
-
Guide pratique – chiffrer votre iPhone (EFF) : https://ssd.eff.org/fr/module/guide-pratique-chiffrer-votre-iphone
-
Guide pratique – utiliser Signal pour iOS (EFF) : https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios
-
Guide pratique – utiliser Signal pour Android (EFF) : https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-android
-
Guide pratique – utiliser Whatsapp pour iOS (EFF) : https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-ios
-
Guide pratique – utiliser Whatsapp pour Android (EFF) : https://ssd.eff.org/fr/module/guide-pratique-utiliser-whatsapp-pour-android
Choisir nos applications mobiles [activité tactique]
Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.
Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.
Cette activité se déroule en 3 étapes :
-
Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ?
-
Présentation : Les meilleures façons de choisir des applis
-
Exercice pratique : Évaluer les applis de messagerie OU Évaluer des applications populaires
Objectifs d’apprentissage
-
comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
-
échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
À toute personne ayant déjà utilisé un téléphone mobile et qui souhaite mieux savoir comment choisir des applications.
Note sur l’intersectionnalité
Cette activité a été conçue pour évaluer la sécurité des applications mobiles et plus particulièrement des applications de messagerie. D’autres types d’applications pourraient être plus pertinentes pour vos participant·e·s, voici quelques exemples :
-
applications de suivi des menstruations ou de fertilité qui collectent des données et qui offrent certaines méthodes de contraception
-
applications de rencontres
-
applications de messagerie et applications avec suppression immédiate
-
applications de sécurité, par exemple celles conçues pour les femmes (ce qu’on peut décider d’y révéler, ce qu’on peut activer ou désactiver, s’il y a un accès à distance, etc.)
-
applications de jeu et autre applications interactives
-
applications comme tik tok ou OnlyFans
Temps requis
Environ 1 heure.
Matériel
-
du papier pour que les groupes puissent prendre des notes
-
un tableau blanc ou de grandes feuilles pour prendre en notes les discussions
-
quelques téléphones mobiles avec un accès internet et un accès aux magasins d’applications
Mécanique
Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ? - 10 minutes
En grand groupe, posez les questions suivantes : Quelles sont les 5 applications que vous utilisez le plus ? Vous les utilisez pour faire quoi ? Encouragez tout le monde à participer à la discussion.
-
Sur un tableau, prenez en notes les applications mentionnées, demandez combien de personnes les utilisent et écrivez le nombre d’utilisatrices·teurs à côté.
-
Écrivez la liste des raisons pour lesquelles iels utilisent ces applis.
Puis, demandez-leur comment iels les ont choisis.
-
Écrivez leurs réponses sur le tableau.
Résumez ensuite leurs réponses et enchaînez avec la présentation.
Présentation : Les meilleures façons de choisir des applis - 5 minutes
-
Faites vos recherches ! Apprenez à connaître les différentes options et apprenez à connaître les applications dignes de confiance. Demandez aux participant·e·s quelles sont leurs méthodes de recherche. Ex. : Lire quelque chose sur internet ou ailleurs, demandez à une amie qui s’y connaît bien, lire les évaluations et les commentaires dans l’App Store ou le Play Store.
-
Comment pouvez-vous vous assurer que l’application est sûre ? Qui l’a développée ? Qui la possède ? Quelle est leur politique en matière de vie privée ? Est-ce qu’elle est open source ? Est-ce que l’application est connue pour revendre vos données personnelles à de tierces parties ? Y a-t-il des incidents connus où l’application a été utilisée pour accéder à des appareils personnels ?
-
Comprendre les autorisations demandées par vos applications. Par exemple, pourquoi une application de jeu a-t-elle besoin d’accéder à votre caméra et à vos contacts ?
-
Qu’est-ce qui vous donne confiance envers cette application ? Pouvez-vous y contrôler les autorisations ? Savez-vous où sont stockées vos informations et celles que vous générez en utilisant l’appli ? Savez-vous où vont ces informations ?
-
Est-ce une application « sociale » ? Comment voulez-vous interagir avec les autres sur cette application ? Pouvez-vous contrôler ce qui est visible pour les autres (pseudos, courriel, numéro, contacts, abonné·e·s, « ami·e·s », etc.) ? Pouvez-vous choisir les personnes pour qui vous êtes visible ? Comment les gens peuvent-ils interagir avec vous et vice versa ? Quels sont les paramètres par défaut ? Et qu’est-ce qu’ils révèlent sur vous et vos interactions ? Y a-t-il des problèmes de sécurité avec cet outil ? Est-ce qu’il y a des mécanismes de signalements ? Est-ce que ces mécanismes pourraient être utilisés contre vous ?
Exercice pratique : Évaluer les applications populaires - 15 minutes
Allez dans votre magasin d’applis (App Store, Play Store, etc.) et essayez de trouver une application populaire et utile dans votre contexte. Par exemple, si vous êtes dans un environnement urbain, vous pourriez regarder les applications de taxis ou une application de transport en commun.
Comment choisir ?
D’abord, vérifiez quelles sont les autorisations demandées par l’appli.
Ensuite, vérifiez qui possède, développe et gère cette application.
Il y a beaucoup d’applications qui sont en fait des copies d’applications populaires. Elles sont là pour ressembler à ce que vous cherchez et pour obtenir vos informations de façon malintentionnée. Certaines peuvent se faire passer pour une application de carte de métro ou un jeu et servent en fait à envoyer votre position à quelqu’un d’autre.
Pour prévenir ce genre de situation, vérifiez dans votre App Store qui est la compagnie ou le développeur derrière cette application.
Qu’est-ce que vous savez sur les propriétaires et conceptrices·teurs de l’application ? Faites des recherches pour évaluer si leurs valeurs sont similaires ou différentes des vôtres. Évaluez comment cela peut affecter votre vie privée et votre sécurité si vous utilisez l’application. Si vous avez le choix entre plusieurs applications qui semblent identiques, cherchez en ligne pour obtenir plus d’informations sur l’application et ses développeurs·euses/propriétaires. Vérifiez que vous téléchargez la bonne appli.
Exercice pratique : Évaluer les applications de messagerie - 30 minutes
Formez des petits groupes.
En petits groupes :
-
identifiez 2 ou 3 applications de messagerie que vous utilisez
-
répondez aux questions-guides suivantes
Questions-guides pour évaluer ces applis :
-
Qui utilisent cette appli parmi vous ? Est-elle facile à utiliser ?
-
Qui la possède ? Qui gère l’application ?
-
Où vos messages sont-ils stockés ?
-
Est-ce que les messages sont chiffrés ? Quels sont les autres paramètres de sécurité de cette application ? De quelles façons protégez-vous vos communications quand vous utilisez cette application ?
-
Dans quel contexte est-ce une bonne idée de l’utiliser ?
-
Dans quel contexte est-ce une mauvaise idée de l’utiliser ?
En grand groupe : Demandez à chaque équipe de présenter une application qu’iels ont évaluée jusqu’à ce qu’elles soient toutes présentées.
Quelques applications de messageries et considérations
SMS
-
Tout le monde utilise les SMS.
-
Dépendent des opérateurs de téléphonie mobile. Particulièrement risqué s’il y a un historique de collusion entre le gouvernement et ces compagnies, ou si la compagnie est possédée par l’État ou si la compagnie est corrompue.
-
Messages stockés par le fournisseur de téléphonie mobile. Les politiques de stockages varient d’une compagnie à l’autre. Les messages que vous envoyez à vos destinataires sont transmis aux tours et antennes de la compagnie.
-
Pas de chiffrement.
-
Bon moyen de communication pour les sujets sans risque.
-
Très souvent, chaque message SMS a un coût.
Appels
-
Tout le monde les utilise.
-
Les opérateurs et compagnies mobiles en ont le contrôle.
-
Stockés chez la compagnie mobile (les métadonnées, c’est certain). Risque d’être écoutés.
-
Exemple « Hello, Garcie ! » : Incident connu aux Philippines où un appel entre l’ex-présidente (Arroyo) et le chef de la Commission sur les élections a été intercepté. Dans cet appel, Arroyo lui demandait l’avance électorale qu’elle souhaitait avoir lors des prochaines élections.
-
Bon moyen de communications pour les sujets non-risqués.
-
Très souvent, chaque appel a un coût.
Facebook Messenger
-
N’importe quelle personne qui a un compte Facebook peut l’utiliser.
-
C’est une application séparée.
-
Le chiffrement est promis mais non vérifié. (Vérifiez cette information, elle pourrait avoir changé.)
-
Appartient à Facebook.
-
Plutôt que d’utiliser l’application Messenger, utilisez Chat Secure. Vous pouvez utiliser votre compte Facebook pour vous connecter à Chat Secure et discuter avec d’autres utilisateurs·trices Facebook. Pour que le chiffrement fonctionne, les autres personnes doivent aussi utiliser Chat Secure.
-
Gratuit, mais nécessite une connexion internet ou des données mobiles payantes.
GoogleTalk
-
N’importe qui avec un compte Google.
-
Application séparée.
-
Promesse de chiffrement, mais non vérifié.
-
Appartient à Google.
-
Vous pouvez aussi utiliser Chat Secure avec GoogleTalk.
Signal (application recommandée)
-
Géré et possédé par des militant·e·s geek indépendant·e·s.
-
Chiffrement bout-en-bout.
-
Pas de stockage sur le nuage. Les messages sont uniquement stockés sur votre téléphone ou votre ordinateur. Signal ne sauvegarde pas les messages une fois qu’ils sont reçus.
-
Appels chiffrés aussi.
-
Utilisée pour des communications sensibles ou risquées.
Telegram
-
Application de messagerie populaire
-
Chiffrement bout-en-bout (avec les discussions secrètes seulement)
-
Un nombre important d’utilisatrices et d’utilisateurs
-
Facebook possède WhatsApp. Les développeurs de WhatsApp promettent de préserver la vie privée des utilisateurs·trices dans leur politique. (Leur politique a changé en 2021. À vérifier.)
-
WhatsApp sauvegarde seulement les messages non-reçus.
-
Chiffrement bout-en-bout, mais si les messages sont sauvegardés avec votre courriel, ils ne sont plus chiffrés.
-
Utile pour communiquer avec beaucoup de gens.
-
Inquiétant que ce soit possédé par Facebook
Wire
-
Promesse de chiffrement bout-en-bout, présentement en cours de vérification (à vérifier)
-
Conçu par des anciens développeurs de Skype. (À noter que Skype a déjà construit des backdoors pour le gouvernement chinois)
-
Appels vocaux chiffrés
Ressources supplémentaires
- Astuces, outils et guides pratiques pour des communications en ligne plus sécurisées : https://ssd.eff.org/fr
- Qu’est-ce le chiffrement? (MyShadow, en anglais) : https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy
- WhatsApp : voici les 5 meilleures messageries alternatives : https://www.phonandroid.com/whatsapp-meilleures-messageries-alternatives.html
- WhatsApp ou Signal ? Voici comment choisir son application de messagerie : https://www.phonandroid.com/whatsapp-signal-voici-comment-choisir-application-messagerie.html
- Applications de messagerie alternatives (MyShadow, en anglais) : https://myshadow.org/alternative-chat-apps
Nous recommandons de faire une recherche sur les derniers problèmes de sécurité des applications que vous prévoyez présenter en atelier. En fonction de ce que vous trouvez, vous voudrez peut-être retirer de votre formation une application présentant des problèmes de sécurité connus et non résolus.
Termes conseillés pour votre recherche :
- Nom de l’application + enjeux de sécurité
- Nom de l’application + politique de confidentialité
- Nom de l’application + vie privée
- Nom de l’application + évaluation de la sécurité
Documenter la violence : Planification et exercice pratique [activité tactique]
Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile.
Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile. Iels pourront aussi essayer différentes applications et outils sur leurs téléphones et s’exercer à filmer/enregistrer/documenter de façon plus sûre.
Conseil care et bien-être : Cette activité est longue et pourrait prendre la majeure partie de votre journée de formation. Prévoyez des pauses pendant l’activité. Prenez le temps de mentionner et de reconnaître que l’acte de documenter des violences peut être stressant. Encouragez les participant·e·s à partager les trucs qui les aident dans ces situations (ex. : exercices de respiration, exercices physiques ou étirements).
Cette activité se déroule en 2 étapes :
- Étape 1 : Évaluation et planification
Les participant·e·s devront d’abord planifier leur action : en évaluant les enjeux de sécurité et en prenant en compte le bien-être des personnes concernées. En fonction de cette évaluation, iels établiront des plans de sécurité et décideront des meilleures façons d’utiliser leurs téléphones. - Étape 2 : Préparation du téléphone et exercice pratique
Ensuite, les participant·e·s pourront s’exercer à utiliser leurs téléphones pour documenter des violences. Iels développeront des stratégies et tactiques en ce sens.
Pour accompagner cette activité, nous recommandons également les activités Débat : Documenter la violence et On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.
Objectif d’apprentissage
échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
Aux groupes qui utilisent ou qui souhaitent utiliser les téléphones mobiles pour documenter des violences.
Temps requis
Au moins 1h45 min. (Cette activité peut être longue, prévoyez des pauses.)
Matériel
- Des études de cas imprimées ou des liens vers des études de cas
Mécanique
Introduction - 5 minutes
Commencez par présenter quelques exemples de mouvements sociaux qui utilisent ou qui ont utilisé les téléphones pour documenter des violences. Demandez aussi au groupe de donner des exemples : sur leurs propres expériences de documentation ou de diffusion de ces images. Voici quelques exemples possibles : documenter les violences de l’État, transférer des vidéos d’actes violents, les risques qui viennent avec le fait de posséder ce genre d’images, etc.
Étape 1 : Évaluation et planification - 30 minutes
Invitez les participant·e·s à former des petits groupes en fonction de leurs expériences communes de documentation de violences.
Conseil care et bien-être : Encouragez vos participant·e·s à évaluer et planifier en fonction de leurs propres besoins et limites personnelles. Documenter des actes de violence peut être très bouleversant et angoissant. Encouragez-les à partager avec le groupe leurs trucs pour préserver leur bien-être et prendre soin d’elleux-mêmes. Iels peuvent aussi mentionner leurs façons de gérer collectivement (avec leurs camarades activistes) les impacts de ce genre d’action.
Voir aussi : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression
Discussion : Les objectifs de votre action
-
Qu’est-ce que vous voulez documenter ? Et pourquoi ?
-
Quel est le contexte ?
-
Dans quel but souhaitez-vous faire cette action ? Si l’objectif est d’accumuler des preuves, vérifier les exigences judiciaires en matière de preuves. Pour plus d’informations à ce sujet, consultez la section « La preuve par vidéo » de WITNESS : https://fr.witness.org/ressources/la-preuve-par-video/
Discussion : Évaluation des risques et bien-être des personnes concernées
Discutez des risques connus ou potentiels de votre action pour toutes les personnes concernées : c’est-à-dire les personnes qui documenteront et les personnes qui seront filmées ou « documentées ».
-
À quels enjeux de sécurité ferez-vous face pendant cette action ? Risquez-vous de tomber sur la police ou sur des adversaires ?
-
Qu’est-ce qui pourrait changer et vous mettre en danger au cours de votre action ? Comment pouvez-vous vous y préparer ? Comment réagirez-vous ? Discutez de scénarios probables. Exemple de scénario : que faire lorsque la police ou des adversaires deviennent plus violents ? Exemples de réactions anticipées : continuer de documenter/filmer, augmenter le rythme des messages au sein de votre équipe (aviser de votre état de sûreté), arrêter de documenter/filmer/etc.
-
Qui participera à votre action et aux différentes tâches (filmer, soutien, communications internes, réseaux sociaux, etc.) ? De quel soutien ces personnes ont-elles besoin ?
-
Y a-t-il des enjeux de sécurité qui préoccupent des membres de votre équipe ? Est-ce que des personnes se sentent moins en sécurité de participer à l’action à cause de son contexte (ex. : à cause du type de violence en jeu) ? Y a-t-il des tâches que ces personnes sont plus à l’aise de faire ?
-
Quelles sont vos stratégies pour vous garder en sécurité (vous, votre équipe et vos allié·e·s) pendant l’action ?
-
Comment le consentement entre-t-il en jeu dans votre action de documentation ? Est-ce que vous demanderez le consentement des personnes que vous filmez ? Comment ces personnes pourront-elles donner leur consentement à être filmées ou enregistrées ? Est-ce que vous demanderez aussi leur consentement en lien avec la diffusion des images plus tard ?
-
Y a-t-il des questions de sécurité liées à la possession de ces images ? Y a-t-il des enjeux de sécurité pour les personnes qui apparaissent dans les images ? Que ferez-vous avec ces images pour les protéger ? Où et comment seront-elles stockées ? Qui y aura accès ? Est-ce qu’elles seront chiffrées ? Quand seront-elles supprimées ?
-
Quels seront les impacts sur vous si vous prenez part à cette action de documentation ? De quoi aurez-vous besoin pour être bien et solide pendant cette action ? Quelles sont les ressources que les autres peuvent vous fournir pour vous soutenir ? Comment allez-vous vous soutenir en tant qu’équipe ? Quels sont les besoins (soutien, ressources) de vos camarades ? Comment votre équipe pourra-t-elle répondre à ces besoins ?
Connaissez vos droits
-
Dans votre région, quels sont vos droits liés au fait de documenter de violences ?
-
Quels sont vos droits selon le contexte de votre action ? À savoir, quels sont vos droits par rapport au fait de filmer la police ? Est-ce légal ? Est-ce que les rassemblements sont considérés illégaux ?
-
Est-ce que la police a le droit de fouiller vos appareils ?
-
Est-ce que la police est connue pour fouiller les appareils et pour forcer les gens à supprimer des images ?
Préparez votre appareil mobile
-
Est-ce que vous utilisez votre téléphone personnel ?
-
Quels fichiers allez-vous supprimer de votre téléphone ? Pourquoi ?
-
Quelles applications allez-vous installer ou désinstaller ? Pourquoi ?
-
Localisation : Est-il plus sûr d’activer ou de désactiver votre localisation ? Est-ce que vous voulez que des collègues ou personnes de confiance puissent suivre votre localisation ?
-
Effacement à distance : Voulez-vous activer l’option d’effacement ou de suppression à distance ? Au cas où vous perdriez l’accès à votre téléphone.
Discussion : Utiliser son téléphone personnel, oui ou non ?
Complément d’information
Utilisez les informations de l’activité La téléphonie mobile : Comment ça marche ? pour expliquer : comment les téléphones mobiles peuvent permettre de nous identifier ; la surveillance et l’identification en temps réel ; comment les métadonnées générées par notre téléphone et les données EXIF (des photos, vidéos) peuvent servir à nous identifier.
Après l’action
-
Prévoyez de vous réunir pour faire un retour sur l’événement. Comment cela s’est-il passé ? Des choses inattendues se sont-elles produites ? Comment avez-vous réagi ? Y a-t-il encore des choses pour lesquelles vous devez répondre ou réagir ? Comment l’équipe se sent-elle ? Qui veut participer aux prochaines tâches ?
-
Diffusion et partage : Revérifiez vos ententes liées au consentement et à la diffusion (publication, partage) des images. Assurez-vous de partager ces ententes avec toute personne qui aura accès aux images.
Discussion
Que voulez-vous faire d’autre après cette action de documentation ?
Étape 2 : Préparation du téléphone et exercice pratique - 1 heure
Selon le temps que vous avez, vous pouvez faire cette étape en grand groupe ou en petites équipes. En petites équipes, les gens peuvent se joindre au groupe qui convient le plus à leurs besoins.
Quelques trucs
Comment utiliser la photo, la vidéo ou l’audio pour documenter des violences :
-
Trouvez les outils intégrés à votre téléphone : caméra, enregistrement audio, etc.
-
Exercez-vous à utiliser ces outils. Suivez les conseils du guide « Filmer avec un téléphone portable » : https://fr.witness.org/portfolio_page/filmer-avec-un-telephone-portable/
-
Photos et vidéos : Choisissez bien vos cadrages
-
Détails et perspective : approchez-vous physiquement pour capturer plus de détails et reculez-vous pour obtenir une perspective plus large d’un l’événement
-
Des images stables : cadrez bien votre sujet et tenez fermement votre appareil pendant au moins 10 secondes, utilisez vos deux mains et collez vos coudes sur votre corps pour être plus stable. Évitez d’utiliser le zoom. Évitez d’avoir des images qui bougent.
