(fr) Le FTX : Redémarrage de sécurité

Le FTX : Redémarrage de sécurité (ou Safety reboot en anglais) est un programme de formation composé de plusieurs modules pour les formatrices·teurs qui travaillent avec des militant·e·s des droits des femmes et des droits sexuels visant à utiliser Internet en toute sécurité, de manière créative et stratégique.

À propos

Pour bien comprendre notre programme de formation, son fonctionnement et ses modules.

À propos

Bienvenue dans le FTX : Redémarrage de sécurité



bienvenueFTXSafetyReboot_compress.png

Le FTX : Redémarrage de sécurité (ou Safety Reboot en anglais) est un programme de formation composé de plusieurs modules pour les formatrices·teurs qui travaillent avec des militant·e·s des droits des femmes et des droits sexuels visant à utiliser Internet en toute sécurité, de manière créative et stratégique.

Il s'agit d'une contribution féministe à la réponse mondiale concernant le renforcement des capacités en sécurité numérique. Le programme permet aux formatrices·teurs de travailler avec les communautés en abordant la technologie avec plaisir, créativité et curiosité.

CONSULTEZ LES MODULES ICI

À qui ce programme est-il destiné ?

Le FTX : Redémarrage de sécurité est destiné aux formatrices·teurs travaillant avec des militant·e·s des droits des femmes et des droits sexuels sur des questions de sécurité numérique. Les formatrices·teurs doivent être familiarisé·e·s avec les obstacles et les défis que posent la misogynie, la censure et la surveillance à la liberté d'expression et la capacité des militant·e·s à partager des informations, créer des économies alternatives, construire des communautés de solidarité et exprimer leurs désirs librement.

feminists-organizing.png

Pourquoi le FTX : Redémarrage de sécurité ?

Le FTX : Redémarrage de sécurité s’intéresse à la manière dont nous occupons les espaces en ligne, la manière dont les femmes sont représentées, la manière dont nous pouvons contrer les discours et les normes qui contribuent à la discrimination et à la violence. C’est un ensemble de stratégies de représentation et d'expression qui vise à permettre à davantage d'activistes des droits des femmes et des droits sexuels de mobiliser la technologie avec plaisir, créativité et curiosité. Il s'agit d'une contribution féministe au souci mondial concernant le renforcement des capacités en sécurité numérique. Le programme intègre la méthodologie et l'approche unique du Programme des droits des femmes de l'APC, que nous appelons Feminist Tech eXchanges (FTX, Échanges féministes sur la technologie).

blue-yellowplants.png

Le Programme des droits des femmes de l'APC (PDF APC) a développé le FTX : Redémarrage de sécurité dans le but d’apporter une approche féministe des technologies et de la sécurité numérique, absente des guides de formations existants en cybersécurité. Le FTX : Redémarrage de sécurité est un programme en constante évolution visant à soutenir les personnes formatrices qui permettent aux militant·e·s d'utiliser Internet comme un espace public et politique transformateur, pour revendiquer, construire et s'exprimer de manière plus sûre.

Les Principes féministes de l'Internet (PFI) sont au fondement de notre cadre politique et outil d’analyse : ils façonnent et guident notre travail. Les PFI constituent notre plaidoyer en faveur d'un Internet sûr, ouvert, diversifié et respectueux de l'égalité des genres.

Quel est son rôle ?

Le FTX crée des espaces sûrs d'échanges et d'expérience où la politique et la pratique de la technologie sont basées sur les réalités locales, concrètes et contextuelles des femmes. Ces espaces visent à construire des connaissances enrichies et appropriées collectivement. Nous sommes conscient·e·s que les rapports de pouvoir peuvent facilement se mettre en place, notamment autour de la technologie, un domaine où les femmes sont historiquement exclues et leurs contributions rendues invisibles. Nous plaidons pour le changement en travaillant à déconstruire consciemment ces relations de pouvoir.

FPI-stand.png

Le travail de renforcement des capacités du PDF APC comble le fossé entre les mouvements féministes et les mouvements de défense des droits sur Internet et examine les intersections et les opportunités stratégiques pour travailler ensemble en tant qu'allié·e·s et partenaires. Le PDF APC donne la priorité au renforcement des mouvements afin de combler les lacunes et de développer la compréhension et la solidarité entre les mouvements.