-
Tenez votre téléphone horizontalement pour obtenir un plan plus large.
-
Approchez-vous pour une meilleure qualité sonore : les sons ambiants peuvent enterrer vos entrevues.
-
Éclairage : filmez dans un lieu bien éclairé et évitez de filmer à contre-jour.
-
-
Si vous avez beaucoup de temps, vous pouvez travailler en équipe pour créer une vidéo.
-
Si vous décidez de publier votre vidéo sur Youtube, pensez à utiliser l’option des sous-titres : https://support.google.com/youtube/answer/2734796?hl=fr
-
Contexte et message : Préparez bien votre message. Où allez-vous publier vos images ? Quel texte accompagnera vos images ? Comment ferez-vous le lien avec vos objectifs plus généraux ?
Enregistrer des appels
Remarque : Cette option s’est montrée utile pour les travailleuses·eurs du sexe subissant des menaces de la part des autorités.
Avec une application
Vous pouvez installer une application qui permet d’enregistrer des appels. Vous aurez besoin d’une connexion internet (ou de données mobiles) pour télécharger l’application et pour l’utiliser pendant vos appels. Ceci nécessitera une certaine planification.
-
Choisissez une application qui répond à vos besoins et installez-la.
-
Google Voice vous permet d’enregistrer les appels entrants seulement.
-
Vérifiez si vous avez une application déjà intégrée à votre téléphone.
-
-
Testez l’application avec une autre personne.
-
Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.
Avec un enregistreur vocal
Si vous décidez de ne pas utiliser une application d’enregistrement d’appels ou si vous n’arrivez pas à le faire, vous pouvez vous exercer à utiliser un enregistreur vocal. En mettant votre téléphone en mode « haut-parleur », vous pourrez enregistrer l’appel avec votre magnétophone ou avec un autre téléphone mobile. Certains téléphones ont une option intégrée d’enregistrement vocal qui vous permettra de le faire.
-
Choisissez l’application ou l’outil qui répond à vos besoins et installez-le.
-
Faites un test avec une autre personne. Pour une meilleure qualité sonore, enregistrer dans un endroit calme sans grands bruits de fond.
-
Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.
Captures d’écran
Vous pouvez prendre des captures d’écran sur votre téléphone pour documenter du harcèlement et des violences.
-
Choisissez une application pour y tester des captures d’écran (ex. : sur Facebook, ou une application de messagerie) :
-
Sur Android : Sur les téléphones Android (avec la version Ice Cream Sandwich), vous pouvez appuyer simultanément sur le bouton d’alimentation et sur celui pour réduire le volume. Maintenez pendant une seconde et votre téléphone fera une capture d’écran qui sera enregistrée dans votre galerie.
-
iPhone X, XS, XR : Appuyez simultanément sur le bouton latéral à droite et sur le bouton pour hausser le volume. La capture d’écran sera enregistrée dans vos albums (dans un album nommé « Captures d’écran »).
-
iPhone 8 et autre modèle plus récent : Appuyez simultanément sur le bouton d’alimentation à droite et sur le bouton principal. La capture d’écran sera enregistrée dans vos Photos, dans un album nommé « Capture d’écrans ».
-
-
Exercez-vous à trouver le fichier sur votre téléphone et à l’enregistrer ailleurs : dans un lieu sûr où vous pourrez y accéder au besoin.
Attention ! Vous ne pourrez pas faire des captures d’écran de n’importe quelle application. Certaines applications, comme Signal, ont des paramètres de sécurité qui bloquent les captures d’écran dans certaines conversations.
Documenter des événements pour vos rapports internes
Lorsqu’un incident se produit, qu’il soit bref, long, isolé ou répété, il est important de documenter et noter les informations sur l’événement. Bien que plusieurs des tactiques présentées ici concernent la documentation dans un but de diffusion publique, il est aussi utile de le faire dans un but interne. Prenez note des informations suivantes : Où s’est produit l’incident ? Quand cela s’est-il passé ? Qui est impliqué·e dans l’événement ? Que s’est-il passé ? En conservant ces informations, cela pourrait être utile pour reconstituer les événements, évaluer et planifier des ripostes, si nécessaire.
Diffusion en direct
Cette section est inspirée du guide Diffusion de manifestations en direct (en anglais) écrit par WITNESS pour les militant·e·s aux États-Unis.
Vous souhaitez diffuser en direct un événement comme une manifestation ou un rassemblement. Avant tout, prenez le temps de faire les activités d’évaluation et de préparation présentées à l’Étape 1. La diffusion est une bonne façon de montrer des événements en temps réel et d’inciter les gens qui regardent à soutenir la cause en jeu. Il faut prendre en compte les risques élevés qui viennent avec cette diffusion : comme la présence policière sur place ou la surveillance policière qui ciblent des activistes (pendant ou après la diffusion en direct).
-
Lieux : Montrez volontairement l’emplacement des événements. Filmez les noms des rues, les édifices et tout autre point de repère permettant d’identifier les lieux. D’ailleurs, prenez en considération comment le fait de révéler votre position en temps réel est lié à votre propre sécurité et à celle des personnes que vous filmez.
-
Identification des participant·e·s : Serez-vous en mesure de demander le consentement des personnes que vous filmez ? Comment voulez-vous protéger leur identité ? Comment pouvez-vous le faire ? Songez à ne pas filmer les visages.
-
Identification des tactiques : Ceci fonctionne dans les deux sens. Vous pourriez involontairement filmer les tactiques des militant·e·s d’une manière qui pourrait leur nuire. D’un autre côté, vous serez peut-être en mesure de filmer les tactiques policières et ainsi mieux appréhender leurs formations et actions probables à l’avenir.
-
Votre public cible : Quels sont les objectifs de votre diffusion en direct ? Voulez-vous le faire pour un petit groupe de confiance qui pourrait vous soutenir en retravaillant vos images ?
-
Travaillez en équipe : En travaillant en équipe, vous pourrez faire plusieurs tâches de façon plus efficace et partagée. Certaines personnes peuvent vous soutenir en interagissant dans les commentaires de la diffusion en direct, d’autres peuvent se charger de partager la diffusion sur différents canaux.
-
Proposez une action : Invitez vos téléspectateurs et téléspectatrices à agir.
-
Votre appareil : Souhaitez-vous utiliser votre téléphone personnel ? Quel que soit l’appareil que vous utilisez, chiffrez-le et protégez-le avec un mot de passe. N’utilisez pas l’option de l’empreinte digitale.
Retour en grand groupe - 10 minutes
Faites un retour en grand groupe pour discuter du pourquoi nous documentons des violences. Prenez le temps de reconnaître que ce travail est angoissant.
Invitez les participant·e·s à présenter ce qu’iels ont créé dans leurs petits groupes.
Invitez-les à présenter ce qu’iels ont appris, les nouveaux outils qu’iels ont explorés et les trucs qu’iels ont développés.
Ressources supplémentaires
-
De l’usage des caméras en manifestation : https://lundi.am/De-l-usage-des-cameras-en-manifestation
-
Le réseau Video For Change : https://video4change.org/
-
« La preuve par vidéo » (WITNESS) : https://fr.witness.org/ressources/la-preuve-par-video/
-
Guide « Faire des vidéos en équipe : Manifestations et rassemblements » (WITNESS) : https://fr.witness.org/portfolio_page/faire-des-videos-par-equipe/
-
Guide « Filmer avec un téléphone portable » (WITNESS) : https://fr.witness.org/portfolio_page/filmer-avec-un-telephone-portable/
-
« Mener des entrevues sûres, efficaces et éthiques de survivant·e·s de violence à caractère sexuel et sexiste » (WITNESS) : Guide vidéo (sous-titré en français) et document PDF.
-
« Diffusion de manifestations en direct - États-Unis » (WITNESS) : https://fr.witness.org/ressources/la-preuve-par-video/
-
Métadonnées des vidéos (vidéo sous-titrée en français) : https://library.witness.org/product/video-metadata/
- UWAZI, est une plateforme gratuite et à code ouvert qui permet d’organiser, d’analyser et de publier vos documents. L’outil a été créé pour soutenir le travail des défenseur·e·s des droits humains. https://www.uwazi.io/
Applis de rencontres, vie privée et sécurité [activité tactique]
Dans cette activité tactique, les participant·e·s pourront s’échanger des trucs et conseils en lien avec les rencontres en ligne et les applications de rencontres. Les participant·e·s travailleront en petits groupes et en binômes pour mettre à jour leurs profils sur des sites de rencontres. Les participant·e·s pourront nommer leurs différents besoins et leurs préférences entourant les applis de rencontres, la vie privée et la sécurité. Iels pourront s’échanger des stratégies pour mieux protéger leur vie privée sur les applis de rencontres. Iels pourront aussi mettre en pratique ces stratégies pendant l’atelier.
Remarque sur l’intersectionnalité : Ouvrez les discussions afin que les participant·e·s puissent s’exprimer sur leur expérience en lien avec leur genre et leur sexualité. Laissez-les discuter des relations entre leur genre/sexualité et leur expérience des rencontres en ligne. Comment cela influence-t-il leurs préoccupations en termes de vie privée et de sécurité ? Est-ce que leur genre et sexualité sont représentés dans les applications populaires ?
Cette activité se déroule en 2 étapes :
- Rencontres en ligne : Échanger des trucs et conseils de sécurité
- Exercice pratique : Mettre à jour nos profils
Objectifs d’apprentissage
- comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
- comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
- échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
Aux personnes qui utilisent des applications de rencontres et qui veulent les utiliser de façon plus sûre.
Temps requis
Environ 2h-2h30.
Conseil pour l’animation : Nous recommandons de faire quelques pauses pendant cette activité.
Matériel
- Accès internet
- Des téléphones mobiles pour mettre à jour des profils de rencontre
- Tableau blanc ou tableau à feuilles mobiles
Mécanique
Rencontres en ligne : Échanger des trucs et conseils de sécurité
Activité brise-glace - 5 minutes
- Qui utilise des applications de rencontres ? Lesquelles utilisez-vous ? Comment et pourquoi les avez-vous choisies ?
- De quelles façons protégez-vous votre sécurité et vie privée sur ces applis ?
Des rencontres plus sûres - 30 minutes
Avant de vous lancer dans les applications et les exercices pratiques, invitez les participant·e·s à échanger leurs trucs pour des rencontres en ligne plus sûres.
Questions :
- Selon vous, qu’est-ce qu’un « comportement sûr » lorsqu’on utilise des applis de rencontres ?
- Qu’est-ce que vous prenez en considération lorsque vous décidez de rencontrer l’autre en personne ?
- Quelles sont vos stratégies pour « savoir » quand vous pouvez rencontrer une nouvelle personne en personne ?
- Avez-vous un plan B au cas où les choses tournent mal ? Par mesure de sécurité, est-ce que vous vous êtes entendu·e avec un·e ami·e de lui écrire à une certaine heure ? Est-ce que vous dites à une personne de confiance où vous allez et qui vous rencontrez ?
Écrivez leurs réponses sur un tableau pour que ce soit visible pour tout le monde.
Vous pouvez ensuite leur présenter les conseils suivants. Invitez les participant·e·s à en ajouter des nouveaux :
Conseils de sécurité (applis de rencontres)
- Assurez-vous que votre photo ne donne pas plus d’informations sur vous (comme votre localisation, votre quartier, votre école, etc.)
- Utilisez une adresse courriel sécurisée et alternative pour ce compte
- Choisissez un pseudo qui ne ressemble pas à vos autres comptes de réseaux sociaux
- Utilisez une photo différente de vos autres comptes de réseaux sociaux
- Ne mettez pas d’informations personnelles
- Faites attention et réfléchissez bien à ce que vous écrivez dans votre profil
- Rencontre en personne : Quand vous rencontrez une personne pour la première fois, faites-le dans un endroit public. Si possible, avisez un proche du moment et du lieu de rencontre.
- Choisissez un mot de passe pour les applications quand c’est possible
- Chiffrez et protégez votre appareil avec un mot de passe
Complément d’information : Nouveaux modèles d’applis
Y a-t-il des caractéristiques que vous appréciez particulièrement dans les applications de rencontres existantes et que vous pourriez rechercher dans les nouvelles applications ?
Quelles sont les possibilités et les fonctionnalités offertes par les nouvelles applications (par exemple, signaler d'une manière ou d'une autre les utilisateurs ayant une mauvaise réputation, documenter les escrocs, partager des conseils en matière de rencontres) ?
Comment interagissez-vous déjà avec vos amis de confiance et les membres de votre communauté de rencontre en ligne ?
Exercice pratique : Mettre à jour nos profils - 1h-1h30
Commencez par vous « doxxer » légèrement, c’est-à-dire regarder les informations liées à votre nom dans votre appli de rencontres. Puis, à partir de cette information, cherchez-vous vous-même sur d’autres plateformes (dans un moteur de recherche, sur Facebook, sur Instagram, etc.). Essayez de chercher votre pseudo ou d’autres informations de votre profil de rencontre. Réfléchissez aux informations personnelles qui sont disponibles lorsqu’on fait cette recherche à partir de votre profil. Qu’est-ce que vous voulez garder privé ? Y a-t-il des choses que vous ne voulez pas que les utilisateurs·trices de l’application de rencontres sachent sur vous ?
À partir de ces constats, ré-écrivez votre profil.
En équipes de deux, consultez les conseils de sécurité et mettez à jour vos profils. Entraidez-vous dans cet exercice à atteindre vos propres buts en matière de sécurité. Aidez votre partenaire à trouver les informations de leur profil pouvant les identifier, suggérez ensemble des façons de changer vos profils pour les rendre moins identifiables.
Mettez à jour vos photos
Vérifiez si vos images ne correspondent plus aux mesures de sécurité que vous voulez adopter. Remplacez-les, si vous voulez et si cela vous semble nécessaire. Pensez à effacer les métadonnées et dissimuler les informations permettant d’identifier d’autres personnes dans vos photos.
Mettez à jour votre texte
Vérifiez si votre texte révèle plus d’informations personnelles que vous ne le voulez. Si vous voulez, travaillez avec un partenaire !
Créez une adresse courriel sécurisée et alternative
Retour en grand groupe - 10 minutes
Comment cela s’est-il passé pour vous ? Qu’est-ce qui vous a surpris ? Qu’est-ce qui était difficile à faire ? Qu’est-ce que vous ferez de plus suite à cet atelier ?
Conseil pour l’animation : Si vos participant·e·s sont intéressé·e·s par les sextos, consultez l’activité Sextos, plaisir et sécurité.
Ressources supplémentaires
Auto-Doxing (en anglais) : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing
Guides de sécurité (en anglais) et applis de rencontres :
-
Grindr - https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips
-
Planet Romeo - https://www.planetromeo.com/en/care/online-dating/
-
Tinder - https://www.gotinder.com/safety
-
Hornet - https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/
Sextos, plaisir et sécurité [activité tactique]
Dans cette activité tactique, les participant·e·s sont invité·e·s à échanger et découvrir des stratégies pour envoyer des sextos de façon plus sûre.
Objectifs d’apprentissage
-
comprendre en quoi les communications mobiles et leur accès sont genrés et intimes
-
comprendre la sécurité mobile, en considérant les téléphones mobiles comme nos outils de communications personnelles, privées, publiques et militantes
-
échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations
À qui s’adresse cette activité ?
Aux personnes qui sextent ou qui aimeraient sexter et qui souhaitent discuter de stratégies pour des sextos plus sûrs.
Temps requis
Environ 2 heures.
Matériel
-
Téléphones mobiles
-
Accès internet ou données mobiles
-
Cartons ou grandes feuilles de papier
Mécanique
Discussions en binômes - 10 minutes
-
Est-ce que vous avez déjà sexté ? À quand remonte la première fois que vous avez échangé des sextos ? Quels moyens aviez-vous utilisés ? Ex. : Téléphone fixe, lettres, cartes postales, messagerie instantanée en ligne.
-
Comment utilisez-vous votre téléphone pour sexter ? Applications, textos, messages audios, vidéos, etc. Qu’est-ce que vous aimez ? Selon vous, quels sont les avantages et inconvénients de ces options ?
-
Quels sont les enjeux de sécurité et de vie privée que vous prenez en compte lorsque vous faites des sextos ? Que faites-vous pour assurer votre sécurité et protéger votre vie privée ?
Retour en grand groupe – échange de stratégies - 35 minutes
Invitez les participant·e·s à échanger sur ce qui est amusant et agréable avec les sextos.
Remarque sur l’intersectionnalité : Est-ce que les sextos sont stigmatisés dans le contexte des participant·e·s ? Est-ce que ceci est influencé par l’identité de genre, la sexualité, la race, la classe ou l’âge ? De quelles manières les gens font-ils face à la désapprobation sociale des sextos ?
Quelques questions pour la discussion:
-
Textos, photos, audios, vidéos, etc. : qu’est-ce que vous préférez utiliser ? Quelles sont vos applications préférées ? Qu’est-ce que vous aimez le plus de tout ça ? Qu’est-ce que vous aimeriez pouvoir faire de plus avec ces échanges ou ces applications ?
-
Qu’est-ce qui vous apporte le plus de plaisir dans vos sextos ? Et pourquoi ?
Échange de stratégies
Préparez de grands cartons ou des feuilles et écrivez dessus les titres suivants :
-
Ententes de sextos
-
Nos photos intimes et nos données
-
Applications et sécurité
-
Sujet libre
Animez une discussion pour chaque sujet. Utilisez les questions-guides plus bas. Écrivez les stratégies des participant·e·s sur le carton.
Ententes de sextos
-
Établissez des ententes avec vos partenaires de sextos. Quelles sont vos ententes concernant la sauvegarde des échanges ? Et concernant le partage en ligne ou en personne de ces sextos ?
-
Avez-vous déjà négocié des ententes de sextos avec vos partenaires ? Comment avez-vous fait cela ?
-
Des ruptures, ça arrive. Est-ce que vous prévoyez une entente en cas de rupture ? Comment négociez-vous avec vos partenaires quand une rupture survient ? Est-ce que vous pouvez conserver leurs sextos et vice versa ?
Nos photos intimes et nos données
Les informations qui sont attachées à nos photos et ce qu’elles racontent :
-
Demandez-vous si vous voulez envoyer des photos intimes où l’on peut voir votre visage
-
Essayez de cacher les éléments corporels permettant de vous identifier (ex. : tatouages, marques de naissance, etc.)
-
Utilisez des outils pour effacer les données EXIF de vos photos (métadonnées, localisation, appareil, date, etc.)
-
Utilisez des applications pour flouter votre visage, vos tatouages, etc. (Ex. : Pixlr)
Applications et sécurité
-
Choisissez une application qui offre des options de sécurité et de vie privée comme le chiffrement, la suppression de messages, le blocage de captures d’écran, etc.
-
Utilisez une application de messagerie sécurisée qui vous donne le contrôle sur vos images et vos messages (que vous pouvez supprimer si vous le voulez)
-
Remarque sur le jargon : « Auto-destruction » – Certaines applications comme Snapchat promettent d’offrir l’option d’auto-destruction. Toutefois, très souvent, ces messages/images ne sont pas entièrement détruits et les gens peuvent encore les voir et les partager plus tard.
-
Définissez un mot de passe et chiffrez votre téléphone
-
Définissez un mot de passe sur vos applications
-
Songez à utiliser une adresse courriel sécurisée et un numéro de téléphone alternatif pour la création d’un compte sur une application
-
Sachez comme supprimer et sauvegarder
-
Vérifiez si l’application est synchronisée (avec le nuage par exemple). Vérifiez si vous souhaitez garder cette synchronisation activée.
Exercices pratiques : Applications plus sûres et modifier nos photos
Discussion : Comment choisir nos applis de sextos
Vos participant·e·s utilisent quelles applications pour leurs sextos ? Et pourquoi celles-ci ? Quand vous choisissez une application, quelles sont vos préoccupations en matière de sécurité ? Quelles sont les options de sécurité que vous aimez dans votre application ? Qu’est-ce qui vous préoccupe ?
Utilisez des applications :
-
chiffrées
-
protégées par mot de passe
-
qui empêchent la sauvegarde ou les captures d’écran
-
qui permettent de supprimer des messages
À propos des SMS et textos multimédias : ces options de sécurité ne sont pas incluses. Pour plus d’informations sur les SMS et la surveillance, consultez l’activité La téléphonie mobile : Comment ça marche ?.