Quelles sont les valeurs fondamentales du FTX ?

Les valeurs fondamentales du FTX sont : l'intégration d'une politique et d'une pratique du bien-être et du care collectif et personnel, participative et inclusive, sûre, amusante, ancrée dans la réalité des femmes, transparente et ouverte, créative et stratégique. Le FTX met l'accent sur le rôle des femmes dans la technologie, donne la priorité aux technologies appropriées et durables et est encadré par les Principes féministes de l'Internet. Le FTX explore les approches théoriques et pratiques féministes de la technologie et sensibilise au rôle essentiel des droits de la communication dans la lutte pour faire avancer les droits des femmes dans le monde. Reconnaissant les contributions historiques et actuelles des femmes à l'élaboration de la technologie, le FTX ancre la technologie dans la réalité et la vie des femmes. Nous mettons l'accent sur l’appropriation locale du FTX par nos membres et partenaires depuis plusieurs années.


wiggy-cactus-red-several.png

À propos

À propos des modules de formation et avant de commencer

Le FTX : Redémarrage de sécurité contient actuellement 5 modules indépendants. Ils sont ancrés dans des activités d'apprentissage interactives qui permettent aux communautés de partager des connaissances, des valeurs autour de la représentation et de l'expression et de renforcer la confiance et les compétences pour naviguer les espaces en ligne de manière sûre et efficace.

OGBV_cover.png

La violence en ligne basée sur le genre

safe-spaces_cover.jpg

Créer des espaces sûrs en ligne

mobile-safety_cover.png

Sécurité mobile

fpi_cover.png

Principes féministes de l'internet

en construction


risk-assesment_cover.jpg

Évaluation des risques


Que contiennent les modules ?

Les modules répertoriés ci-dessus contiennent des informations et des ressources qui peuvent être utilisées indépendamment ou en groupes selon les besoins.

Activités d’apprentissage

Les activités d'apprentissage de chacun des modules ont été divisées en trois types :

starter_activ_circular_200px.png

Les activités d'introduction

Visent à amener les participant·e·s à entamer une réflexion sur un sujet et à susciter des discussions. Pour la personne formatrice, ces activités peuvent être des outils de diagnostic permettant d’observer les niveaux de compréhension du groupe et d’effectuer des ajustements à l’atelier.

deepening_activ_circular_200px.png

Les activités d'approfondissement

Visent à élargir et à approfondir les sujets et les thèmes traités.

tactical_activ_circular_200px.png

Les activités tactiques

Visent à répondre à plusieurs objectifs d'apprentissage de manière pratique. Il s'agit notamment d'exercices et d'activités de stratégie pratiques.


wiggy-cactus-yellow-several.png

Avant de commencer

Apprenez à connaître vos participant·e·s

Utilisez l'une des méthodes d'évaluation des besoins de formation décrites ici pour en savoir plus sur vos participant·e·s  :

Planifiez votre formation

Concevez votre programme en fonction de ce que vous avez appris sur vos participant·e·s, de leurs besoins et intérêts, et des suggestions dans les parcours d'apprentissage suggérés dans chaque module. Voir également :

Adaptez votre formation au contexte local

Les activités font référence à des exemples concrets et plus vous pourrez vous appuyer sur des exemples locaux qui sont importants pour la vie et le travail des participant·e·s , plus les participant·e·s seront motivé·e·s par le matériel et les objectifs d'apprentissage.

Nous vous suggérons de vous familiariser avec des exemples pertinents pour vos participant·e·s et de vous préparer à en parler. Si vous êtes en mesure de dialoguer avec les participant·e·s avant la formation, demandez-leur d’identifier des incidents importants liés à l'atelier que vous allez animer, et étudiez-les plus en profondeur pour comprendre les cas et les aborder pendant l'atelier.