Exercices pratiques
Ces exercices donnent l’opportunité aux participant·e·s d’essayer des stratégies de sécurité recommandée par les formatrices du FTX. Sélectionnez les exercices qui sont les plus pertinents dans votre contexte. Voici d’autres idées :
-
Chiffrer et protéger nos appareils avec un mot de passe
-
Effacer les informations nous identifiant sur nos photos et nos téléphones
-
Créer une adresse courriel sécurisée pour nos comptes de sextos ainsi qu’un numéro de téléphone alternatif
Faites une liste des étapes pour ces exercices. Invitez les participant·e·s à s’exercer en petits groupes. Invitez-les à s’entraider et à chercher des conseils et réponses sur internet.
Exercice pratique avec vos photos
-
Prenez des photos en évitant de montrer votre visage
-
Essayez de cacher les éléments corporels permettant de vous identifier (ex. : tatouages, marques de naissance, etc.)
-
Utilisez des outils pour effacer les données EXIF de vos photos (métadonnées, localisation, appareil, date, etc.)
-
Utilisez des applications pour flouter votre visage, vos tatouages, etc. (Ex. : Pixlr)
Exercice pratique avec votre appareil et vos applis
-
Choisissez et installez une application sécurisée
-
Définissez un mot de passe pour vos applications
-
Sachez comment supprimer et sauvegarder des échanges
-
Sachez comment supprimer des images de votre téléphone
Retour en grand groupe - 10 minutes
Comment se sont passés les exercices pratiques ?
-
Qu’est-ce que vous avez fait ?
-
Invitez les participant·e·s à présenter leurs exemples de photos s’iels le veulent.
-
Qu’est-ce qui était plus difficile ? Qu’est-ce qui était facile à faire ? Qu’est-ce qui vous a surpris ?
-
Quand vous aviez des questions, où avez-vous cherché l’information ?
Ressources supplémentaires
-
6 outils pour éditer ou supprimer les métadonnées EXIF de vos photos https://www.codeur.com/blog/outils-metadonnees-exif/
Conseils pour l’animation: Comme la suppression des images des applications et des appareils peut être un peu compliquée, voici quelques instructions spécifiques pour aider les participant·e·s à savoir comment supprimer des images de leur appareil (dernière mise à jour en mai 2019) : Pour savoir comment supprimer des images de votre appareil, il faut comprendre comment le faire dans la mémoire de votre application et connaître l’endroit où vos images sont stockées dans votre téléphone.
Sur les appareils iOS, l’opération est plus opaque, car vous n’avez pas accès aux fichiers en dehors des applications où les fichiers sont générés.
Cela dépend également de comment vous prenez vos photos : Est-ce que vous les prenez directement dans l’application ? Ou est-ce que vous prenez les photos à partir de votre application caméra de votre téléphone ?
Si vous utilisez Telegram, cliquez sur l’en-tête d’une conversation, cliquez sur « Afficher tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Telegram. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Dans Telegram, vous pouvez explorer les médias partagés avec un·e utilisateur·trice ou un groupe.
Pour Signal, cliquez sur l’en-tête d’une conversation, cliquez sur « Tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Signal. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Ceci s’applique également aux personnes à qui vous envoyez des sextos.
Si vous utilisez un téléphone Android, utilisez un gestionnaire de fichiers pour trouver vos images. Pour Telegram : Allez dans « Stockage interne », chercher le dossier « Telegram » et supprimez les fichiers désirés.
Pour Signal, vous pouvez enregistrer des fichiers reçus sur le stockage de votre appareil. Vous pouvez choisir à quel endroit vous l’enregistrer dans votre téléphone. Pour les retrouver, allez dans « Stockage interne », puis « Images ». Par défaut, les images sauvegardées à partir de Signal sont enregistrées là.
Principes féministes de l'Internet
Présenter et renforcer la compréhension des Principes féministes de l’internet (PFI) chez les féministes. Il contient des exercices interactifs qui permettront aux féministes de considérer l’internet comme un espace politique et de relier les PFI à leurs domaines de préoccupation spécifiques.
Introduction, objectifs et activités d'apprentissage
Ce module vise à présenter et renforcer la compréhension des Principes féministes de l’internet (PFI) chez les féministes. Il contient des exercices interactifs qui permettront aux féministes de considérer l’internet comme un espace politique et de relier les PFI à leurs domaines de préoccupation spécifiques.
À qui s’adresse ce module?
- aux militant·e·s féministes du terrain qui utilisent l’internet et des appareils mobiles
- aux bailleurs de fonds de projets féministes (leur démontrer pourquoi l’internet est un espace important)
- aux défenseures des droits des femmes menant des campagnes
- aux militant·e·s des droits sexuels
Ces différents groupes ont tous en commun d’être féministe. Il est fort probable que ceux-ci n’aient pas eu le temps de considérer l’internet dans une perspective féministe et en tant qu’espace politique.
Ces groupes tireront profit de ce module d’apprentissage en comprenant l’internet (un espace et un outil qu’ils utilisent dans leur travail) d’un point de vue féministe afin de prendre des décisions plus éclairées et autonomes sur leur utilisation de l’internet.
Objectifs d’apprentissage
Les participant·e·s pourront :
- comprendre comment interagir avec l’internet en tant qu’espace politique
- comprendre pourquoi nous voulons imaginer et créer un internet féministe
- avoir une compréhension générale des principes féministes de l’internet
- se passionner pour l’analyse/la pratique féministe des technologies
- explorer/s’approprier les PFI et les relier à leur militantisme ou leurs contextes
Activités d’apprentissage
Les activités de ce module sont réparties entre les activités d’introduction (des exercices pour explorer les enjeux concernant l’internet en tant qu’espace politique) et les activités d’approfondissement (qui se concentrent sur des aspects spécifiques des PFI).
Si vous avez le temps, il est préférable de combiner une activité d’introduction et des activités d’approfondissement pour avoir une formation plus complète sur les PFI.
Activités d’introduction
Activités d’approfondissement
-
Présentation sur les PFI et discussion (anglais seulement)
Ressources | Liens | Lectures
Note : La majorité des articles ci-bas sont en anglais. Contactez feministinternet@apcwomen.org si vous avez des ressources francophones à suggérer.
-
Vous pouvez consulter les PFI en français ici : https://www.apc.org/fr/pubs/principes-feministes-de-l%E2%80%99internet-20 et ici https://feministinternet.org/en/resource/fpis-french
-
Politique de l’Internet : un guide féministe de navigation sur les flots du pouvoir en ligne (AWID, 2016)
-
Les rouages d’un Internet féministe (AWID, 2017)
-
À quoi ressemblerait un Internet féministe? (AWID, 2014)
Les ressources suivantes sont en anglais :
- Feminist Principles of the Internet v2.0 (Fichier PDF)
- FPIs and 5 Layers of Power (presentation by hvale, Fichier PDF)
-
GenderIT edition "Making a feminist internet: Movement building in a digital age in Africa" (2020)
-
GenderIT edition "Three key issues for a feminist internet: Access, agency and movements" (2016)
-
Finding the feminist internet: students respond to the feminist principles of the internet (2020)
-
Politics of a feminist internet in Zimbabwe: Resistance and Silence (2017)
-
The Do-It-Yourself Feminist Internet: Cyber feminist actions from Latin America (2016)
-
Imagine a feminist internet: Participation and political movements (2015)
-
Why do the Feminist Principles of the Internet matter? (2014)
Pour l’amour d’internet! [activité d'introduction]
Cette activité a pour but d’encourager les participant·e·s à penser aux avantages que l’internet leur a procurés : au niveau personnel, professionnel, dans leur mobilisation et leur réseautage. Cette activité est particulièrement utile pour commencer une formation et pour les participant·e·s qui ont beaucoup de ressentiments envers l’internet.
Matériel
-
des allumettes
-
un contenant pour mettre les allumettes brûlées
Temps requis
Entre 10 et 15 minutes, cela dépend du nombre de participant·e·s (environ 40 secondes par personne)
Mécanique
Les participant·e·s doivent se présenter en disant leur nom, leur organisation, leur pays et une chose qu’iels adorent à propos d’internet (au niveau personnel, dans leur militantisme ou en général). On ne peut pas répéter quelque chose qui a déjà été dit avant. Vous pouvez former un grand cercle afin que tout le monde se voie bien. Encouragez les gens à faire de courtes interventions. Pour vous en assurer, vous pouvez demander aux participant·e·s d’allumer une allumette à leur tour de parole et de terminer avant qu’elle ne s’éteigne. Ayez un contenant pour y mettre les allumettes chaudes.
Imaginer un internet féministe (3 options) [activité d'introduction]
Option 1 - Imaginer un internet féministe (travail individuel)
Les gens ont 10 minutes pour travailler individuellement et écrire leur définition de ce qu’est un internet féministe. Vous pouvez leur offrir de compléter les phrases suivantes : « Dans un internet féministe… », « Un internet féministe, c’est… ». C’est une occasion pour les participant·e·s d’explorer et de rêver. Vous aurez peut-être besoin d’inspirer le groupe. Vous pouvez alors leur demander de lancer quelques idées de ce que serait un internet féministe.
Puis, chaque personne lit sa définition au groupe. Pendant ce temps, la personne animatrice écrit les mots-clés de ces définitions sur un tableau de feuilles mobiles. Les participant·e·s collent leur définition au mur. Il n’y a pas de discussion de groupe à cette étape.
Puis, les personnes animatrices synthétisent brièvement à partir des mots-clés récurrents (en ayant en tête comment ces mots sont liés aux PFI). On peut approfondir la discussion en demandant ce que les participant·e·s ont trouvé le plus important dans l’ensemble de leurs définitions. L’exercice peut aussi servir de point de départ pour une présentation des PFI ou une autre activité sur le sujet.
Matériel
Marqueurs, papier, papier kraft, post-it colorés ou des feuilles colorées coupées en deux, pâte adhésive (blu-tack) ou ruban de masquage.
Temps requis
Entre 30 et 40 minutes au total.
10 minutes pour le travail individuel et 20-30 minutes pour la lecture et l’analyse des définitions (cela dépend du nombre de participant·e·s)
Option 2 - Imaginer un internet féministe (en groupe)
Même chose que l’option 1, mais dans cet exercice le travail se fait en groupes de 4. Vous aurez peut-être besoin de plus de temps pour débattre en groupe et revenir sur les définitions.
Temps requis
35 minutes au total : 20 minutes pour le travail en groupe et 15 minutes pour le retour en grand groupe.
Option 3 - Imagine ton espace rêvé sur internet
Remarque : Cet exercice a été adapté à partir de l’activité du même nom dans le module Créer des espaces sûrs en ligne.
Rapidement, posez les questions suivantes au groupe de participant·e·s : Pourquoi sommes-nous en ligne ? Pourquoi est-ce important pour nous ? Demandez-leur des exemples de choses qu’iels font en ligne et qui leur sont importantes dans plusieurs facettes de leur vie.
Demandez-leur d’imaginer/de créer un espace de rêve sur internet en fonction de leurs réponses aux 2 questions précédentes. Invitez-les à se mettre en petits groupes (3 à 5 personnes) pour imaginer cet espace ensemble.
- Vous lui donnez quel nom ?
- Pourquoi cet espace est-il important ?
- À qui s’adresse l’espace? Et à quoi sert-il?
- Que font les gens dans cet espace ?
- Quelles sont les règles de l’espace ?
- À quoi ressemblera cet espace ?
- Qui est responsable de l’administration de cet espace ?
Demandez aux groupes d’imaginer cet espace en étant créatifs le plus possible. Demandez-leur de préparer une présentation originale pour le reste du groupe. Pour rendre cela encore plus ludique, mettez-les au défi de convaincre les autres que leur espace est vraiment formidable (comme un pitch de vente).
Pendant que les groupes font leurs présentations au reste du groupe, vous devriez prendre en note les éléments clés de leurs espaces rêvés (en tenant compte des liens à faire avec les principes féministes de l’internet).
Ces éléments clés constitueront une bonne entrée en matière pour présenter les PFI plus en détail. Ceci vous permettra aussi de dégager les éléments communs et les idées clés qui ressortent des présentations de groupes.
Matériel
- Papier kraft, crayons ou marqueurs de couleurs, pâte adhésive (blu-tack) ou ruban de masquage.
Temps requis
1 heure : 5 minutes en grand groupe, 25 minutes pour le travail de petits groupes, 30 minutes pour le débriefing et le résumé de la personne formatrice.
La course de l’internet [activité d'introduction]
Le but de cette activité est d’illustrer la notion de privilège en lien avec la technologie et l’internet et de montrer comment certains secteurs de la société sont privilégiés sur internet. Cette activité peut être utilisée pour lancer une discussion sur les inégalités entre les utilisateurs·trices en fonction des différents privilèges (techniques, de genre, de langue, d’âge, de race, etc.).
Mécanique
Pour former la ligne de départ de cette « course », invitez les participant·e·s à se mettre en ligne, côte à côte. Placez-vous à l’autre bout de la pièce, face au groupe. Pour les participant·e·s, le but du jeu est d’arriver jusqu’à vous, mais en suivant vos instructions.
L’objectif principal est de montrer les inégalités entre les participant·e·s en ce qui concerne la technologie et l’internet et de remettre en question l’idée même que la technologie et l’internet sont neutres.
Suggestions d’instructions par thématique :
Remarque : Il s’agit uniquement de suggestions. Les définitions des privilèges sur l’internet peuvent différer selon les contextes. Si l’une de ces suggestions ne correspond pas à votre réalité, inventez-en une plus appropriée. N’oubliez pas que cela reflète les préjugés et les valeurs propres des personnes animatrices/formatrices quant à la signification du concept de privilège.
Privilèges techniques
-
Si vous savez ce qu’est un HTTPS, faites deux pas en avant
-
Si vous savez ce qu’est un VPN, faites deux pas en avant
-
Si vous utilisez un VPN, faites trois pas en avant
-
Si vous utilisez des logiciels open source (à code source ouvert), faites deux pas en avant
-
Si votre téléphone Android a moins de deux ans, faites trois pas en avant
-
Si vous avez le dernier iPhone, faites trois pas en avant
-
Si vous avez un ordinateur portable, une tablette et un téléphone mobile, faites deux pas en avant
Privilèges de langue
-
Si l’anglais est votre langue maternelle, faites deux pas en avant
-
Si le français est votre langue maternelle, faites deux pas en avant
-
Si vous pouvez lire, écrire et parler en anglais comme langue seconde, faites un pas en avant
-
Si vous pouvez lire, écrire et parler en français comme langue seconde, faites un pas en avant
-
Si vous n’avez pas grandi dans un environnement où l’anglais était la langue du quotidien, faites un pas en arrière
-
Si vous n’avez pas grandi dans un environnement où le français était la langue du quotidien, faites un pas en arrière
-
Si vous êtes plus à l’aise de communiquer dans une autre langue que le français, l’anglais, l’allemand ou l’espagnol, faites deux pas en arrière
-
Si vous êtes plus à l’aise de communiquer dans une langue asiatique, faites deux pas en arrière
-
Si vous êtes plus à l’aise de communiquer dans une langue autochtone, faites deux pas en arrière
-
Si vous pouvez utiliser votre ordinateur dans votre langue maternelle, faites un pas en avant
Privilège blanc et privilège géopolitique
-
Si vous êtes de nationalité américaine, faites 4 pas en avant
-
Si vous êtes de nationalité canadienne, faites 4 pas en avant
-
Si vous êtes de nationalité française, faites 4 pas en avant
-
Si vous venez de l’Amérique du Nord ou d’Europe de l’Ouest, faites trois pas en avant
-
Si vous êtes déjà allé·e aux États-Unis deux fois ou plus, faites deux pas en avant
-
Je me sens représentée quand je cherche le mot « femme » dans Google Images : si oui, faites un pas en avant
Privilèges de genre
-
Si vous êtes un homme cis, faites trois pas en avant
-
Si vous êtes une femme, faites deux pas en arrière
-
Si vous êtes queer, faites deux pas en arrière
-
Si vous êtes une personne trans, faites deux pas en arrière
-
Si vous êtes hétérosexuel·le, faites un pas en avant
-
Si vous pouvez publier une photo de votre relation amoureuse sur internet sans craindre pour votre sécurité, faites un pas en avant
Attention! Ne forcez personne à sortir du placard. Assurez-vous de maintenir un espace sûr pour les personnes de la diversité sexuelle et de genre. Vous pourriez utiliser des alternatives comme « Si vous n’avez jamais été discriminé·e en raison de votre orientation sexuelle, faites deux pas en avant ».
Privilège économique
-
Faites un pas en avant pour chaque carte de crédit que vous possédez
-
Si vos appareils électroniques ont moins de six mois, faites quatre pas en avant
-
Si votre ordinateur portable est de seconde main, faites deux pas en arrière
-
Si vous avez le même téléphone depuis plus de trois ans, faites trois pas en arrière
Privilège d’âge et d’expérience
-
Si vous utilisez l’internet depuis plus de 7 ans, faites trois pas en avant
-
Si vous avez commencé à utiliser l’internet avant l’arrivée de Facebook, faites trois pas en avant
-
Remarque : Il est possible que des jeunes qui utilisent l’internet depuis leur enfance ou adolescence soient plus à l’aise avec les technologies que des personnes plus âgées.
-
Alternative : Si vous utilisez l’internet depuis votre enfance, faites un pas en avant
-
Alternative : Si vous utilisez l’internet depuis votre adolescence, faites deux pas en avant.
-
En vous basant sur votre réalité, vous pouvez créer de nouvelles instructions ou adapter/modifier celles présentées plus haut.
Débriefing
Lorsque la course est terminée (quand une personne atteint la ligne d’arrivée ou lorsqu’il n’y a plus d’instructions), demandez à tout le monde de rester à leur place. Posez les questions suivantes :
-
Demandez à la personne gagnante ou en tête de la course comment elle se sent face à sa victoire
-
Demandez à la personne à l’arrière de la course comment elle se sent
-
Demandez à tout le monde ce qu’iels ont ressenti pendant la course
Puis, approfondissez la discussion avec les questions-guides suivantes :
-
Quel était le but de la course ?
-
Selon ce que la course a démontré, qui est privilégié·e par rapport à l’internet et aux technologies ?
-
À votre avis, pour quel genre de personne l’internet et les technologies sont-elles conçues ?
Sur un tableau ou sur de grandes feuilles, prenez en note les mots-clés qui ressortent de la discussion.
Mur de nos premières fois technologiques [activité d'introduction]
Cette activité vise à reconnaître les différentes expériences des participant·e·s avec l’internet.
Matériel
Un grand mur sur lequel vous pourrez coller des feuilles et des post-it. Vous pouvez aussi préparer une ligne du temps sur laquelle les gens pourront mettre leur post-it.
Temps requis
Environ 1 heure, cela dépend du nombre de participant·e·s et de « premières fois » à coller.
Mécanique
Pendant cette activité interactive, les participant·e·s discutent des étapes marquantes dans leur utilisation des technologies.
Sur des post-it, les participant·e·s écrivent leurs premières fois liées aux technologies et à l’internet.
La première fois que :
-
vous avez utilisé un ordinateur
-
vous avez consulté un site web
-
vous avez compris un concept informatique (précisez lequel)
-
qu’une personne vous a appris quelque chose de vraiment cool sur la technologie
-
que vous avez appris des compétences technologiques à une autre personne
-
que vous avez montré un site web à quelqu’un·e d’autre (précisez lequel)
-
que vous avez participé à une formation technologique
-
que vous avez flirté/dragué en ligne
-
que vous avez essayé de trouver une information en ligne, mais sans succès (c’était quoi?)
-
que vous avez subi des avances sexuelles non sollicitées en ligne
-
que vous avez joint un groupe sur internet qui partageait un intérêt commun (précisez lequel)
-
que vous ne vous êtes pas senti·e en sécurité en ligne
-
que vous avez réalisé que l’internet peut avoir du pouvoir (précisez quel était ce pouvoir)
Chaque personne écrit ses réponses courtes (date / réponse) sur des post-it et vient les coller au mur en les racontant au groupe. À la fin de l’activité, il y aura un grand mur rempli des premières expériences des participant·e·s sur l’internet.
Comment fonctionne l’internet : La base [activité d'introduction]
Cette activité d’introduction vise à faire comprendre aux participant·e·s les concepts de base de l’internet et son fonctionnement.
Matériel
Feuilles ou cartons avec les concepts écrits dessus.
Temps requis
Minimum 1h30.
Mécanique
Incarner l’internet
Pour chaque scénario, il y aura des concepts de base écrits sur des cartons ou des feuilles de papier. Vous aurez possiblement besoin d’expliquer certains concepts, mais vous pouvez aussi laisser des participant·e·s le faire s’iels sont à l’aise.
Pour le scénario « Comment se connecter à - insérer un site web populaire - ? », voici les concepts de base :
-
Appareils pour se connecter à l’internet (ordinateur, portable, téléphone mobile)
-
Routeur (ou connexion wifi)
-
FSI (fournisseurs de service internet) et/ou opérateurs de télécommunications
-
Passerelle réseau (infrastructure)
-
Serveur de destination : Google, Facebook
-
Serveurs
Pour le scénario « Comment la personne A envoie-t-elle un courriel à la personne B ? », voici les concepts de base :
-
Appareil de la personne A (ordinateur, portable, téléphone mobile)
-
Routeur de la personne A
-
FSI/opérateur de télécommunications de la personne A
-
Passerelle réseau de la personne A
-
Serveur de courriel de la personne A
-
Serveurs
-
Appareil de la personne B
-
Routeur de la personne B
-
FSI/opérateur de télécommunications de la personne B
-
Passerelle réseau de la personne B
-
Serveur de courriel de la personne B
Pour le scénario « Comment envoyer un message instantané par chat? », voici les concepts de base :
-
Téléphone mobile de la personne A
-
Téléphone mobile de la personne B
-
FSI/opérateur de télécommunications de la personne A
-
FSI/opérateur de télécommunications de la personne B
-
Passerelle réseau de la personne A
-
Passerelle réseau de la personne B
-
Le fournisseur de messagerie (Signal, Telegram, Vibr, WhatsApp)
-
Le serveur du fournisseur de messagerie
-
Serveurs
Déroulement en grand groupe: En choisissant un scénario à la fois, distribuez les différents concepts à quelques participant·e·s en les plaçant au centre de la pièce. Ces personnes doivent bien afficher leurs cartons de concept au groupe. Ensuite, demandez au reste du groupe de suggérer le déroulement du scénario en tentant d’indiquer dans quel ordre les actions doivent s’enchaîner. Vous pouvez aussi étaler les cartons avec les concepts sur le sol et demander au groupe de trouver collectivement l’ordre des actions du scénario.
Déroulement en petits groupes: Vous pouvez également leur demander de former une équipe par scénario. Demandez-leur de distribuer les concepts dans leur équipe, puis de faire un jeu de rôle de leur scénario devant le grand groupe. Cette option exige que certains participant·e·s aient une connaissance de base d’internet 101.
Remarque : Dans ces options, il est nécessaire que certains concepts de base sur le fonctionnement de l’internet aient déjà été abordés, ou que la personne animatrice guide les participant·e·s au fur et à mesure de l’activité.
Approfondir pour illustrer le HTTPS et le PGP
Pour le HTTPS, vous aurez besoin d’une enveloppe fournie par le service web pour montrer la certification nécessaire au chiffrement des données en transit. Cette enveloppe peut être utilisée à la fois pour le scénario de connexion à des sites web que pour l’envoi de courriels.
Pour le PGP (chiffrement bout-en-bout), vous aurez besoin d’enveloppes que la personne A et la personne B s’échangeraient pour représenter l’échange de clés.
Présentations interactives sur le fonctionnement de l’internet
La personne animatrice peut préparer des présentations interactives sur divers sujets liés à l’internet et son fonctionnement comme : l’histoire de l’internet et la place des femmes/minorités sexuelles dans cette histoire, l’histoire des mouvements sociaux sur l’internet (mouvements des femmes, féministes, queers, des communautés racisées et autochtones, etc.).
Cela pourrait également être un super exercice pour aborder la question du contrôle des données, de la propriété des entreprises, des risques et vulnérabilités des réseaux et de la cybersurveillance.
Ressources supplémentaires
-
Comment fonctionne l’internet et les communications mobiles (Guide MyShadow de TactitalTech) : Cliquez ici pour télécharger le fichier pdf
Mouvements sociaux : Dans les outils et les espaces [activité d'approfondissement]
Remarque : Ces activités sont tirées du module sur la construction de mouvements que le Programme des droits des femmes de l'APC a développé.
Cette activité se déroule en trois étapes.
Étape 1 : Qu’est-ce qui se cache dans un outil? - 15 minutes
Demandez aux participant·e·s de penser à leur outil favori. Cela peut être un stylo, un couteau, un mixeur, n’importe quoi. Demandez-leur de l’écrire. Posez-leur deux questions :
-
À votre avis, pour qui cet outil a-t-il été conçu ?
-
À votre avis, à quoi sert-il ?
Guide pour l’animation
Faire ressortir l’idée que les outils sont conçus avec des valeurs qui y sont intégrées. Ils ne sont pas neutres, et leur design, dans une certaine mesure, affecte/oriente leur utilité.
De la même manière, les outils que nous utilisons en ligne sont conçus en fonction d’un utilisateur type. Ils peuvent être genrés, hétéronormatifs, etc. Donnez quelques exemples pour illustrer ce point. Par exemple, les sites de rencontres sont généralement conçus pour les couples hétéronormatifs, les sites pornographiques sont également conçus pour le regard masculin, Facebook a mis beaucoup de temps à inclure la diversité des genres dans leurs options.
Lancez une discussion en invitant les participant·e·s à donner des exemples de technologies dont le design est imprégné de valeurs et de préjugés, et comment cela affecte leur utilité.
Étape 2 : Qu’est-ce quise cache dans un espace?
Matériel
Une grande pièce dégagée, des bouts de papier et des marqueurs pour écrire les outils.
Temps requis
45 minutes
Mécanique
Demandez aux participant·e·s de se souvenir de leur outil de l’activité 1. Mettez-les au défi et donnez-leur ce problème à résoudre :
-
Dans cette salle, seules les personnes qui mesurent plus de 1,8 m peuvent s’y déplacer.
-
Vous n’avez votre mot à dire que si vous avez une chaise, mais vous ne pouvez vous asseoir sur une chaise que si vous avez un chien.
-
La porte d’entrée mesure seulement un mètre de haut.
Demandez-leur de former des équipes et de travailler ensemble. Pour résoudre collectivement le problème écrit plus haut, les équipes doivent penser à des usages créatifs de leurs outils (qui ne correspondent pas à leur utilité officielle). Il ne faut pas hésiter à sortir des sentiers battus et à être aussi extravagant·e·s que possible. Les équipes doivent ensuite partager leurs solutions.
Lancez une discussion sur leurs réflexions concernant l’exercice :
-
Comment avez-vous modifié l’usage de vos outils ? Est-ce que cela a transformé les valeurs et préconceptions imprégnées dans ces outils?
-
Comment avez-vous réussi à changer les règles et les structures en travaillant ensemble?
-
Qu’est-ce que cela nous a appris sur la transformation du pouvoir ? Que ce soit notre pouvoir ou les structures du pouvoir dans l’espace que nous occupons ?
Terminez la discussion par une courte présentation et en donnant l’exemple de la campagne #FBrape. (Voir : Le jour où Everyday Sexism a gagné et que Facebook a changé, Article en anglais)
Guide pour l’animation
Dans cette discussion, montrez comment l’outil, l’espace et leurs actions se connectent et s’influencent mutuellement.
Parlez du fait que l’architecture d’une pièce influence comment nous interagissons les un·es avec les autres. Comment les tables et les chaises sont-elles placées ensemble ? Sont-elles clouées au sol ? Sommes-nous libres de déplacer les choses ? Il est important de les amener à voir l’internet comme un espace, plutôt qu’un outil, et que cet espace régule notre capacité à interagir les un·es avec les autres. Amenez-les à voir comment le design et la structure de l’espace physique de votre formation sont ancrés dans des préconceptions et des valeurs particulières. Par exemple : l’espace est-il structuré pour recevoir des cours magistraux ou des conférences ? L’espace est-il plutôt organisé pour recevoir un atelier où il est facile de s’y déplacer ?
En d’autres mots, les outils ou les plateformes en ligne ne sont pas des outils inertes que nous tenons dans nos mains, mais plutôt des espaces qui affectent et structurent nos interactions.
Parlez du fait que l’internet est un espace qui contient de nombreux espaces. Un peu comme un territoire où des gens construisent des maisons, mais où ce sont des maisons virtuelles qui changent de forme selon la façon dont nous occupons l’espace.
Amenez aussi l’idée qu’il existe différentes manières d’accéder à ces maisons. Certaines personnes ne peuvent y entrer que par des petites fenêtres (les téléphones mobiles). Parlez de comment cela réduit votre capacité à vous déplacer dans la maison et de ce que vous pouvez faire pour changer ça.
Cependant, plus la maison est bien pourvue en ressources, plus elle est forte. Plus il est difficile de casser l’infrastructure. C’est pourquoi il est difficile, mais pas impossible, de transformer Facebook et de changer ses valeurs et sa structure. Comme mentionné plus tôt, prenez l’exemple de la campagne #Fbrape.
Qu’est-ce que la campagne #Fbrape a pu accomplir?
-
Modification de la politique de Facebook en matière de pages consacrées au viol.
-
Ceci a eu un effet d’entraînement sur Twitter.
-
Impact sur les normes/logiques/valeurs dans la construction de « maisons » et de plateformes en ligne.
Leçon tirée de ce cas
Les utilisateurs·trices peuvent modifier les normes et les valeurs d’un espace en ligne. Ces normes et valeurs qui affectent et régulent nos interactions.
Étape 3 : Les mouvements sociaux et l’internet
Cet exercice permet aux participant·e·s de voir positivement l’internet en tant qu’espace propice à l’activisme et l’action collective, plutôt que seulement un espace d’agressions et de réactions/ripostes féministes.
Matériel
Tableau à feuilles mobiles, marqueurs/feutres et ruban de masquage.
Temps requis
60 minutes : 15 minutes pour la première activité, 20 minutes pour la discussion en groupes, 10 minutes pour l’exposition et 15 minutes en grand groupe.
Mécanique
Demandez aux participant·e·s de réfléchir à un outil qu’iels utilisent pour leur activisme et posez-leur ces questions :
-
À quoi cet outil sert-il? Comment vous l’êtes-vous approprié·e dans votre activisme ?
-
Pourquoi vous êtes-vous approprié·e cet outil et pas un autre similaire ?
Demandez aux gens de former des groupes de 2 (ou 4, selon la taille de votre groupe). Chaque paire choisit un mouvement ou une lutte dont iels font actuellement partie, ou identifie un mouvement social important et récent dans leur propre contexte.
Les équipes doivent dessiner un schéma de ce mouvement et de ses différentes composantes. Demandez-leur comment l’internet a transformé les relations de pouvoir dans les éléments suivants :
-
Pouvoir individuel
-
Comment a-t-il contribué à renforcer le pouvoir individuel ? Comment a-t-il permis de reconnaître et de nommer de nouvelles subjectivités/identités (comme les femmes dalits, les personnes trans, etc.) ? Est-ce que cela leur a permis d’être reconnu·e·s en tant que sujets politiques ?
-
-
Pouvoir collectif, la force de se rassembler
-
Comment a-t-il permis aux gens de se réunir, de se rassembler ?
-
-
Actions
-
Y avait-il une diversité des actions? Comment les actions en ligne et hors ligne se sont-elles rencontrées et renforcées ?
-
-
Objectif politique
-
Comment a-t-il aidé à communiquer les objectifs communs ? Quelle était la motivation émotionnelle qui a poussé les gens à se rassembler ?
-
-
Espace : à occuper, pour agir, pour revendiquer et renommer
-
Temps
-
Est-ce que le mouvement était durable ou plutôt spontané dans le temps ? Combien de temps a-t-il duré ?
-
Une fois leur schéma terminé, les participant·e·s peuvent les coller sur un mur ou les étaler au sol. Invitez-les ensuite à marcher et explorer l’exposition des schémas.
Pour conclure, faites une discussion en grand groupe :
-
Comment l’internet a-t-il permis de transformer les relations de pouvoir dans vos mouvements ? (Les réponses aux sous-questions plus haut devraient nourrir la discussion.)
-
En quoi est-ce différent des modes d’organisation et de mobilisation d’avant ?
-
Comment pouvons-nous, en tant que féministes ou militantes pour les droits des femmes, encore plus s’approprier l’internet comme espace politique ?
Évaluation des risques
Introduction à l'évaluation des risques et à sa mise en pratique dans un cadre personnel ou organisationnel.
Objectifs et activités d'apprentissage
Objectifs d’apprentissage
À la fin de ce module, les participant·e·s seront capables de :
- Comprendre les concepts fondamentaux de l’évaluation des risques.
- Appliquer les cadres d’évaluation des risques pour leur sécurité personnelle et/ou celle de leur organisation.
- Imaginer des manières d’évaluer les risques adaptées à leurs besoins.
Activités d'apprentissage
Activités d'introduction
- Introduction à l’évaluation des risques (présentation & discussion)
- Assessing communication practices (en anglais)
- Daily pie chart and risk (en anglais)
- La rue la nuit
Activités d'approfondissement
- Re-thinking risk and the five layers of risk (en anglais)
- Le cycle de vie des données, ou comment comprendre les risques
Activités tactiques
Ressources essentielles
Consultez ces ressources pour approfondir vos connaissances en matière d'évaluation des risques et pour mieux préparer vos ateliers de formation.
Introduction à l’évaluation des risques [activité d'introduction]
Cette activité vise à introduire un cadre d’évaluation des risques et à s’exercer avec.
Objectifs d'apprentissage
- Comprendre les concepts fondamentaux de l’évaluation des risques.
- Commencer à appliquer un cadre d’évaluation des risques pour sa sécurité personnelle et/ou organisationnelle.
À qui s’adresse cette activité ?
Cette activité est conçue pour toute personne sans expérience ou avec une expérience élémentaire dans l’évaluation des risques. Elle est également conçue pour un atelier ouvert à des personnes de différentes organisations.
Temps requis
Pour être réaliste, il faut compter une journée (huit heures au minimum) pour réaliser correctement cette activité.
Matériel
- Tableau à feuilles et marqueurs
- Projecteur
- Ordinateurs portables
Mécanique
Pour cette activité, créez un scénario mettant en scène une personne ou un groupe qui seront sujets et sujettes à l’évaluation des risques faite par les participant·e·s.
Selon les personnes qui participent, vous options peuvent être :
- Un groupe défendant les droits humains dans un pays qui vient d’adopter une loi autorisant à surveiller les ONG
- Une femme trans qui lance un site web en soutien aux autres femmes trans
- Un réseau d’activistes pour les droits des femmes qui travaille sur un sujet considéré comme tabou dans leurs pays
- Un groupe qui dispose d’une maison d’accueil sécurisée pour les jeunes trans
- Un petit groupe LGBTIQ victime d’attaques en ligne
- Une femme queer membre d’une minorité ethnique postant ses opinions en ligne.
Séparez les participant·e·s en groupes. Iels peuvent travailler sur le même type d’organisation/groupe ou sur des organisations différentes.
Conseil pour l’animation : Il est important de proposer un scénario intéressant et proche de l’expérience des participant·e·s.
Une fois que les groupes sont formés, présentez le diaporama Introduction à l'évaluation des risques
Travail de groupe 1 : Précisez le contexte et le scénario
Avant de commencer à compléter le Modèle d’évaluation des risques (fichier .odt), les groupes devraient préciser les contours du scénario choisi.
Pour un scénario groupal :
- Créez le profil de cette organisation : situation géographique, taille, mission générale.
- Indiquez les activités ou les changements de contexte qui posent des risques : il peut s’agir d’une nouvelle loi, ou de la planification d’une activité que ses détracteurs voudront interrompre. Il pourrait également s’agir d’une question interne susceptible de présenter des risques, p. ex. un récent conflit au sein de l’organisation, ou d’un événement externe qui provoque un stress important parmi les membres de l’organisation.
- Nommez les personnes hostiles à leurs actions, et celles qui en seront les alliées.
Pour un scénario individuel :
- Créez le profil de cette personne : âge, situation géographique, orientation sexuelle, activité sur les médias sociaux.
- Imaginez pour quelles opinions cette personne est attaquée. Ou décrivez le site web qui lui fait courir des risques. Ou la situation contextuelle qui la met en situation de vulnérabilité (p. ex. perdre son domicile, sortir d’une relation abusive avec une personne de la même organisation ou mouvement, etc.).
- Indiquez qui sera hostile à ses actions et qui lui apportera son soutien.
Donnez à chaque groupe une heure pour réaliser cette activité.
Ensuite, demandez à chaque groupe de présenter rapidement leurs scénarios.
Présentez ensuite le Modèle d’évaluation des risques (fichier .odt).
Voici quelques remarques sur le tableau :
- Les menaces devraient être spécifiques : quelle est la menace (l’intention négative envers le groupe individuel) et qui est à l’origine de la menace ?
- Réfléchissez à la probabilité d’une menace sous trois angles :
- Vulnérabilité : quels processus, activités et comportements de l’individu ou du groupe augmente la probabilité pour une menace de se concrétiser ?
- Capacité de la ou des personnes à l’origine de la menace : qui menace et de quelle manière peuvent-ils mettre cette menace à exécution ?
- Précédents : ce type de menaces a-t-il déjà été présent dans un scénario du même type ? Si la réponse est oui, alors la probabilité augmente.
- Concernant les répercussions, ne tenez pas uniquement compte des répercussions à titre individuel, mais aussi dans une communauté élargie.
- L’évaluation d’une probabilité et des répercussions comme faibles, moyennes ou élevées est toujours relative. Mais il est important de les évaluer pour établir quels sont les risques pour lesquels définir des mesures d’atténuation.
- Risques : une phrase indiquant la menace et la probabilité qu’elle soit mise à exécution.
Travail de groupe 2 : Évaluation des risques
À l’aide du modèle d’évaluation des risques, chaque groupe analyse les risques de son scénario. L’objectif est ici d’identifier les différents risques et de les analyser l’un après l’autre.
Conseil pour l’animation : distribuez une copie par groupe du modèle d’évaluation des risques pour qu’iels puissent y consigner directement le résultat de leurs discussions.
Ce travail durera au moins deux heures, au long desquelles la personne formatrice-animatrice passera parmi les différents groupes pour les conseiller.
À la fin, au lieu de leur demander de lire leurs modèles, posez-leur des questions sur le processus :
- Quelles difficultés votre groupe a-t-il rencontré pour évaluer les risques ?
- Quelles principales menaces avez-vous identifié ?
- En quoi l’analyse de la probabilité vous a-t-elle posé problème ?
Idées et discussions sur les tactiques d’atténuation des risques
Sur la base du texte de présentation des tactiques d’atténuation des risques (voir la rubrique Présentation plus bas), présentez les points principaux et discutez avec les participant·e·s.
Travail de groupe 3 : Prévoir des mesures d’atténuation des risques
Demandez à chaque groupe d’identifier un risque dont la probabilité et les répercussions sont élevées. Demandez-leur ensuite de créer un plan d’atténuation pour ce risque.
Quelques questions pour guider la réflexion
Stratégies de prévention
- Quelles actions avez-vous déjà entreprises et de quelles capacités disposez-vous pour éviter cette menace ?
- Quelles actions allez-vous entreprendre pour empêcher la concrétisation de cette menace ? Comment allez-vous modifier les processus du réseau pour empêcher cette menace de se réaliser ?
- Devez-vous créer des politiques et des procédures en ce sens ?
- De quelles compétences aurez-vous besoin pour éviter cette menace ?
Réponse à l’incident
- Que ferez-vous quand la menace sera concrétisée ? Quelles mesures prendrez-vous à ce moment-là ?
- Comment comptez-vous atténuer la gravité des répercussions de cette menace ?
- De quelles compétences avez-vous besoin pour prendre les mesures nécessaires pour répondre à cette menace ?
Compter de 45 minutes à une heure pour ce travail de groupe.
À la fin, posez-leur des questions sur le processus et demandez-leur s’il y a des questions sur les activités réalisées.
Pour synthétiser cette activité d’apprentissage, réitérez certaines leçons apprises :
- L’évaluation des risques permet d’imaginer des stratégies réalistes (préventives et réactives).
- Se concentrer sur les menaces les plus à même d’être concrétisées et sur celles aux répercussions élevées.
- L’évaluation des risques demande de la pratique.