Rendez votre formation inclusive

Pour préparer votre formation et en savoir plus sur la façon d’organiser un espace de discussion sûr et inclusif, consultez les ressources féministes suivantes : Aménagement d'un espace d’échange sain et Intersectionnalité et inclusivité. Consultez également nos Pratiques et politiques féministes de la technologie et nos Principes féministes de participation.

Consultez toutes ces ressources pour préparer votre formation ici.

Personnes collaboratrices

blue-yellowplants.png

AUTRICES·TEURS

COLLABORATRICES·TEURS

Visitez Réapproprie-toi la technologie!


wiggy-cactus-yellow-several.png

À propos

Ressources pour préparer votre formation

Apprenez à connaître vos participant·e·s : Évaluation des besoins en formation

Pour préparer des formations pertinentes et appropriées, nous recommandons que vous fassiez une « Évaluation des besoins en formation » auprès de vos participant·e·s potentiel·le·s. En faisant cet exercice, les personnes formatrices apprennent à connaître leurs participant·e·s : leurs contextes, leurs attentes, leurs connaissances techniques et leur compréhension actuelle de la relation entre féminisme et technologie.

Il existe plusieurs façons de faire cette évaluation. Cela dépendra de votre lien avec les participant·e·s ainsi que du temps et des ressources disponibles. Voici trois façons de faire une Évaluation des besoins en formation :

Note: Il demeure important de commencer vos formations par un exercice où les participant·e·s peuvent nommer leurs attentes (Expression des attentes). L’évaluation des besoins en formation ne doit pas remplacer cet exercice. En ayant un moment d’Expression des attentes, cela permet de confirmer les besoins de formation que vous avez ciblés grâce à votre évaluation pré-formation.

L’évaluation idéale

Dans ce scénario, vous avez beaucoup de temps pour planifier et préparer vos ateliers de formations. Vous avez le temps d’entrer en contact avec les participant·e·s (qui ont aussi le temps de vous répondre) puis de compiler leurs réponses.

Puisqu’il ne manque pas de temps dans ce scénario idéal, il contient trois étapes :

Questionnaire d’évaluation des besoins en formation

Dans ce questionnaire, vous trouverez des questions sur l’usage des technologies par les participant·e·s, sur leur compréhension des concepts technologiques féministes de la VBG en ligne, et sur leurs attentes quant à la formation. Avec ce questionnaire, vous aurez une meilleure compréhension des besoins et réalités de vos participant·e·s.

Entrevues de suivi avec les participant·e·s En vous basant sur les résultats du questionnaire, vous pourrez faire des entrevues avec les participant·e·s prévu·e·s. Idéalement, il faudrait le faire avec chacun·e d’elleux, mais si c’est possible faites le avec au moins 50% du groupe prévu. Les participant·e·s qui avaient les réponses les plus uniques/en dehors de la moyenne (c.-à-d. les personnes les plus expérimentées au niveau technologique tout comme les moins expérimentées; celles connaissant le plus la relation féminisme/technologie et les moins informées; ou celles qui nomment des attentes spécifiques quant à la formation) devraient être interviewé·e·s. Habituellement, ces entrevues durent environ 60 minutes.

Consultation des personnes organisatrices À cette étape, vous rencontrez les personnes organisatrices pour leur partager vos résultats et ce que vous planifiez faire lors de la formation. Il faut vérifier que votre plan correspond à leurs attentes et objectifs. Bien entendu, vous devez être en contact avec les personnes organisatrices tout au long du processus.

L’évaluation réaliste

Ce scénario est beaucoup plus commun. Plus souvent qu’autrement, par manque de temps et de ressources, les formatrices·teurs ont moins d’un mois pour planifier leur formation.

Il faut alors raccourcir le processus d’Évaluation des besoins en formation. En consultant les personnes organisatrices, vous choisirez d’utiliser le Questionnaire d’évaluation des besoins en formation (Annexe 1) ou de faire des entrevues avec 50% des participant·e·s prévu·e·s (Annexe 2).

L’évaluation de base

Dans ce scénario, vous avez moins de deux semaines pour préparer et planifier la formation. Puisque vous avez peu de temps pour apprendre à connaître vos participant·e·s, vous pouvez distribuer le court questionnaire (Annexe 3) lorsque vous débutez l’atelier ou à l’entrée de votre atelier. Pour palier à ce manque, vous pouvez également faire d’autres exercices pendant votre formation comme : un moment d’Expression des attentes, l’exercice Spectre d’usage des technologies, ou le Mur des premières fois technologiques. Nous recommandons quand même d’utiliser « Évaluer les besoins en formation en 10 questions » (Annexe 3).

Ressources

Annexe 1 : Questionnaire d’évaluation des besoins en formation

Disponible ici en format .odt

Annexe 2 : Questions d’entrevue

L’objectif de ces entrevues est de raccourcir le processus entourant le premier questionnaire. Les questions d’entrevue abordent les mêmes sujets, mais avec moins de détails. Les entrevues devraient durer 60 minutes. Chaque groupe de questions dure environ 10 minutes.

  1. Parle-moi de toi. Ton organisation, ton rôle dans celle-ci. Où est-elle située? Tu travailles avec quelles communautés?
  2. Dans ton travail, fais-tu face à des défis/problèmes quant à l’utilisation de l’internet? Est-ce que les communautés avec qui tu travailles font face au même enjeu? De quelle façon? Comment toi et ta communauté abordez-vous ces enjeux?
  3. Quelles sont les applications que tu utilises le plus? Lesquelles utilises-tu pour le travail? Et pour ta vie personnelle?
  4. Quel appareil utilises-tu le plus? C’est quel genre d’appareil? Quel système d’exploitation est présent sur cet appareil?
  5. Quelles sont tes principales préoccupations par rapport à l’utilisation d’internet et de tes applications? As-tu l’impression que ces applications sont sûrs/sécuritaires?
  6. Peux-tu me nommer trois attentes que tu as par rapport à la formation?

Annexe 3 : Questionnaire «  Évaluer les besoins en formation en 10 questions »

  1. Nom, organisation, rôle dans l’organisation, description de ton travail.
  2. Tu travailles avec quelles communautés et quels sont leurs principaux enjeux?
  3. Depuis combien de temps utilises-tu l’internet?
  4. Quel système d’exploitation utilises-tu le plus?
  5. Tu possèdes quel type de téléphone portable?
  6. Quelles applications utilises-tu le plus?
  7. Quelles sont tes trois principales préoccupations liées aux technologies et à l’internet?
  8. Nomme trois outils/pratiques/tactiques de sécurité numérique que tu utilises.
  9. Selon toi, quels sont les trois principaux enjeux entourant le féminisme et la technologie?
  10. Qu’est-ce que tu veux apprendre dans cette formation?

wiggy-cactus-blue-several.png

Outils d'évaluation de la formation

Pourquoi cette évaluation?

Processus

Faire un retour « +/-/delta » : Cette méthode simple permet aux personnes participantes et formatrices de faire un retour sur les ateliers et la formation. Nous suggérons de faire cet exercice à la fin de chaque journée de formation, que celle-ci soit étendue sur plusieurs jours ou non. La méthode doit être simple car après une journée d’atelier les gens sont plus fatigués et perdent leur capacité de concentration. L’exercice se fait rapidement et les participant·e·s choisissent de partager leurs commentaires ou non.

Demandez à chacun·e de partager les éléments qui étaient bons (+)mauvais (-) et ceux à améliorer (delta) dans les ateliers.

Tout dépendant du temps et des ressources dont vous disposez, les participant·e·s peuvent écrire leurs réponses sur papier pour les remettre aux personnes animatrices. Vous pouvez aussi faire un tour de table où chaque participant·e partage ses commentaires à voix haute pendant qu’une animatrice les prend en note.

Lorsque tout le monde a partagé ses réflexions, les personnes animatrices se rassemblent et partagent leurs propres commentaires « +/-/delta ». En prenant en compte tous ces commentaires, vous pouvez :

Suivi une semaine plus tard : Faites un suivi avec les hôtes et les participant·e·s pour leur partager toutes ressources liées à votre formation (guide d’animation, diapositives, documents, etc.). C’est aussi l’occasion de partager vos réflexions post-ateliers et les informer sur les prochaines étapes.