Présentation
Il y a trois choses à présenter dans cette activité :
- La présentation de l’initiation à l’évaluation des risques
- Le modèle d’évaluation des risques
- Les idées de tactiques d’atténuation des risques (voir le texte ci-dessous).
Texte de présentation des tactiques d’atténuation des risques
Il y a cinq grandes façons d’atténuer les risques :
Acceptez le risque et prévoyez des plans de secours
Créer des plans de secours consiste à imaginer le risque et que sa pire répercussion possible ait lieu, et à prendre des mesures pour gérer la situation.
Évitez le risque
Réduisez vos points faibles. De quelles compétences aurez-vous besoin ? Que devrez-vous modifier dans vos comportements pour éviter le risque ?
Contrôlez le risque
Réduisez la gravité des répercussions. Concentrez-vous sur les répercussions et non sur la menace, et réfléchissez à la manière de les atténuer. De quelles compétences avez-vous besoin pour faire face à ces répercussions ?
Transférez le risque
Faites en sorte qu’une ressource extérieure prenne à sa charge le risque et ses répercussions.
Surveillez le risque
En termes d’évolution de sa probabilité et de ses répercussions. Ceci concerne habituellement les risques à faible probabilité.
Il y a deux manières d’envisager la gestion des risques :
Stratégies de prévention
- Quelles actions avez-vous déjà entreprises et de quelles capacités disposez-vous pour éviter cette menace ?
- Quelles actions allez-vous entreprendre pour empêcher la concrétisation de cette menace ? Comment allez-vous modifier les processus du réseau pour empêcher cette menace de se réaliser ?
- Devez-vous créer des politiques et des procédures en ce sens ?
- Quelles compétences devrez-vous acquérir pour éviter que cette menace ne se concrétise ?
Réponse à l’incident
- Que ferez-vous quand la menace se sera concrétisée ? Quelles mesures prendrez-vous à ce moment-là ?
- Comment comptez-vous atténuer la gravité des répercussions de cette menace ?
- De quelles compétences avez-vous besoin pour prendre les mesures nécessaires pour répondre à cette menace ?
Ajustements pour les ateliers au sein d’une organisation
Cette activité peut être utilisée dans le cadre d’un atelier où c’est une organisation qui réalise l’évaluation des risques, et où la formation consiste à guider l’organisation dans le processus.
Dans ce cas, au lieu de détailler un scénario, discutez des menaces générales qui pèsent sur l’organisation. Il peut s’agir d’un changement dans les lois ou de gouvernement avec des implications sur la capacité de l’organisation à continuer son travail. Il peut également s’agir d’un incident particulier lors duquel les personnes travaillant dans l’organisation ont senti une menace (par exemple, si une organisation partenaire, ou l’organisation elle-même, découvre qu’elle est sous surveillance). Poursuivez avec une discussion sur les capacités dont l’organisation dispose déjà : ressources, connexions, soutiens, alliées et alliés, et compétences. Ancrer une activité d’évaluation des risques en construisant un savoir commun sur les menaces pesant sur l’organisation et sur ses capacités à y faire face sera important pour le reste du processus.
Séparez les participant·e·s en équipes/groupes pendant qu’iels parcourent le modèle d’évaluation des risques.
Dans ce contexte, le plan d’atténuation des risques est aussi important que le modèle d’évaluation des risques, si bien qu’il conviendra d’y dédier un temps équivalent.
Il est possible de prévoir deux jours pour réaliser cette activité, en fonction de la taille de l’organisation et de ses opérations.
Pour plus d’informations (facultatif)
Consultez les ressources essentielles de ce module :
La rue la nuit [activité d'introduction]
Cette activité vise à montrer comment nous évaluons les risques pour vivre et survivre. Au cours de cette activité, on montrera aux participant·e·s une rue sombre la nuit pour qu'iels répondent à la question suivante : « que feriez-vous pour circuler seul·e dans cette rue en toute sécurité ? ».
L'exercice vise à mettre en évidence les moyens utilisés pour évaluer automatiquement les menaces et les atténuer dans ce cas particulier.
Objectifs d'apprentissage
À la fin de l'activité, les participant·e·s :
- Commenceront à comprendre que l'évaluation des risques n'est pas une activité qui leur est étrangère.
- Feront part d'expériences sur leur façon d'aborder une situation dangereuse.
À qui s'adresse cette activité ?
Cette activité peut être réalisée avec des personnes sans expérience en matière d'évaluation des risques ainsi qu'avec celles et ceux ayant déjà effectué des évaluations des risques dans le passé.
Conseil pour l’animation : Il est important que la personne formatrice/animatrice soit familiarisée avec le groupe, car cette activité pourrait faire ressurgir chez certaines et certains des traumatismes passés liés à la circulation nocturne dans les rues.
Temps requis
45 minutes
Matériel
- Un projecteur pour montrer une photo d'une rue la nuit,
- Un tableau blanc ou à feuilles pour écrire les réponses,
- Des marqueurs.
Mécanique
Présentez l'exercice en montrant une image d'une rue la nuit. Il convient également de rappeler aux participant·e·s qu'il n'y a pas de bonnes ou de mauvaises réponses.
Des exemples sont donnés ici mais vous pouvez aussi prendre votre propre image adaptée à votre contexte.
Photo : Yuma Yanagisawa, Small Station at night, sur Flickr.
Photo: Andy Worthington, Deptford High Street at night, sur Flickr.
Donnez aux participant·e·s un temps de réflexion pour répondre à la question « comment circuleriez-vous dans cette rue seul·e la nuit? »
Note intersectionnelle : Ne supposez pas que tout le monde a les mêmes capacités et aptitudes physiques, c'est pourquoi nous utilisons circuler plutôt que marcher.
Demandez-leur d'écrire leur réponse pour elleux-mêmes.
Cela ne devrait pas prendre plus de cinq minutes. Vous ne voulez pas qu’iels réfléchissent trop à leur réponse.
Passez ensuite un peu de temps à les faire répondre à la question une personne après l’autre. À cette étape, en tant que personne formatrice/animatrice, vous vous contentez de reporter leurs réponses au tableau au fur et à mesure qu’iels les expriment.
Lorsque vous constatez des tendances dans les réponses, à savoir des réponses fréquentes autant que des réponses singulières – commencez à leur demander pourquoi iels ont répondu de cette façon.
À cette étape, nous passons à une sorte de rétroingénierie du processus. Nous avons commencé par les « comment », et nous en arrivons maintenant aux « pourquoi ». Nous recherchons les menaces, c’est-à-dire les causes du danger, dont iels ont supposé l’existence dans leurs réponses au « comment ».
Écrivez également les menaces.
Il est également bon de regarder de nouveau la photo pour voir des éléments pouvant poser une menace, ou pouvant permettre à une personne seule de circuler de façon plus sûre.
Par exemple, dans la première photo :
- Montrez les grilles et les buissons de faible hauteur. Est-ce que ce sont de bons endroits pour se cacher ?
- De quel côté de la rue marcheriez-vous et pourquoi ?
- Puisqu'il y a une petite gare, cela veut-il dire que la personne qui marche sur cette route pourra demander de l'aide à quelqu'un en cas de problème ? Si c’est le ce cas, cela rend-il la circulation dans cette rue plus sûre ?
- Est-on en sécurité sur cette route par rapport aux voitures qui passent ?
Dans la seconde photo :
- De quel côté de la rue marcheriez-vous et pourquoi ?
- Indiquez les deux personnes présentes dans la rue : leur présence rend-elle la rue plus sûre ou non ?
- La camionnette plus loin dans la rue : pourrait-elle être une possible vulnérabilité ou une source d'aide en cas de problème ?
Si vous pensez prendre votre propre photo d'une rue la nuit, envisagez d’y intégrer les éléments suivants :
- Vous pouvez avoir une image avec une source de lumière dans la rue dont la position est évidente et un côté de la rue visiblement plus sombre.
- Vous pouvez avoir une image contenant des éléments qui ajoutent des risques. Par exemple, des endroits où une autre personne pourrait se cacher de la personne qui circule, ou bien une rue à forte circulation automobile.
Après avoir passé un peu de temps sur les « pourquoi » des tactiques de sécurité et sur les menaces, posez la question suivante: « qu’avez-vous besoin de savoir de plus sur cette rue pour prendre de meilleurs décisions afin d'y circuler en toute sécurité? »
Laissez-leur le temps de réfléchir à leurs réponses.
Ensuite, recueillez les réponses et écrivez-les sur le tableau.
Synthèse de la session. Soulignez certains points importants :
- Les principales stratégies – les pourquoi et les comment – qui sont ressorties de la discussion.
- L’information clé nécessaire à une meilleure évaluation de la situation qui est ressortie de la session.
- Reliez l'activité à l'évaluation des risques en ce sens que pendant l'activité, les participant·e·s ont examiné une situation (la rue sombre) et ont pris quelques décisions concernant leur sûreté et leur sécurité par rapport à cette situation, en se basant sur le contexte, leur expérience et leurs connaissances. Et cela a été fait rapidement.
- Assurer votre sécurité lorsque vous circulez dans une rue sombre la nuit est une expérience courante. À ce moment-là, on peut évaluer le risque (Cette rue est-elle dangereuse ? À quelle vitesse puis-je courir ? Y a-t-il des endroits dans cette rue où je peux demander de l'aide, au cas où ? Suis-je seul·e? Y a-t-il des endroits où quelqu'un pourrait me surprendre dans cette rue ?) et appliquer des stratégies et des tactiques pour les atténuer. Nous atténuons les risques instinctivement, c'est un mécanisme de survie. Il est important de s'en souvenir lorsque l'on aborde l'évaluation des risques.
- La connaissance des risques éventuels dans ce cas précis a permis à chacune et chacun d'entre nous de trouver des stratégies et des tactiques pour réduire les risques.
Conseils pour l’animation
- Il est vraiment important, dans la première partie de l’activité que les participant·e·s ne suranalysent pas. C'est pourquoi cinq minutes suffisent. Ce que nous voulons souligner ici, c'est l'importance de l'instinct et de l'expérience vécue pour évaluer les risques dans une situation donnée.
- Si vous sentez qu'une ou toutes les personnes participant sont en détresse du fait de devoir réagir à l'expérience de marcher dans une rue sombre, faites une pause. Donnez-leur le temps de respirer. Permettez-leur également de se retirer de l'activité.
- Le but de l'activité est de commencer à étudier l'évaluation des risques. Il n'est pas important de faire correspondre l'activité à la formule standard : risque = menace × probabilité × impact / capacité. L'important est que les participant·e·s puissent formuler les raisons pour lesquelles iels ont décidé de tactiques particulières pour circuler dans une rue sombre la nuit.
- Réitérez qu'il n'y a pas de bonnes ou de mauvaises réponses, seulement des réponses fondées sur l'expérience et le raisonnement.
- Si vous constatez, d'après votre connaissance des participant·e·s, qu'une activité sur le fait de circuler seul·e dans une rue la nuit peut faire ressurgir un traumatisme, vous pouvez utiliser à la place une rue bondée pendant la journée car cela serait sans doute moins traumatisant. Ou bien une rue bondée la nuit, pouvant présenter différents types d'éléments de réflexion sur le risque. Voici quelques exemples de photos que vous pouvez utiliser:
Photo: Carl Campbell, El Chopo Saturday Market crowds, sur Flickr.
Photo: Waychen C, Shilin Night Market, sur Flickr.
Le cycle de vie des données, ou comment comprendre les risques [activité d'approfondissement]
Pour approcher l’évaluation des risques sous l’angle du cycle de vie des données. Toutes et tous les activistes, organisations et mouvements ont affaire aux données, de la compilation/création/collecte à la publication d’informations basées sur des données.
À propos de cette activité d'apprentissage
Cette activité d’apprentissage consiste à approcher l’évaluation des risques sous l’angle du cycle de vie des données. Toutes et tous les activistes, organisations et mouvements ont affaire aux données, de la compilation/création/collecte à la publication d’informations basées sur des données.
Cette activité peut être réalisée selon deux approches différentes :
- L’atelier général est conçu comme un atelier sur la sécurité numérique en général, destiné à des participant·e·s provenant de différentes organisations et/ou qui n’appartiennent à aucune organisation.
- L’atelier organisationnel est destiné à un groupe spécifique et à son personnel. Ce type d’atelier fonctionne avec un contexte général où différentes équipes d’une même organisation se rassemblent pour réaliser une évaluation des risques adaptée à la pratique et au traitement des données dans leur organisation.
Ces deux approches couvrent les mêmes objectifs d’apprentissage et thématiques générales, mais il faudra ajuster les méthodologies et les techniques d’animation à chacun de ces ateliers, à l’aide de scénarios différents.
Objectifs d’apprentissage
Suite à cette activité, les participant·e·s seront en mesure de :
- Comprendre les questions de risque et de sécurité à chaque étape du cycle de vie des données.
- Appliquer des cadres d’évaluation des risques pour leur sécurité personnelle et/ou organisationnelle.
À qui cette activité est-elle destinée ?
Cette activité est conçue pour les activistes individuel·le·s (pour un atelier général sur l’évaluation des risques ou la sécurité numérique), ou pour un groupe (une organisation, un réseau, un collectif) déjà engagé dans un processus d’évaluation des risques. Cette activité peut être proposée selon deux approches différentes, qu’il s’agisse d’un atelier général ou d’un atelier destiné à un groupe spécifique.
Elle peut également servir à faire un diagnostic permettant de définir des priorités sur les pratiques ou les outils les plus intéressants à traiter lors d’un atelier sur la sécurité numérique.
Temps requis
Cela dépend du nombre de participantes et de participants et de la taille du groupe. En général, cette activité prend un minimum de quatre heures.
Matériel
- Tableau à feuilles mobiles
- Marqueurs
- Projecteur pour présenter le cycle de vie des données et les questions-guides, ainsi que pour les éventuels retours partagés par les participant·e·s suite à l’activité.
Mécanique
Ceci est valable pour un atelier général sur l’évaluation des risques ou sur la sécurité numérique où des activistes issu·e·s de différents contextes se rassemblent le temps de la formation. Les objectifs d’apprentissage restent les mêmes, mais certaines tactiques de formation et d’animation diffèrent de celles d’un atelier destiné à un groupe de personnes plus établi.
Étape 1 : Que publiez-vous ?
Pour cette étape, on demande aux participant·e·s : que publiez-vous dans le cadre de votre travail d’activiste ?
L’idée est ici de commencer avec la partie la plus évidente du cycle de vie des données : de la donnée déjà traitée qui est partagée en tant qu’information. Il peut s’agir de rapports de recherche, d’articles, de publications de blogues, de guides, d’ouvrages, de sites web, de publications sur les médias sociaux, etc.
On peut réaliser cette partie en séance plénière, en mode « popcorn » : la personne animatrice pose une question et demande des réponses brèves aux participant·e·s, comme le maïs dans une poêle !
Étape 2 : Présentation du cycle de vie des données et de questions de sécurité
La présentation a pour but de rappeler aux participant·e·s le cycle de gestion des données. Vous trouverez les points principaux de la présentation :
- dans le diaporama Cycle de vie des données
- et dans la section Présentation.
Étape 3 : Temps de réflexion sur les cycles de vie des données personnelles
Regroupez les participant·e·s en fonction de ce qu’iels publient. Demandez-leur de choisir un exemple parmi leurs publications (un article, un rapport de recherche, un livre, etc.) et demandez aux personnes travaillant sur le même type de publication de se regrouper.
Donnez un temps à chaque personne pour retrouver le cycle de vie des données de sa publication, puis demandez-leur de partager leurs réflexions avec les autres membres de leur groupe.
Le temps de réflexion devrait prendre environ 15 minutes, les discussions de groupes environ 45 minutes.
Les questions de la présentation (voir Diaporama et section Présentation) permettront de guider le temps de réflexion individuelle.
Pour le travail de groupe, chaque membre du groupe devra aborder avec les autres le cycle de vie des données de sa publication.
Étape 4 : Mise en commun et questions de sécurité
Au lieu de demander à chaque groupe de faire un retour, la personne formatrice-animatrice pose des questions à chaque groupe pour faire ressortir ce dont le groupe a parlé.
Voici des exemples de questions permettant de faire un bilan du temps de réflexion et des discussions de groupe :
- Quels sont les appareils de stockage de données les plus courants dans le groupe ? Quels sont ceux qui ont été utilisés exclusivement ?
- Quels différences et points communs sont ressortis concernant l’accès au stockage des données dans votre groupe ?
- Et pour le traitement des données ? Quels outils ont été utilisés dans votre groupe ?
- Des personnes dans le groupe ont-elles publié quelque chose qui les ont mises en danger, elles ou une personne de leur connaissance ? Qu’était-ce ?
- Certaines personnes du groupe avaient-elles déjà réfléchi à la question de l’archivage et de l’élimination des données avant aujourd’hui ? Si oui, quelles sont leurs pratiques dans ce domaine ?
- La sécurité et la sûreté ont-elles été sujets de préoccupations au cours du cycle de vie de vos données ? Quelles ont été ces préoccupations ?
Synthèse de l’activité
À la fin des présentations de groupe et de la mise en commun, la personne formatrice-animatrice peut synthétiser l’activité en :
- Pointant les principales observations réalisées.
- Demandant aux participant·e·s de donner les idées clés tirées de l’activité.
- Questionnant les participant·e·s sur de possibles évolutions de leurs pratiques en matière de gestion des données qu’iels ont appris pendant l’activité.
Déroulement d'un atelier organisationnel
Ceci concerne un atelier destiné à une organisation et à son personnel.
Étape 1 : Quelles sont les informations partagées par chaque service/programme/équipe de l’organisation ?
En fonction de la configuration et de la structure de l’organisation, demandez à chaque service ou équipe un exemple d’information qu’iels partagent, que ce soit au sein de l’organisation ou en externe.
Voici quelques exemples pour encourager les réponses :
- Pour des services de communication : en quoi consistent les rapports que vous publiez ?
- Pour des équipes de recherche : en quoi consistent les recherches sur lesquelles vous publiez des rapports ?
- Pour des équipes administratives et/ou financières : qui a accès aux fiches de paye de votre organisation ? Et aux rapports financiers ?
- Pour les services des ressources humaines : que se passe-t-il avec les évaluations de personnel ?
Conseil pour l’animation : Il est bien plus simple de répondre à cette question pour les équipes tournées vers l’extérieur, comme un service de communication ou un programme qui publie des rapports et documents de recherche. Pour les services plus tournés vers l’intérieur, comme la finance et l’administration ou les ressources humaines, la personne formatrice-animatrice peut avoir besoin de passer du temps sur des exemples d’informations que ces services partagent.
Cette étape vise à ce que les différentes équipes reconnaissent qu’elles partagent toutes des informations, en interne comme vers l’extérieur. C’est important puisque chaque équipe devrait pouvoir identifier un ou deux types d’informations qu’elles partagent lorsqu’elles évaluent les risques dans leur pratique de gestion des données.
Étape 2 : Présentation du cycle de vie des données et des questions de sécurité
La présentation a pour but de rappeler aux participant·e·s le cycle de gestion des données. Vous trouverez les points principaux de la présentation :
- dans le diaporama Cycle de vie des données
- et dans la section Présentation.
Étape 3 : Travail en groupes
Au sein des équipes, demandez à chaque groupe d’identifier un ou deux types d’informations qu’ils partagent/publient.
Pour établir des priorités, encouragez les équipes à déterminer quelles informations elles souhaitent sécuriser le plus, ou quelles sont les informations les plus sensibles qu’elles partagent.
Ensuite, pour chaque type d’informations partagées ou publiées, demandez aux équipes de remonter le processus afin d’examiner le cycle de vie de ses données. Servez-vous de la présentation ci-dessous pour leur poser des questions clés sur leurs pratiques en matière de gestion des données pour chacune des données publiées ou partagées.
À la fin de ce processus, chaque équipe devrait pouvoir partager avec les autres les résultats de leurs discussions.
En règle générale, il faut compter environ une heure pour ce travail de groupe.
Étape 4 : Présentations de groupes et réflexion sur la sécurité
Selon la taille de l’organisation et le travail réalisé par chaque service, donnez-leur du temps pour présenter les résultats de leurs discussions à leurs collègues. Encouragez chaque équipe à réfléchir à des façons créatives de présenter et de mettre en valeur les points principaux de leurs discussions. Iels n’ont pas besoin de partager la totalité de leurs discussions.
Encouragez les autres participant·e·s à prendre des notes sur ce que les groupes partagent, puisqu’il y aura du temps pour les commentaires et les réactions à la fin de chaque présentation.