Suivi trois mois plus tard : Faites un suivi avec les hôtes et les participant·e·s pour les questionner sur l’impact de la formation. C’est une bonne occasion de vérifier si des outils et nouvelles pratiques ont été mises en place ou encore si leurs stratégies ont été revisitées, suite à votre formation.


wiggy-cactus-yellow-several.png

Intersectionnalité et inclusivité


« Il n’y a pas de lutte à enjeu unique puisque nous ne vivons pas des vies à enjeu unique. » – Audre Lorde

Qu’est-ce que l’intersectionnalité?

L’intersectionnalité est un cadre d’analyse qui reconnaît que les multiples facettes de l’identité (comme la race, la caste, le genre) affectent nos vies et nos expériences en plus de constituer et complexifier les oppressions et formes de marginalisation.

Prenons un exemple concret pour mieux comprendre l’intersectionnalité : entre 25% et 50% des femmes subissent de la violence basée sur le genre au cours de leur vie. Mais ce pourcentage général ne montre pas comment les oppressions multiples affectent cette violence. Les femmes racisées sont plus susceptibles de vivre ces violences basées sur le genre que les femmes blanches. Le privilège de classe permet également à certaines femmes de vivre moins de ces violences. Les femmes bisexuelles sont beaucoup plus susceptibles de vivre des violences sexuelles que les autres femmes. Les personnes trans sont beaucoup plus sujettes à subir des violences haineuses que les personnes cis. Bref, toutes les femmes sont à risque de subir des violences genrées, mais certaines le sont beaucoup plus.

wiggy-cactus-blue-several.png

Comment appliquer l’intersectionnalité dans nos espaces de discussion?

Lorsque nous avons des privilèges (blanc, hétéro, cis, sans handicap), nous pouvons avoir de la difficulté à bien inclure des groupes opprimés dans notre féminisme. C’est pourquoi c’est important de travailler à créer des espaces inclusifs et respectueux, où les expériences de toutes les femmes sont reconnues et comprises. Voici 5 conseils à garder en tête lorsqu’on veut créer des discussions intersectionnelles et inclusives.

  1. Introspection et reconnaître ses privilèges: Examiner nos privilèges est un travail difficile mais crucial dans le féminisme intersectionnel. C’est important de se regarder soi-même et de prendre le temps d’apprendre sur les enjeux et identités qui ne nous affectent pas personnellement. Être privilégié·e ne veut pas nécessairement dire que notre existence opprime une autre communauté, mais ça veut dire qu’il y certaines expériences que nous n’avons pas à subir à cause de notre identité.
  2. Décentrer notre perspective: C’est important de comprendre que le féminisme est plus qu’une lutte pour mettre fin au sexisme : c’est une lutte pour mettre fin aux systèmes d’oppression qui s’entrecroisent et affectent les femmes de différentes manières. Nos privilèges nous permettent de prendre certaines choses pour acquis. Les personnes valides ou sans handicap ne remarquent pas toujours le capacitisme et c’est la même chose avec les personnes blanches et le racisme. Il faut faire un effort conscient et éviter de centrer notre féminisme sur nous-même ou sur les personnes privilégiées.
  3. Être à l’écoute: Lorsque par rapport à des enjeux féministes nous sommes en situation de privilège, c’est crucial d’écouter les expériences des femmes directement concernées par ces enjeux. Notre féminisme n’est pas cohérent si nous ne sommes pas en position d’écoute face aux différentes expériences d’oppression des femmes. Donc, si vous êtes une féministe blanche, assurez-vous de ne pas étouffer les paroles des personnes racisées.
  4. Faire attention aux mots qu’on utilise: En tant que féministe non-musulman·e, évitez de dire des choses comme « Ça doit être chaud au soleil avec un voile ». Lorsqu’on suppose que toutes les femmes ont un vagin, en disant #PussyPower par exemple, on exclue les femmes trans de la conversation. Ce sont deux exemples des multiples manières par lesquels nos choix de mots peuvent stigmatiser des femmes. C’est toujours bien de se regarder et d’être attentive·if·s à nos façons de parler des femmes qui ne nous ressemblent pas ou qui ont des vies bien différentes de la nôtre.
  5. Être prêt·e à faire des erreurs et à les réparer: Adopter une approche intersectionnelle n’est pas une démarche facile. Parfois, malgré nos efforts sincères d’inclusivité, il nous arrive de nous tromper et d’être dénoncé·e·s (called out) pour nos erreurs. Lorsqu’on reçoit un call out pour nos erreurs, il faut éviter d’être sur la défensive. Plutôt, il faut reconnaître que ça ne définit pas notre valeur en tant que personne, s’excuser puis modifier notre comportement pour ne pas répéter la même erreur.
  6. Reconnaître les savoirs de chaque personne: En reconnaissant que chaque personne a quelque chose à apporter aux discussions, ça permet au groupe de se rapprocher. Ça remet aussi en question l’idée que certaines personnes en savent plus que les autres. En réalité chaque personne en connaît un peu plus que d’autres sur certaines choses. Quand on apprend les un·e·s des autres (c’est ainsi que les activités de nos modules ont été conçues), l’expérience est plus enrichissante pour tout le monde.