Ceci devrait prendre environ 10 minutes par groupe.
Le rôle de la personne formatrice-animatrice consiste ici, outre chronométrer et gérer les réactions, aussi à réagir après chaque présentation. C’est le moment de mettre votre chapeau de personne pratiquant la sécurité.
Quelques sujets sur lesquels il est intéressant de questionner :
- Si le processus de collecte de données est supposé être privé, ne serait-il pas préférable d’utiliser des outils de communication plus sûrs ?
- Qui a accès aux appareils de stockage, en théorie et en réalité ? Si ceux-ci sont physiques, où se trouvent-ils dans les bureaux ?
- Qui peut voir les données brutes ?
En tant que personne formatrice-facilitatrice, vous pouvez aussi profiter de ce moment pour émettre quelques recommandations et suggestions pour rendre les pratiques de l’organisation en matière de gestion des données plus sûres.
Conseil pour l’animation : Consultez l’activité intitulée Outils alternatifs : Réseaux et communications pour mieux guider cet atelier.
Étape 5 : Retour aux groupes : Améliorer la sécurité
Après la présentation de toutes les équipes, celles-ci se reforment pour continuer à discuter et réfléchir aux manières de mieux sécuriser leurs processus de gestion de données et de leurs données elles-mêmes.
L’objectif est ici que chaque groupe planifie des façons d’améliorer la sécurité à chaque étape du cycle de vie de leurs données.
À la fin, chaque équipe devrait avoir quelques plans pour améliorer la sécurité dans leurs pratiques en matière de données.
Remarque : On suppose ici que le groupe a déjà été un peu formé aux bases de la sécurité dans le but de faire ceci. Si ce n’est pas le cas, la personne formatrice-animatrice peut, lors de l’étape 4, suggérer quelques outils, options et processus alternatifs offrant davantage de sécurité pour la pratique du groupe en matière de gestion des données.
Questions-guides pour les discussions de groupes
- Parmi les types de données que vous gérez, lesquelles sont publiques (tout le monde peut en savoir quelque chose), privées (seule l’organisation peut en savoir quelque chose), confidentielles (seule l’équipe et certains groupes de l’organisation peuvent en savoir quelque chose), et comment votre équipe s’assure-t-elle que ces différents types de données sont bien privés et confidentiels ?
- Comment votre équipe peut-elle s’assurer que vous êtes en mesure de gérer qui a accès à vos données ?
- Quelles sont les politiques de conservation et de suppression des données des plateformes dont vous vous servez pour stocker et traiter vos données en ligne ?
- Que peut faire l’équipe pour améliorer la sécurité de ses communications, en particulier les données et informations privées et confidentielles ?
- Quels pratiques et processus l’équipe devrait-elle mettre en place pour préserver le caractère privé et confidentiel de ses données ?
- En quoi devriez-vous changer votre manière de gérer les données pour en améliorer la sécurité ? Revenez sur les résultats du précédent travail de groupe et cherchez ce qui peut être amélioré.
- Quel rôle devrait jouer chaque membre de l’équipe pour réaliser ces changements ?
Étape 6 : Présentation finale des plans d’évolution
Ici, chaque équipe aura du temps pour présenter comment elle compte améliorer la sécurité de sa gestion des données.
C’est l’occasion pour l’ensemble de l’organisation de mettre en commun des stratégies et des tactiques, et d’apprendre les uns et les unes des autres.
Synthèse de l’activité
À la fin des présentations de groupes et de la mise en commun, la personne formatrice-animatrice peut synthétiser l’activité en :
- Pointant les principales observations réalisées.
- Demandant aux participant·e·s de donner les idées clés tirées de l’activité.
- Se mettant d’accord sur les prochaines étapes pour mettre les plans à exécution.
Présentation et ressources supplémentaires
Présentation
Diaporama : Présentation-Cycle de vie des données.odp
Une autre manière de comprendre les différents échelons des risques consiste à examiner les pratiques d’une organisation en matière de données. Toute organisation a affaire à des données, et chaque service d’une organisation aussi.
Voici quelques points à prendre en compte en matière de sécurité et de sûreté pour chaque phase du cycle de vie des données.
Création/compilation/collecte de données
- Quel type de données sont compilées ?
- Qui crée/compile/collecte les données ?
- Cela peut-il menacer des personnes ? Qui sera menacé pour la publication de ces données ?
- Dans quelle mesure le processus de collecte de données est-il public, privé ou confidentiel ?
- Quels outils utilisez-vous pour assurer la sûreté du processus de collecte de données ?
Stockage des données
- Où les données sont-elles stockées ?
- Qui a accès au stockage des données ?
- Quelles pratiques/processus/outils utilisez-vous pour veiller à la sécurité de l’appareil de stockage ?
- Stockage dématérialisé, stockage physique ou appareil de stockage ?
Traitement des données
- Qui traite les données?
- L’analyse des données menace-t-elle des individus ou des groupes ?
- Quels sont les outils utilisés pour analyser les données ?
- Qui a accès au processus/système d’analyse des données ?
- Lors du traitement des données, des copies secondaires des données sont-elles stockées ailleurs ?
Publication/partage des informations à partir des données traitées
- Où les informations et la connaissance sont-elles publiées ?
- La publication des informations peut-elle menacer des personnes ?
- Quel public visent les informations publiées ?
- Avez-vous le contrôle sur la façon dont les informations sont publiées ?
Archivage
- Où les données et les informations traitées sont-elles archivées ?
- Les données brutes sont-elles archivées, ou uniquement les informations traitées ?
- Qui a accès aux archives ?
- Quelles sont les conditions d’accès aux archives ?
Suppression
- Quand les données sont-elles écrasées ?
- Sous quelles conditions sont-elles supprimées ?
- Comment s’assurer que toutes les copies ont bien été supprimées ?
Conseils pour l’animation
- Cette activité est une bonne manière de connaître et d’évaluer les contextes, la pratique et les processus utilisés par les participant·e·s en matière de sécurité numérique. Mieux vaut se focaliser sur cet aspect que d’attendre de cette activité qu’elle débouche sur des stratégies et des tactiques pour améliorer la sécurité numérique.
- Pour un atelier auprès d’une organisation, il peut être bon de faire particulièrement attention aux équipes/services administratifs et de ressources humaines. D’une part, dans nombre d’organisations, ce sont les membres du personnel les moins susceptibles d’avoir déjà participé à un atelier sur la sécurité numérique, si bien que de nombreux thèmes et sujets peuvent être nouveaux pour elles et eux. D’autre part, une bonne partie de leur travail étant interne, il se peut qu’iels ne considèrent pas que leurs services « publient » quoi que ce soit. Pourtant, dans de nombreuses organisations, ces services détiennent et traitent un grand nombre de données sensibles (informations sur le personnel, salaires, notes de réunions du conseil, informations bancaires de l’organisation, etc.), il est donc important que le faire remarquer lors de l’atelier.
- Faites également attention aux matériels de stockage physique. S’il y a des tiroirs de classement où des copies imprimées de documents importants sont stockées, demandez où ils se trouvent et qui y a accès physiquement. On a parfois tendance à ne penser qu’aux pratiques de stockage en ligne, en oubliant d’améliorer la sécurité des tactiques de stockage physique.
Ressources supplémentaires (facultatif)
- Voir l’activité tactique Outils alternatifs : Réseaux et communications (du module Créer des espaces sûrs en ligne).
- Voir le module Sécurité mobile (FTX : Redémarrage de sécurité).
- Autodéfense contre la surveillance de l’Electronic Frontier Foundation : si ce guide est surtout destiné à un public basé aux États-Unis, il comporte des sections utiles qui expliquent les concepts utilisés par la surveillance et les outils utilisés pour les contourner.
- Guide de Front Line Defender pour sécuriser les conversations de groupe et les outils de vidéoconférence : un guide utile sur plusieurs services et outils sécurisés de clavardage et de conférence en ligne et qui obéissent aux critères de Front Line Defender en matière de sécurité d’une application ou un service.
- Le site web Confidentialité non incluse de la Fondation Mozilla : il examine les politiques et pratiques en termes de vie privée et de sécurité de différents services, plateformes et appareils pour évaluer leur conformité aux critères élémentaires de sécurité de Mozilla, portant sur le chiffrement, les mises à jour de sécurité et les politiques de confidentialité.
Organisation de manifestations et évaluation des risques [activité tactique]
Guider un groupe de personnes qui planifie une manifestation dans la réflexion et la prise en compte des risques et des menaces auxquels elles peuvent être confrontées. Peut s'appliquer aux manifestations hors ligne ou en ligne ainsi qu'aux manifestations ayant des composantes hors ligne et en ligne.
À propos
Cette activité vise à guider un groupe de personnes qui planifie une manifestation dans la réflexion et la prise en compte des risques et des menaces auxquels elles peuvent être confrontées. Cette activité peut s'appliquer aux manifestations hors ligne ou en ligne ainsi qu'aux manifestations ayant des composantes hors ligne et en ligne.
Il ne s’agit pas d’une activité de planification de manifestation, mais plutôt d’une activité d’évaluation des risques en vue d'une manifestation. On suppose qu’avant la tenue de cette activité, le groupe aura déjà procédé à une planification initiale de l'objet de la manifestation et de ses principales stratégies, tactiques et activités.
Objectifs d’apprentissage
À travers cette activité, les participant·e·s apprendront à :
- Comprendre les différents risques associés aux activités de la manifestation.
- Élaborer un plan pour répondre aux risques identifiés afin de tenir une manifestation plus sûre.
À qui s’adresse cette activité ?
Cette activité est utile à un groupe de personnes (organisation, réseau, collectif) qui a convenu de planifier ensemble une manifestation.
Avant cette activité, le groupe devrait déjà avoir planifié sa manifestation. Les principales stratégies, tactiques et activités ont donc déjà fait l’objet de discussions ayant abouties à un accord.
Temps requis
L’activité durera au minimum quatre heures.
Matériel
- Un grand mur où l’on peut épingler des notes autocollantes (post-it) et des feuilles d’un tableau à feuilles mobiles. S’il n’y a pas de mur adapté à cet effet, il faut un espace dégagé au sol où les participant·e·s pourront faire ce travail ensemble.
- Des marqueurs.
- Des notes autocollantes (post-it).
- Des appareils permettant de documenter électroniquement les discussions. Il est important de désigner des personnes au sein du groupe pour documenter les discussions et de s’assurer que si la documentation est partagée, elle le soit par des canaux sécurisés.
Mécanique
Atelier destiné à un groupe qui planifie une manifestation commune
Cette activité comporte trois phases principales :
- La phase 1 consiste à examiner le risque du point de vue des personnes organisatrices et partisanes ainsi que des adversaires, en tant que sources de menaces (menaces directes et indirectes et se confronter aux façons dont la manifestation pourrait échouer). La phase 1 est divisée en trois exercices conçus pour que le groupe parvienne à une compréhension commune des risques éventuels qu’encourt leur manifestation.
- La phase 2 consiste à élaborer des stratégies visant à atténuer les vulnérabilités et les échecs éventuels de la manifestation et à déterminer le rôle qu’ont les personnes organisatrices dans ce plan d’atténuation.
- La phase 3 porte sur la mise en place de communications internes sécurisées entre les personnes participantes.
Phase 1 : Évaluer les sources de risques
Cette phase comporte quelques niveaux de participation et d’interaction afin d’évaluer les sources possibles de risques pour la manifestation. Pour rendre les mécaniques plus claires, les différents niveaux sont indiqués comme des « exercices ».
Préparer une feuille du tableau pour chacun des éléments suivants :
- Personnes organisant la manifestation : groupes et personnes participant à la planification de la manifestation. Ils comprennent également les allié·e·s.
- Personnes partisanes : groupes et personnes dont vous pensez qu’elles et ils participeront aux actions de la manifestation.
- Adversaires de la manifestation : groupes et personnes sur lesquels la manifestation aura des effets négatifs, ainsi que celles et ceux qui soutiennent ces personnes.
- Activités de la manifestation : les actions prévues lors de la manifestation et les endroits où elles se dérouleront. Ces activités peuvent se dérouler en ligne et hors ligne.
Exercice 1 : Définir les activités de la manifestation et les personnes y participant
Donnez aux participant·e·s le temps et l'espace nécessaires pour remplir chacune de ces feuilles du tableau avec des notes autocollantes contenant leurs réponses. Iels peuvent aussi simplement écrire directement sur les feuilles du tableau.
Conseil pour l’animation : Pour procéder de manière plus organisée, surtout si le groupe est composé de plus de sept personnes, répartissez les gens en quatre groupes. Chaque groupe travaillera d’abord sur une feuille du tableau. Un groupe peut commencer par « Les personnes organisant la manifestation » et un autre groupe par « Les personnes partisanes » et ainsi de suite. Donnez-leur le temps de remplir leurs réponses pour leur feuille du tableau, puis demandez-leur de passer à la feuille suivante jusqu’à ce que tous les groupes aient eu le temps de toutes les remplir. C’est ce que l’on appelle la méthode World Café.
Exercice 2 : Étudier les personnes organisatrices, partisanes et adversaires
Une fois que les feuilles sont remplies avec les réponses, demandez-leur de se séparer en deux groupes :
- Le groupe 1 prendra les feuilles concernant les personnes organisatrices et partisanes
- Le groupe 2 prendra les feuilles concernant les adversaires
Les feuilles concernant les Activités resteront dans la partie commune pour que chaque personne puisse les consulter.
Chaque groupe aura sa propre série de questions-guides pour commencer à dévoiler où se situent les risques dans leur domaine.
Pour les personnes organisatrices et partisanes, les questions-guides sont les suivantes :
- Quelles personnes organisatrices font face à des menaces ? Quelles sont-elles ? Quels peuvent-être les effets sur la manifestation ?
- Existe-t-il des conflits internes parmi les personnes organisatrices ? Des tensions que l'on devrait connaître ? Quelles peuvent-être les conséquences sur l'organisation ?
- Parmi les personnes partisanes attendues, quelles sont celles qui risquent de subir beaucoup de réactions hostiles ?
- Quelles menaces de réactions hostiles peuvent être anticipées ? Y a-t-il eu des manifestations similaires ayant déjà suscité des réactions hostiles ? Quelles étaient ces réactions ?
- Où pourraient se produire les réactions hostiles ou les attaques ? Connaissez-vous des médias sociaux particulièrement ciblés par les adversaires ? Quel pourrait être les répercussions des réactions hostiles sur les réalités hors ligne, pendant et après la manifestation ?
Pour les adversaires, les questions-guides sont les suivantes :
- Quels seront les adversaires les plus actives et actifs contre la manifestation ?
- Où se rassemblent les adversaires ? Où est-ce qu’ils et elles se rassemblent hors ligne comme en ligne ?
- Qui sont les personnes meneuses et influentes parmi les adversaires ?
- Quelles capacités sont à leur disposition ?
- Que peuvent-elles et ils faire contre la manifestation et les personnes s’y impliquant ?
- Comment les adversaires peuvent influer sur la planification de la manifestation ?
- Comment peuvent-elles et ils perturber les activités prévues pendant la manifestation ?
- À quoi pourrait ressembler une réaction hostile après la manifestation ? Comment les adversaires pourraient-elles et ils tenter de perturber le message de la manifestation par cette réaction ? Qui serait ciblé ? Où cela se produirait-il et quel serait le rôle des médias sociaux ?
Conseil pour l’animation : De nos jours, la plupart des manifestations ont des composantes en ligne et hors ligne. Les questions ci-dessus s’appliquent aux scénarios, manifestations et contextes en ligne comme hors ligne. Mais si vous constatez que les participant·e·s se concentrent trop sur les contextes hors ligne, vous pouvez leur poser des questions sur les contextes en ligne des personnes organisatrices et partisanes et des adversaires. Si iels ont tendance à se concentrer sur les facteurs en ligne, posez-leur des questions sur les contextes hors ligne. Demandez-leur comment les activités ou les événements en ligne peuvent avoir une répercussion sur les activités ou les événements hors ligne, et vice versa.
La discussion de groupe devrait prendre environ entre 45 minutes et une heure.
À la fin de la discussion de groupe, chaque groupe fera part des résultats de sa discussion. Pour cette mise en commun, chaque groupe doit se concentrer sur les questions suivantes :
Pour le groupe des personnes organisatrices et partisanes:
- Qui, parmi les personnes organisatrices et partisanes, fait face actuellement à des menaces ? Quelles sont ces menaces ?
- À quel genre de réactions hostiles vous attendez-vous à l’encontre des personnes organisatrices et partisanes pour leur participation à la manifestation ?
- Y avait-il des conflits ou des tensions internes susceptibles de poser un risque à la manifestation et quels sont-ils ?
Pour le groupe qui a travaillé sur les adversaires:
- Qui parmi les adversaires est susceptible de chercher à perturber la manifestation ?
- Quel genre de perturbation prévoyez-vous ?
- En quoi est-ce différent pour les différentes étapes de la manifestation : planification, pendant et après ?
Il est également bon de demander aux groupes d’être aussi précis que possible dans leur partage avec les autres.
Exercice 3 : Réfléchir à l’éventualité d’un échec
Cet exercice vise à mettre en lumière les différentes façons dont la manifestation peut échouer.
On donnera ensuite du temps aux participant·e·s pour réfléchir à cette question : quelles sont les choses qui ne doivent PAS se passer dans cette manifestation ?
Pour mieux décortiquer cette question importante, les questions suivantes pourraient aider le groupe :
- Pensez à vos personnes organisatrices et partisanes : quels effets négatifs pourrait avoir sur eux la manifestation ?
- Si la manifestation se déroule en ligne et hors ligne, comment les adversaires peuvent-elles et ils la perturber dans les deux espaces ?
- Pensez aux espaces où se déroulent les activités de la manifestation : qu’est-ce que vous voulez éviter ?
- Pensez aux activités de la manifestation : qu’est-ce qui pourrait les faire échouer ?
Demandez-leur de réfléchir aux discussions qu’iels ont eues et aux retours qu’iels ont entendus. Demandez-leur d’écrire leurs réponses sur des notes autocollantes séparées, puis de les afficher au mur après quelques minutes de réflexion.
Regroupez les réponses pour dégager des thèmes généraux à approfondir.
Phase 2 : Planifier des stratégies et des tactiques d’atténuation
Exercice 1 : Le groupe cherche à atténuer les éventuelles vulnérabilités et l’échec
En fonction des regroupements de l’exercice 3 de la phase 1, divisez les participant·e·s en groupes.
Chaque groupe discutera des questions suivantes :
- Que pouvez-vous faire pour empêcher cette issue défavorable ?
- Quelles stratégies, approches et protocoles de sécurité seront nécessaires pour l’éviter ?
- Les stratégies sont-elles différentes selon qu’il s’agit de la planification, de la manifestation elle-même et de la suite ?
- Que ferez-vous si cette éventuelle issue défavorable devient réalité ? Quelles mesures prendrez-vous ?
- Qui devrait prendre en charge ces stratégies ?
À la fin de la discussion, chaque groupe devrait disposer d’une liste d’approches et de stratégies ainsi que de protocoles de sécurité (règles) en rapport avec l’issue négative. Ils doivent être énumérés sur une feuille du tableau et/ou documentés électroniquement. Organisez-les en fonction des différentes étapes de la manifestation : avant, pendant et après. Chaque groupe présentera sa liste aux autres en vue d'une discussion.
Le rôle de la personne formatrice-animatrice est ici de faire un retour sur les approches et les stratégies, de suggérer des améliorations (au besoin) et de trouver des stratégies communes dans les groupes.
Exercice 2 : Discussion sur les rôles
Dans le groupe au complet, discutez des rôles nécessaires pour atténuer les issues défavorables, adhérer aux protocoles de sécurité et gérer les communications sécurisées avant, pendant et après les activités de la manifestation. Il serait important que le groupe finalise ces rôles et détermine qui les remplira.
Phase 3 : Communication sécurisée
Ici, la personne formatrice-animatrice peut présenter des options pour des communications sécurisées pendant la tenue de la manifestation.
Le groupe peut ensuite passer du temps à l’installation et à s’assurer qu’iels peuvent communiquer par le canal choisi.
Pour vous aider à planifier cet aspect, consultez l'activité Outils alternatifs : Réseaux et communications et le module sur la Sécurité mobile.