red-thingy-several.png

Ressources supplémentaires

 

Aménagement d’un espace d’échange sain


Les discussions sur les violences basées sur le genre peuvent provoquer des réactions différentes selon l’expérience personnelle et les privilèges des participant·e·s. Voici quelques conseils à avoir en tête lorsqu’on discute de ces enjeux sensibles.

1. Les participant·e·s n’ont pas tous·tes les mêmes privilèges

Bien que les modules de ce programme offrent plusieurs activités et ressources, n’oubliez pas que, pour plusieurs, ces discussions ne sont pas que des exercices intellectuels ou théoriques. Les personnes vivant de la discrimination ou qui ont vécu des violences vivent possiblement avec des marques psychologiques.

2. L’importance des avertissements de contenu (Trigger Warnings)

Les avertissements de contenu ou Trigger Warnings (TW) permettent aux personnes vivant des discriminations et violences de mieux se préparer à la discussion et de gérer leurs réactions potentielles. Pour qu’un avertissement de contenu soit efficace, il doit être spécifique, sinon il pourrait référer aux troubles alimentaires comme à l’intimidation. C’est pourquoi on fait nos avertissements en spécifiant les sujets possiblement (re)traumatisants. Par exemple, avant d’entamer une discussion sur la violence conjugale, on devrait dire quelque chose comme : « Je dois vous avertir que dans la discussion qui va suivre, on va aborder le viol, l’abus et les violences conjugales. Si la discussion déclenche chez vous des traumatismes, sachez qu’il y a des ressources pour vous soutenir. » Cela aide les personnes qui ont besoin de ces avertissements à se préparer mentalement aux discussions. Pour les autres, ça permet de les sensibiliser au fait que ces discussions peuvent être difficiles pour plusieurs personnes.

3. Ne forcez personne à partager leur expérience

Forcer une personne à parler d’un événement sensible ou traumatisant, c’est forcer la personne à revivre ce moment et toutes les émotions négatives qui viennent avec. Tout le monde n’est pas prêt·e à partager ces expériences difficiles. Laissez plutôt les personnes s’ouvrir elles-mêmes, en leur donnant du temps et de l’espace pour explorer leurs traumatismes.

Comment soutenir une personne vivant un déclencheur

blue-yellowplants.png

Parfois, même lorsqu’on prend les meilleures précautions possibles, des personnes peuvent vivre des déclencheurs, qui sont spécifiques aux individus. Voici comment on peut soutenir une personne revivant un traumatisme déclenché par une discussion.

1. Reconnaître

Reconnaissez que votre activité et son contenu pouvaient être blessants pour la personne.

2. S’excuser

Excusez-vous pour vos propos ayant blessé la personne. Lorsqu’on présente des excuses, c’est important de se rappeler que ce n’est pas à propos de nous. Évitez de vous justifier ou de défendre vos paroles ou actions. Soyez sincères dans vos excuses : ce n’est pas personnel.