Note sur la sécurité : Une façon de s’exercer avec ces outils est de s’assurer que les personnes qui documentent sont en mesure de partager des copies de leurs notes et de leurs documents au moyen de canaux de communication sécurisés.
Adaptation pour un atelier général
En général, les activités d’évaluation des risques sont plus efficaces lorsqu’elles sont menées avec des groupes qui ont des objectifs, des contextes et des scénarios de risques communs (c’est-à-dire lors d’interventions d’évaluation des risques d’une organisation ou d’évaluation des risques pour un réseau d’organisations). C’est pourquoi cette activité a été conçue pour un groupe de participant·e·s prévoyant déjà de mener une manifestation ensemble et ayant fait une planification initiale de leur manifestation commune. Mais l'activité peut être adaptée à un scénario de sécurité numérique plus général, dans lequel des personnes de différents contextes envisagent d’organiser leur propre manifestation avec leurs groupes.
Afin d’adapter cette activité à un usage plus général, avoir un exemple de manifestation sera une bonne façon d’amener les participant·e·s à pratiquer cette activité et à en tirer des leçons qu’iels pourront rapporter à leurs groupes/réseaux/collectifs de manière à évaluer les risques pour leurs manifestations réelles.
Quelques lignes directrices sur la création d’un exemple de manifestation :
- Situer la manifestation dans la réalité : il est important de situer la manifestation dans un contexte réel, car l'exemple aura alors le cadre et les paramètres d’une manifestation réelle, et les participant·e·s pourront être plus précises et précis dans leur analyse et leurs stratégies.
Si les participant·e·s viennent toutes et tous d’un même pays, situez la manifestation dans ce pays. Si iels viennent de pays différents, utilisez une manifestation régionale. - Concevez un exemple de manifestation portant sur une question qui touche les participant·e·s : la manifestation leur sera ainsi familière même si elle est imaginaire. Iels en auront peut-être déjà organisé une ou y auront participé.
- Énoncez les exigences portées par la manifestation ou ses objectifs : faites les clairement correspondre à la question étudiée pour faciliter l’exercice.
- Concevez des activités en ligne et hors ligne : assurez-vous que lorsque vous identifiez les activités de la manifestation, vous disposez de tactiques à la fois en ligne et hors ligne. Soyez précis·e : où auront lieu ces activités, quand auront-elles lieu, combien de temps dureront-elles ?
- Inspirez-vous d’une manifestation réelle : si vous connaissez une manifestation qui peut convenir aux participant·e·s, utilisez-la comme exemple.
La clé pour une manifestation d’exemple est d’essayer de simuler autant que possible un scénario de manifestation réelle. Une fois de plus, les activités d’évaluation des risques les plus efficaces sont appliquées à des cas précis.
Vous devrez également trouver les bons moyens et organiser votre temps pour que les participant·e·s puissent apprendre et assimiler l’exemple de manifestation. Vous pouvez donner les détails sur l’exemple de manifestation avant la formation, mais ne supposez pas que tout le monde a eu le temps de les lire avant l’atelier. Vous pouvez présenter le modèle au début de l’atelier et distribuer des documents pour que chaque groupe dispose des informations nécessaires pour les phases et les exercices de cette activité.
Ressources supplémentaires
- Évaluation des risques et mouvements sociaux (Ressource essentielle de ce module)
Les bases de l’évaluation des risques [ressource essentielle]
Cette section explore les bases de l'évaluation des risques (en ligne et hors ligne) dans une perspective féministe.
Introduction
Nous évaluons constamment nos risques. C’est comme cela que nous survivons. C’est un processus qui ne se limite pas à la sécurité numérique et/ou de l’information.
Quand on marche la nuit dans une rue tranquille, on prend des décisions – de quel côté de la rue marcher, comment se comporter, à quoi se préparer, comment marcher – basées sur la manière dont nous appréhendons la situation : Cette rue est-elle connue pour être dangereuse ? Cette rue se trouve-t-elle dans un quartier dangereux ? Est-ce que je connais quelqu’un qui habite dans cette rue et pourrait me venir en aide ? Est-ce que je peux courir vite s’il se passe quelque chose ? Est-ce que je transporte quelque chose de valeur que je peux marchander en cas de problème ? Dans quelle partie de cette rue vaut-il mieux marcher pour éviter un éventuel danger ?
Quand nos organisations montent un nouveau projet, on tient compte de ce qui pourrait le faire échouer. Lors de la conception, on prend des décisions basées sur nos connaissances du contexte et des facteurs qui pourraient empêcher notre projet d’aboutir.
Quand on organise des manifestations, on cherche à garantir la sécurité de celles et ceux qui y participent. On organise des systèmes de surveillance mutuelle. On s’assure d’avoir un soutien juridique immédiat en cas d’arrestations. On établit des stratégies pour mener une manifestation pacifique et ainsi amoindrir les risques pour les personnes qui participent. On prévoit des personnes chargées de la sécurité de la manifestation.
Si estimer nos risques personnels peut être une pratique instinctive, l’évaluation des risques est un processus spécifique, le plus souvent collectif, visant à examiner comment éviter les menaces et/ou réagir face à ces menaces.
Évaluation des risques : En ligne et hors ligne
En ligne, évaluer nos risques est loin d’être aussi instinctif, et ce pour plusieurs raisons. Nombre d’entre nous ne comprenons pas comment fonctionne l’internet et où sont ses menaces et risques, bien que ceux-ci continuent à évoluer et s’amplifier. Certaines personnes ne perçoivent pas la « réalité » des activités, des actions et du comportement en ligne et pensent que leurs effets sont moins sérieux que ce qui nous arrive physiquement. A contrario, certaines personnes ont vécu ou connaissent des personnes ayant vécu des incidents où leurs activités en ligne ont affecté leur vie « réelle » (arnaques sur des sites de rencontre, échanges tabous via internet dévoilés publiquement, arrestation d’activistes s’étant exprimé·e·s contre leur gouvernement) si bien qu’elles ont tendance à avoir une vision paranoïaque de l’internet.
En réalité, pour de nombreuses personnes activistes, cette opposition binaire entre en ligne et hors ligne est fausse. La plupart utilisent régulièrement des appareils numériques (téléphones et ordinateurs portables, tablettes, ordinateurs, etc.) et des services, des applications et des plateformes sur l’internet (Google, Facebook, Viber, Instagram, WhatsApp, etc.) dans leur travail, que ce soit pour s’organiser ou pour le plaidoyer. Notre manière de nous organiser et de faire notre travail d’activistes évolue continuellement avec les progrès et le développement technologique. L’internet et les technologies numériques font aujourd’hui partie intégrante de notre infrastructure organisationnelle. Nous nous en servons pour communiquer, organiser des activités, renforcer notre communauté, ou encore comme lieu d’activités. Les rencontres en présentiel et les activités de plaidoyer sont souvent accompagnées d’une participation en ligne, notamment sur les médias sociaux et avec des hashtags. Dans les mouvements de protestation récents, il y a souvent un flot ininterrompu entre mobilisations, organisation et rencontres à la fois en ligne et hors ligne.
Au lieu de percevoir ce qui se passe sur l’internet comme quelque chose de séparé de nos réalités physiques, pensez les réalités hors ligne <-> en ligne comme des entités interconnectées et poreuses. Nous existons dans les deux, la plupart du temps simultanément. Ce qui se passe dans l’une influe sur ce que nous sommes dans l’autre.
Cela signifie également que les risques et menaces passent du monde en ligne au monde hors ligne et vice versa. C’est ainsi que les stratégies avancées de surveillance d’État à l’encontre des activistes et de leurs mouvements exploitent l’utilisation non sécurisée des technologies (p. ex. quand on clique sur des liens non vérifiés, ou qu’on télécharge et qu’on ouvre des documents non vérifiés) pour rassembler des informations concernant ces activistes et leurs groupes ou mouvements, qui pourront au final amener à une surveillance physique. Toute personne ayant été victime de violence en ligne basée sur le genre connait les effets psychosociaux de ce type d’attaque et de harcèlement. Dans certains cas, la cyberviolence basée sur le genre prend une telle ampleur qu’elle affecte la sécurité physique des personnes visées. Différentes formes de cyberviolences basées sur le genre (harcèlement, doxxing, intimidation) sont des tactiques utilisées à l’encontre des féministes et des activistes queer pour les menacer, les réduire au silence ou les obliger à obéir.
Cette porosité des menaces et des risques entre le hors-ligne et le en-ligne peut sembler insurmontable lorsqu’on y réfléchit : par où commencer pour évaluer et savoir en quoi consistent les menaces et d’où elles proviennent, et comment établir des stratégies pour y remédier ?
Qu’est-ce que l’évaluation des risques ?
L’évaluation des risques est le début d’un processus permettant de mieux résister vis-à-vis des contextes et menaces en constante évolution. Son but est de mettre en capacité à concevoir des stratégies et tactiques d’atténuation des risques et à prendre des décisions plus éclairées.
En termes génériques, le risque est l’exposition à une possibilité de préjudice, de nuisance, ou de perte.
Dans le contexte de l’évaluation des risques, il s’agit de la capacité (ou de l’incapacité) d’un individu/organisation/collectif à remédier aux répercussions d’une menace qui a été mise à exécution, ou de la capacité d’un individu/organisation/collectif à éviter qu’une menace ne soit mise à exécution.
Il existe une formule connue d’évaluation des risques :
Risque = menace x probabilité x répercussions/capacité |
Avec les définitions suivantes :
- Une menace est toute action négative à l’encontre d’une personne ou d’un groupe.
- Les menaces directes sont l’intention déclarée de nuire.
- Les menaces indirectes sont celles provoquées par un changement de situation.
- Pour définir une menace, il convient d’en identifier l’origine. Ou mieux, de savoir de qui elle provient.
- La probabilité est le niveau de risque qu’une menace devienne réalité.
- Lié au concept de probabilité est celui de vulnérabilité. Cette dernière peut concerner la situation géographique, les pratiques et le comportement de l’individu ou du groupe, qui augmentent les possibilités de mise à exécution d’une menace.
- Elle concerne également la capacité des groupes/individus à l’origine de la menace, notamment par rapport à l’individu/groupe menacé.
- Pour évaluer la probabilité, demandez si des personnes ou un groupe de votre connaissance ont des exemples concrets de menaces et comparez cette situation à la vôtre.
- La répercussion est ce qui arrive une fois que la menace a été mise à exécution : les conséquences de la menace.
- Une répercussion peut porter sur un individu, une organisation, un réseau ou un mouvement.
- Plus le niveau et le nombre de répercussions d’une menace est élevé, plus le risque est grand.
- Les capacités sont les compétences, les forces et les ressources auxquelles un groupe a accès pour réduire la probabilité de la menace ou remédier à ses répercussions.
Étude de cas (menaces et tactiques d'atténuation)
Étude de cas : Deya
En guise d’illustration, examinons l’expérience fictive mais relativement commune de Deya. Deya est une activiste féministe qui se sert de son compte sur Twitter pour interpeller les gens qui font la promotion de la culture du viol. Cela a amené Deya à recevoir des insultes et des menaces en ligne.
La menace qui la préoccupe le plus provient des personnes promettant de trouver l’adresse de son domicile et de diffuser cette information sur l’internet pour inviter les gens à lui nuire physiquement. Dans ce cas, la répercussion est claire : un dommage physique à l’encontre de Deya. Il y a d’autres menaces, comme harceler son employeur pour qu’elle soit renvoyée, et harceler ses ami·e·s en ligne.
Pour mettre en œuvre une évaluation des risques, Deya va devoir examiner chaque menace et l’analyser pour en évaluer la probabilité et les répercussions, afin de planifier comment atténuer les risques qui pèsent sur elle.
Menace nº1 : Trouver où elle habite et partager cette information en ligne
La plupart des menaces proviennent de comptes en ligne qu’elle ne connaît en majorité pas et dont elle ne peut vérifier s’ils sont réels ou falsifiés. Elle reconnaît que certaines de ces personnes proférant des menaces en ligne sont connues pour leurs attaques en ligne contre les femmes. Elle sait déjà, de leurs attaques précédentes, que certaines données personnelles ont parfois été publiées en ligne, ce qui suscite chez elle un véritable sentiment de peur pour sa sécurité personnelle.
Y a-t-il pour elle une manière d’empêcher que cela se produise ? Quelle est la probabilité pour ses harceleurs et ses agresseurs de découvrir où elle habite ? Elle doit chercher s’il est possible que son adresse soit déjà disponible sur l’internet ou que l’un de ses agresseur·e·s puisse la mettre à disposition.
Pour évaluer cela, Deya peut commencer par une recherche sur elle-même et les informations disponibles en ligne la concernant, pour vérifier s’il y a des espaces physiques associés avec elle et si ceux-ci peuvent permettre de déterminer sa localisation réelle. Si elle découvre que l’adresse de son domicile est en ligne, que peut-elle faire ? Si elle découvre qu’il est possible de rechercher son adresse sur l’internet, peut-elle éviter qu’elle reste publique ?
Deya peut également évaluer la vulnérabilité et/ou la sécurité de son domicile. Vit-elle dans un immeuble gardé et avec des protocoles d’accès pour les non-locataires ? Vit-elle dans un appartement qu’elle doit sécuriser elle-même ? Vit-elle seule ? Quels sont les points faibles de son domicile ?
Deya va également devoir évaluer ses propres capacités et ressources pour se protéger. Si l’adresse de son domicile est rendue publique, peut-elle partir vivre autre part ? Qui pourrait lui offrir son soutien pendant ce temps ? Y a-t-il des autorités auprès de qui demander une protection ?
Menace nº2 : Harceler son employeur pour qu’elle soit renvoyée de son travail
Deya travaille pour une ONG en faveur des droits humains et ne risque donc pas d’être renvoyée. Mais l’adresse des bureaux de l’organisation est bien connue dans sa ville et disponible sur leur site web.
Pour Deya, la menace d’un renvoi est faible. Mais les informations publiques sur son ONG peuvent être source de vulnérabilité pour sa sécurité physique et celle de tout le personnel.
Dans un tel scénario, c’est à l’organisation de réaliser sa propre évaluation des risques en raison des menaces qui pèsent sur une membre de son personnel.
Que faire avec les menaces ? Tactiques générales d’atténuation des risques
Au-delà d’identifier et analyser les menaces, la probabilité, les répercussions et les capacités, l’évaluation des risques consiste aussi à établir un plan pour atténuer tous les risques identifiés et analysés.
Il existe cinq méthodes générales pour atténuer les risques :
Accepter le risque et établir des plans de secours
Certains risques sont inévitables. Ou certains objectifs valent la peine de prendre un risque. Cela ne signifie pas pour autant qu’on peut les ignorer. Créer un plan de secours consiste à imaginer le risque et ses pires répercussions, et à prendre des mesures pour gérer la situation.
Éviter le risque
Cela signifie réduire la probabilité qu’une menace soit mise à exécution. Il peut s’agir de mettre en place des politiques de sécurité pour améliorer la sécurité du groupe. Il peut également s’agir de modifier certains comportements pour augmenter les chances d’éviter un risque en particulier.
Contrôler le risque
Un groupe peut décider de se focaliser sur les répercussions d’une menace plutôt que sur la menace elle-même. Contrôler les risques consiste à réduire la gravité des répercussions.
Transférer le risque
Faire en sorte qu’une ressource extérieure prenne à sa charge le risque et ses répercussions.
Surveiller l’évolution de la probabilité et des répercussions du risque
C’est la tactique habituelle pour atténuer les risques de faible niveau.
Dans le cas de Deya
Pour continuer avec l’exemple de Deya, différentes possibilités s’offrent à elle sur la base de son analyse de chaque menace, de la probabilité pour chacune d’entre elles d’être mise à exécution, des répercussions de chacune d’entre elles, et de ses propres capacités à gérer la menace et/ou ses répercussions.
Dans un scénario où l’adresse du domicile de Deya est déjà disponible sur l’internet, il lui faudra accepter le risque et concentrer ses efforts sur la mise en place de plans de secours. Ces plans peuvent aller de l’amélioration de la sécurité de son domicile au déménagement. Les possibilités dépendent des réalités et contextes existant pour Deya.
L’autre option pour Deya dans un tel scénario consiste à demander au site qui publie son adresse la retirer. Cette tactique n’est cependant pas infaillible. Elle lui permettra d’éviter le risque dans le cas où aucun de ses harceleuses et harceleurs n’aurait encore vu son adresse. Mais si son adresse a été vue et qu’une capture d’écran en a été faite, Deya n’aura plus grand-chose à faire pour en éviter la divulgation.
Dans un scénario où l’adresse de Deya n’est ni publique ni disponible sur l’internet, elle a un certain répit lui permettant d’éviter le risque. Que peut faire Deya pour éviter que les personnes la harcelant ne découvrent l’adresse de son domicile ? Elle peut par exemple retirer ses publications géolocalisées près de chez elle et arrêter de géolocaliser en temps réel ses publications.
Dans les deux scénarios (selon que son adresse soit publique ou non), Deya peut également contrôler le risque en se concentrant sur la protection de son domicile.
De bonnes stratégies d’atténuation des risques impliquent de réfléchir à des stratégies préventives et aux mesures à prendre en cas d’incident. Autrement dit, évaluer ce qu’on peut faire pour éviter une menace et ce qu’on peut faire quand la menace est mise à exécution.
Stratégies de prévention
- De quelles capacités disposez-vous pour éviter la réalisation de cette menace ?
- Quelles actions allez-vous entreprendre pour empêcher la réalisation de cette menace ? Comment allez-vous modifier les processus dans le réseau pour empêcher cette menace de se réaliser ?
- Est-il nécessaire de créer des politiques et des procédures en ce sens ?
- De quelles compétences allez-vous avoir besoin pour éviter cette menace ?
Réponse aux incidents
- Que ferez-vous quand la menace se sera concrétisée ? Quelles mesures prendrez-vous à ce moment-là ?
- Comment atténuerez-vous la gravité des répercussions de cette menace ?
- De quelles compétences avez-vous besoin pour prendre les mesures nécessaires face à cette menace ?
Quelques rappels
N’oubliez pas...
Les évaluations de risques sont limitées dans le temps
On les réalise sur une période de temps spécifique, généralement lorsqu’une nouvelle menace se présente (p. ex. un changement de gouvernement, une modification législative, des modifications dans les politiques de sécurité d’une plateforme), lorsqu’une menace se précise (p. ex. le harcèlement en ligne d’activistes, des rapports faisant état du piratage de comptes d’activistes), ou lors de changements dans un collectif (p. ex. un nouveau projet, une nouvelle direction). Il est donc important de refaire ces évaluations régulièrement, étant donné l’évolution des risques en fonction de l’apparition et de la disparition des menaces, et de la capacité d’un groupe et d’individus dans ce groupe à réagir et à surmonter les répercussions d’une menace.
L’évaluation des risques n’est pas une science exacte
Dans un groupe sujet à une évaluation des risques, chaque personne a un point de vue et une posture qui influencent tant sa capacité à connaître la vraisemblance de la concrétisation d’une menace que ses capacités à éviter une menace ou à répondre à ses répercussions. L’objectif d’une évaluation des risques est de comprendre collectivement ces différentes perspectives présentes dans le groupe et d’avoir une vision commune des risques auxquels le groupe est confronté. Les évaluations de risques sont relatives. Il se peut que les mêmes risques et menaces pèsent sur différents groupes de personnes, mais ceux-ci n’auront pas les mêmes capacités pour les éviter ou réagiront différemment face aux conséquences.
L’évaluation des risques ne garantira pas une sécurité à 100%, mais elle peut préparer un groupe à faire face à des menaces
De la même manière que la sécurité à 100% n’existe pas, les évaluations de risques ne sont pas la promesse d’une sécurité garantie. Par contre, elles permettent à un individu ou un groupe d’évaluer les menaces et les risques qui peuvent les affecter.
L’évaluation des risques consiste à analyser des risques déjà connus ou émergents afin de comprendre les risques impossibles à prévoir
Il existe différents types de risques :
- Les risques connus : des menaces qui se sont déjà concrétisées dans la communauté. Quelles en sont les causes ? Quelles en sont les répercussions ?
- Les risques émergents : des menaces existent mais pas dans la communauté à laquelle la personne appartient. Il peut s’agir de menaces engendrées par le climat politique actuel, des nouveautés technologiques, et/ou des évolutions dans les communautés d’activistes au sens large.
- Les risques inconnus : ces menaces sont imprévisibles et il n’y a aucun moyen de savoir où et quand elles apparaîtront, ni si elles apparaîtront un jour.
Les évaluations de risques sont une partie importante de la planification
Celles-ci permettent à un individu ou un groupe d’examiner ce qui peut lui porter préjudice, les conséquences de ces préjudices, et leurs capacités à atténuer tant les préjudices que leurs conséquences. Le processus d’évaluation des risques permet aux groupes de prendre des décisions réalistes concernant les risques auxquels ils sont confrontés. Cela leur permet de se préparer aux menaces.
L’évaluation des risques est une manière de gérer l’angoisse et la peur
Il est bon de suivre ce processus pour faire ressortir les peurs de chacune des personnes dans un groupe et de trouver un équilibre entre la paranoïa et l’absence totale de peur ("pronoia"), afin d’anticiper les risques en prenant, collectivement, des décisions éclairées.
Évaluation des risques et mouvements sociaux [ressource essentielle]
Cette section approfondit les notions d'évaluation des risques liés à la mobilisation et aux mouvements sociaux.
Résumé
Évaluer les risques au niveau de la mobilisation et des mouvements sociaux signifie élargir le champ d’examen afin de prendre en compte également les espaces partagés, les processus, les ressources ou les activités menées collectivement, formellement comme informellement.
Les mouvements sociaux sont plus amples qu’une organisation, en cela qu’ils tissent des liens basés sur l’engagement politique et les actions partagées entre différent·e·s actrices et acteurs. Les actrices et les acteurs d’un mouvement, qu’il s’agisse d’individus, d’organisations, de collectifs, de groupes ou d’associations, apportent une diversité de connaissances, de compétences, de contextes et de priorités au mouvement. La manière dont les actrices et les acteurs d’un mouvement s’organisent, déterminent les rôles et domaines de responsabilités, et se mettent d’accord entre eux, sont des dimensions importantes de la structuration d’un mouvement, et l’évaluation des risques peut permettre de mettre à jour d’éventuels points de tension.
L’évaluation des risques appliquée à un mouvement social
Il est souvent plus simple d’identifier les mouvements rétrospectivement, en raison de leur croissance organique au cours du temps et qui dépend des préoccupations liées à des contextes ou moments spécifiques. On identifie parfois les mouvements à des manifestations, lieu de visibilité et de croissance de nombre d’entre eux. Mais tous les mouvements ne terminent pas (ou ne commencent pas) par des manifestations. Ainsi, beaucoup de mouvements LGBTIQ++ présents dans des lieux où être visible se paie au prix fort s’organisent et agissent moins visiblement, en créant notamment des espaces communautaires en ligne fermés, qui permettent de se rencontrer, de converser, d’offrir un soutien et d’établir des stratégies pour différents types d’interventions.
Un mouvement comporte de nombreuses étapes ou phases importantes telle que la diffusion dans la communauté, la collecte de preuves, l’approfondissement de la compréhension, la recherche de consensus, les actions, la tenue d’espaces collectifs de soin, la distribution de ressources, etc.
À chacune de ces étapes ou phases, les personnes responsables de l’espace ou du processus peuvent réaliser une évaluation collective des risques. Il pourrait être utile de penser la sécurité du mouvement comme le fait de réunir les conditions d’accomplissement et de prospérité des nombreuses étapes ou composantes du travail du mouvement.
Niveaux de risque
Une manière de commencer le processus d’évaluation des risques appliquée à des mouvements consiste à séparer les différents points à examiner. Il convient pour cela d’analyser trois volets différents, liés entre eux.
- Les relations et les protocoles
- Les espaces et l’infrastructure
- Les données et l’information
Les sections suivantes décrivent ces différents volets et certains éléments qui les composent, notamment les questions à examiner pour mieux dégager, analyser et comprendre les risques dans le but d’établir un plan.
1. Relations/protocoles
Des relations solides fondées sur la confiance sont au cœur de la force d’un mouvement. Ceci est d’autant plus important que les mouvements reposent moins sur la forme que sur la force et la ténacité de leurs relations à différents niveaux.
L’évaluation des risques peut être réalisée au niveau individuel, organisationnel ou de groupes informels. Appliquée au renforcement d’un mouvement, elle consiste à s’intéresser aux relations entre ces différents niveaux.
Par exemple, si une personne est sujette à du stress parce qu’elle travaille d’arrache-pied pour son salaire, sa capacité à participer pleinement peut être affectée et avoir une incidence sur l’organisation du travail dans son ensemble. Si par ailleurs une organisation subit les attaques d’un gouvernement, d’autres organisations ou individus auxquels elle est affiliée dans le mouvement pourraient devenir sujets à des attaques similaires. Ou encore, si des cas de harcèlement se manifestent parmi les membres d’un collectif, le mouvement dans son ensemble pourrait s’en trouver affaibli en raison de tensions tant internes qu’externes.
Autrement dit, les risques en termes de mouvement doivent être examinés collectivement, et ils varient selon les pratiques et le bien-être des différents nœuds/actrices/acteurs de la structure du mouvement.
La gestion des risques au niveau des relations peut examiner les trois domaines suivants :
a) Prendre soin collectivement des individus
Le soin collectif est autant du ressort individuel que collectif. Il s’agit donc de tenir compte dans l’évaluation et la planification des risques des différents états de bien-être individuels, ainsi qu’entre les individus dès lors que des espaces, plateformes, ressources et processus sont partagés.
- Quels facteurs peuvent actuellement menacer le bien-être des actrices et acteurs du groupe ?
- Quelles pourraient être les répercussions ?
- En quoi la technologie peut-elle contribuer à cette question de bien-être ? Par exemple, existe-t-il des protocoles pour se déconnecter des médias sociaux, délimiter les réunions virtuelles, ou démontrer sa solidarité lorsqu’une ou un membre subit une attaque ?
- Comment mettre en place des pratiques collectives pour atténuer ou répondre à certains risques ou à leurs répercussions ? Peut-on regrouper ou partager des ressources ou des compétences en ce sens ? Par exemple, est-il possible pour différentes organisations ou individus de réunir des fonds pour souscrire à un canal de communication plus sûr ou une plateforme d’hébergement offrant un meilleur contrôle sur les données ?
b) Inclusion et représentativité
Ce point porte sur les processus et les critères visant à inclure des personnes à différents niveaux de l’organisation. Parfois, ceci n’est pris en compte que lors d’une brèche de sécurité, par exemple la fuite d’informations concernant un événement vers des individus ou groupes hostiles parce que tout circule sur un seul groupe WhatsApp ou Facebook. Réfléchir à des mécanismes d’inclusion peut contribuer à un développement plus ciblé de niveaux de sécurité de partage de l’information et de canaux de communication. Réfléchir à une diversité représentative dans les activités du mouvement peut également contribuer à révéler des risques particuliers pour des individus ou des groupes de personnes, et à trouver des solutions pour atténuer, distribuer ou se préparer face à ce risque.
- Quels sont les protocoles liés à l’arrivée de nouvelles personnes ou au départ des personnes ? Par exemple, les listes de diffusion ou autres espaces de discussion et de travail.
- Y a-t-il des risques spécifiques liés à la visibilité d’une ou plusieurs personnes à des moments donnés ? Comment planifier cela ? Par exemple, lors de la publication d’un appel à participation, a-t-on prévu quels comptes en seraient à l’origine et pour combien de temps (il peut s’agir de comptes personnels, de comptes à utilisation unique ouverts spécifiquement pour une activité donnée, de comptes liés à l’organisation, etc.) afin d’empêcher toute possibilité de remonter à une unique source initiale ?
- Quels sont les risques liés aux actions en solidarité avec des allié·e·s lors d’un événement en particulier, et comment les prévoir ? Par exemple, souligner l’importance du consentement lorsqu’on documente et publie des photos sur un média social, particulièrement pour les identités ciblées, ou répartir le risque en amenant beaucoup de monde.
- Quelle est la situation des personnes appartenant au mouvement en termes de connectivité internet et de capacité technique, et comment cela affecte-t-il leur capacité à participer au mouvement en toute sécurité ?
c) Gérer les conflits
Ce domaine est souvent le moins analysé au sein des mouvements, puisqu’on présuppose des points de vue, des valeurs et des intérêts partagés. Il est cependant important qu’ils fassent surface, soient sujets à discussion et soient prévus, car ils peuvent servir la mission de justice du mouvement et aplanir les vulnérabilités internes ou les différences de pouvoir.
Une planification n’a pas à être complexe mais peut commencer par une discussion franche et tenue avec attention, qui fait ressortir les valeurs partagées et mène à des accords, puis qui construit là-dessus en désignant les personnes qui devraient être impliquées, les mesures à prendre, et les valeurs partagées que le collectif peut agir.
- Quels conflits potentiels pourraient représenter une menace pour le mouvement ? Quelles conséquences pourraient avoir des conflits entre membres ? Par exemple, une perte de confiance, des membres choisissant un camp, la perte du contrôle de ressources du mouvement comme les mots de passe, l’accès à des sites, etc.
- Comment élaborer un plan d’intervention selon différents types de conflit ? Par exemple, en cas de harcèlement sexuel au sein du mouvement, en cas de violence intime entre partenaires membres du mouvement, des relations amoureuses ou sexuelles entre membres du mouvement qui se terminent mal, la prise de décision concernant des ressources partagées ou un financement commun, des désaccords sur des valeurs essentielles ou des stratégies à suivre, etc. Certains conflits peuvent surgir autour de mécanismes durables sur le long terme, tandis que d’autres sont plutôt liés à des activités ponctuelles.
2. Espaces/infrastructure
L’aspect numérique est aujourd’hui un facteur de plus en plus important dans la structuration et le renforcement d’un mouvement. Les mouvements n’étant pas fixés dans un espace institutionnel, l’infrastructure et les plateformes numériques deviennent des espaces partagés essentiels pour se rassembler, coordonner et planifier les activités, documenter les décisions et assurer la transparence, ou encore constituer des archives vivantes de l’histoire collective. C’est une partie indispensable de l’écosystème des mouvements actuels.
L’infrastructure numérique des mouvements consiste souvent en une combinaison de différentes plateformes, d’outils et de comptes utilisés ou apparaissant au gré de l’évolution du mouvement. Contrairement à une organisation, il peut y avoir plusieurs personnes chargées de différents types d’espaces servant des objectifs différents, qui peuvent en outre être utilisés par différentes communautés. Il peut s’agir de comptes personnels, de comptes temporaires ouverts pour une activité ou un événement spécifique, ou encore d’abonnements ou d’espaces créés uniquement pour rassembler des informations, des contenus et des flux communautaires. Prendre un moment pour comprendre ceci comme un écosystème – des composants interconnectés d’une infrastructure collective partagée – et évaluer les risques potentiels peut aider à développer la responsabilité collective, le soin et la gestion de ces espaces, et à élaborer des mesures de sécurité pour pallier d’éventuelles compromissions.
Lors des discussions autour de l’évaluation des risques dans les espaces et l’infrastructure, on pourra prendre en compte les facteurs suivants :
a) Décisions portant sur la plateforme/l’outil/l’hébergement
Tout mouvement et travail d’organisation repose largement sur le partage des informations et l’efficacité des communications. Examiner les risques liés au choix de plateforme ou d’outil à utiliser pour s’organiser et à leur lieu de stockage peut donc avoir de grandes implications sur la sécurité et la sûreté des personnes, des groupes et du travail du mouvement. Lors d’une évaluation des risques en matière de vulnérabilité face aux fuites et aux attaques, il peut être utile de s’informer sur l’existence de solutions spécifiques, développées ou hébergées par des activistes ou des féministes, qui seront à priori plus attentives aux questions liées à la confidentialité et la sécurité.
Il est également important de tenir compte de l’accessibilité, de la facilité d’utilisation et de la probabilité qu’un large nombre de membres du mouvement l’adoptent de manière effective. Il n’est pas toujours utile de choisir la solution la plus sûre techniquement, si celle-ci exige un investissement important en temps et en énergie pour apprendre à l’utiliser, ce qui n’est pas toujours possible ni même préférable.
- Quelles plateformes, outils et espaces sont actuellement utilisés, dans quel but, et qui y a accès ?
- Quels sont les risques potentiels liés aux plateformes/outils/hébergements pour les besoins qui nous intéressent ? Quelles sont les répercussions de ces risques ?
- Quelles connaissances, compétences et capacités faut-il avoir pour les adopter ? Comment ces connaissances, compétences et capacités peuvent-elles être partagées et développées le plus largement possible avec les personnes du mouvement pour éviter de créer une hiérarchie de pouvoir interne basée sur la technologie ?
- Cette plateforme ou cet outil est-il accessible à la majorité de personnes qui en ont besoin ? Les obstacles à l’utilisabilité vont-ils au final engendrer des pratiques moins sûres ? Comment approcher ce problème ?
- Est-il possible de répartir les risques en répartissant aussi l’utilisation de cette plateforme ou de cet outil selon des besoins spécifiques ?
b) Propriété et gestion des ressources
Posséder et gérer une infrastructure numérique partagée est source de responsabilité, mais aussi de pouvoir et d’un contrôle potentiel de l’accès. Plus un mouvement sait voir ceci comme une conversation politique autour de valeurs partagées et de la compréhension de la gouvernance, de l’économie et du renforcement communautaire, plus les pratiques autour des technologies partagées seront durables.
- Comment l’utilisation d’infrastructures, de plateformes ou d’outils spécifiques sera-t-elle gérée et financée ? Qu’en est-il actuellement ? Comment fonctionne l’économie interne du mouvement pour répartir les coûts lors de l’utilisation et de l’investissement dans une ou plusieurs technologie(s) particulière(s) ?
- Quels risques court-on à utiliser des plateformes « gratuites » en termes de contrôle des données et des fonctionnalités, et quels sont les risques d’utiliser des services payants : peut-on s’engager à dépenser sur une période de temps prolongée ? Comment planifier ces coûts ?
- Comment prendre en compte cette question dans la politique que suit le mouvement ? Par exemple, à travers l’élaboration de protocoles sur la propriété commune, la gestion et le financement partagés. Est-il possible de s’organiser sur la base d’une économie de coopération ad hoc, informelle et souple ? Comment prendre des dispositions durables et transparentes ?
c) Administration et protocoles
En matière de structuration de mouvement, voir l’infrastructure comme un espace partagé signifie que savoir clairement comment et par qui ces espaces sont gérés peut non seulement contribuer à prendre soin du collectif, mais aussi dévoiler les risques potentiels liés à l’accès, la maintenance et l’éventuelle perte d’informations ou de l’espace communautaire.
- Qui contrôle l’accès aux différents espaces ? Cela dépend-il plutôt de la personne possédant l’espace (comptes personnels) ou le paramétrage, ou plutôt des prérequis à l’accès en termes de connaissances, d’appareils ou de la connectivité ?
- Quels sont les risques liés à la compromission de certains espaces ? D’où peut venir cette compromission (pensez aux menaces internes comme externes), et quelles pourraient en être les conséquences ? Comment prévoir cela ?
- Comment les espaces sont-ils gérés ? Et quels sont les protocoles, par exemple, combien de personnes peuvent administrer, où ces protocoles sont-ils gérés (individuel, organisation, réseau), à quelle fréquence cela change-t-il, quelles sont les conditions pour les modifier, pour modifier les mots de passe, etc. ?
- Y a-t-il des protocoles concernant la suppression d’espaces ou de données ? Qu’en est-il du stockage ? Suit-on déjà des pratiques que l’on puisse examiner et traduire en protocoles ?
- Comment, où et quand aborde-t-on la question de l’évaluation des risques pour l’infrastructure numérique partagée ?
- Qui réagira en cas d’incident (dans les espaces ou l’infrastructure) menaçant la sécurité et la sûreté du mouvement ?
- Quels changements dans les espaces utilisés par le mouvement (p. ex. de nouvelles politiques de sécurité sur les plateformes, la suppression de fonctionnalités de sécurité, etc.) et dans le contexte du mouvement (p. ex. des modifications dans la situation du pays, un changement de gouvernement, de nouvelles lois qui menacent la capacité du mouvement à continuer son travail, etc.) amèneront le mouvement à réanalyser les espaces ou l’infrastructure qu’il utilise ? Qui suivra ces changements ?
3. Données/information
Quand on organise un mouvement, on produit sans cesse des données et des informations. Celles-ci peuvent prendre une forme formelle ou informelle, avec des données produites délibérément ou sous formes de traces. Une autre manière de comprendre l’augmentation du risque consiste à examiner les pratiques en termes de données pour une activité ou une stratégie du mouvement en particulier. Pensez soit à un groupe de travail spécifique responsable de mettre en œuvre des tâches ou stratégies spécifiques, soit du point de vue d’une activité. On peut également analyser les risques au niveau des organisations, puisqu’elles doivent gérer des données, de même que chacune de leurs sections.
Voici quelques points à prendre en considération en matière de sécurité et de sûreté pour chacune des phases du cycle de vie des données. L’activité Le cycle de vie des données, ou comment comprendre les risques met ce point en application.
a) Création/rassemblement/collecte de données
- Quel type de données sont collectées ?
- Qui crée/rassemble/collecte les données ?
- Cela peut-il menacer des personnes ? Qui sera menacé si ces données sont publiées ?
- Dans quelle mesure le processus de collecte de données est-il public, privé ou confidentiel ?
- Quels outils utilisez-vous pour veiller à la sécurité du processus de collecte de données ?
b) Stockage des données
- Où les données sont-elles stockées ?
- Qui a accès au lieu de stockage des données ?
- Quelles pratiques/processus/outils utilisez-vous pour veiller à la sécurité des appareils de stockage ?
- Stockage dématérialisé, stockage physique ou stockage sur équipement dédié ?
c) Traitement des données
- Qui traite les données ?
- L’analyse des données menace-t-elle des individus ou des groupes ?
- Quels sont les outils utilisés pour analyser les données ?
- Qui a accès au processus/système d’analyse des données ?
- Lors du traitement des données, des copies secondaires des données sont-elles stockées dans un autre lieu ?
d) Publier/partager des informations à partir des données traitées
- Où les informations/connaissances sont-elles publiées ?
- La publication des informations peut-elle menacer des personnes ?
- Quel public visent les informations publiées ?
- Avez-vous le contrôle de la façon dont les informations sont publiées ?
e) Archivage
- Où les données et les informations traitées sont-elles archivées ?
- Les données brutes sont-elles archivées, ou uniquement les informations traitées ?
- Qui a accès aux archives ?
- Quelles sont les conditions nécessaires pour avoir accès aux archives ?
f) Suppression
- Quand les données sont-elles éliminées ?
- Sous quelles conditions sont-elles supprimées ?
- Comment s’assurer que toutes les copies ont bien été supprimées ?
Conclusion
Ce document entend contribuer à vous fournir un aperçu conceptuel de la manière d’approcher l’évaluation des risques dans le contexte de la structuration d’un mouvement. Souvent, l’évaluation des risques se fait à niveau individuel ou organisationnel. La penser à l’échelle du mouvement signifie de demander aux participant·e·s de se situer en tant que parties prenantes significatives, bien que partiales, d’une communauté élargie d’organisatrices et d’organisateurs.
Ceci peut être utile pour rassembler autour d’un sujet commun des groupes de personnes organisées différemment, et les amener à réfléchir à un projet commun lorsqu’un contexte, un objectif ou une activité partagés est identifié. Cela peut également contribuer à faciliter les processus de réflexion collective en matière de durabilité et d’organisation, en anticipant et en planifiant les risques liés aux dynamiques groupales et relationnelles, dans lesquelles les technologies de l’information et de communication jouent un rôle essentiel en tant qu’infrastructure du mouvement.
Vous pouvez partager ce document avec les participant·e·s en tant que ressource additionnelle de référence, ou choisir quels thèmes spécifiques approfondir lors d’un exercice de groupe ou d’un débat.
Autres documents généraux pour mieux comprendre la question du renforcement des mouvements et de l’organisation collective, ainsi que les réalités numériques
- TIC pour le renforcement du mouvement féministe : la boîte à outils de l’activiste (en anglais) : https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
- Créer un internet féministe : renforcer un mouvement à l’ère numérique (en anglais) : https://genderit.org/editorial/making-feminist-internet-movement-building-digital-age
- Donner une place prépondérante au féminisme transformatif : une boîte à outils pour les organisations et les mouvements (en anglais) https://www.sexualrightsinitiative.org/resources/achieving-transformative-feminist-leadership-toolkit-organisations-and-movements