3. Avoir de l’empathie

Ayez de l’empathie en essayant de comprendre pourquoi la personne a été blessée. Soyez activement à l’écoute de cette personne.

4. Rectifier le tir

Poursuivez la discussion en évitant de reproduire le déclencheur. Rappelez-vous qu’une personne vivant un déclencheur peut perdre temporairement sa concentration, même si elle tente de rester concentrée. Laissez les personnes quitter l’espace de discussion si cela les rend inconfortables. Assurez-vous que ces personnes puissent avoir du soutien. Il est suggéré d’avoir un·e professionnel·le de la santé mentale disponible pendant vos événements.

Si un·e professionnel·le n’est pas présent·e pour vos activités, voici quelques ressources pour vous aider à soutenir une personne vivant un déclencheur :

 


Pratiques et politiques féministes de la technologie


Nos pratiques et politiques féministes de la technologie (PFT) englobent une perspective critique ainsi qu’une analyse de la technologie. Ils remettent en question et définissent plusieurs enjeux liés aux technologies à partir de perspectives féministes. Ils prennent donc en compte les réalités multiples des femmes, les relations qu’ont les femmes avec les technologies, la participation des femmes dans le développement des technologies et des politiques en la matière, les dynamiques de pouvoir dans les technologies et une analyse féministe des impacts sociaux des technologies.

Les PFT définissent notre approche en matière de formation. Ce sont les valeurs fondamentales qui composent la formation féministe en technologie. Ils sont basés sur l’expérience des femmes et féministes dans le milieu de la formation technologique.

Les PFT sont en constante évolution. Leurs définitions peuvent changer et évoluer à travers la pratique, les discours et les expériences, mais aussi parce que les politiques et les contextes changent.

Les PFT reconnaissent et prônent l’idée que les pratiques féministes de la technologie ne peuvent être dépourvues d’une perspective et d’une analyse féministes de la politique en matière technologique.

Les PFT voient les technologies de deux façons. D’abord, la technologie a transformé les enjeux concernant les femmes en plus d’en créer de nouveaux. D’un autre côté, la technologie fournit de nouvelles solutions et de nouvelles approches pour aborder les questions touchant les femmes. Les PFT fondent les nouvelles technologies sur les enjeux concernant les femmes. Ils remettent en questions comment les réalités des femmes influencent la façon dont les technologies sont développées, utilisées, appropriées et dont on en tire profit, ainsi que la manière dont les technologies changent les réalités des femmes. Les PFT permettent aussi d’examiner les technologies d’un point de vue stratégique et créatif, en évaluant comment elles peuvent être développées et appropriées pour soutenir et faciliter les mouvements de défense des droits des femmes.

Les PFT ne définissent pas les conclusions ou les enjeux. Ils nous amènent plutôt à poser des questions et soulever des problèmes en explorant et examinant les technologies à partir de perspectives féministes.

Voici quelques-unes des questions que les PFT nous amènent à poser :

En tant qu’approche en matière de formation, les PFT ont des valeurs fondamentales qui définissent la « formation technologique féministe ». Celles-ci sont issues de l’expérience des formatrices FTX en tant que participantes et animatrices de formations technologiques. Pour la plupart, elles reflètent les valeurs qui définissent déjà la « formation féministe » en général. Néanmoins, les valeurs fondamentales présentées ici sont pertinentes spécifiquement dans les contextes de formation technologique.

Les valeurs fondamentales d’une formation technologique féministe sont les suivantes :

Participative et inclusive

La formation féministe reconnaît que la personne formatrice a autant à apprendre des apprenantes que celles-ci ont à apprendre d’elle et des autres apprenantes. C’est pourquoi les formations sont organisées afin d’encourager les échanges et les discussions.

La formation féministe englobe plusieurs façons d’apprendre et de communiquer et s’accommode aux différents styles d’apprentissage.

La formation féministe tient compte des différences d’opinions, d’expériences et de contextes. Dans la formation féministe, on ne présume pas que toutes les participantes viennent du même milieu. La formation féministe doit donc être flexible pour bien s’adapter aux différences.FPI-stand.png

Sûre

La formation féministe est un espace où chaque participante se sent en sécurité. D’abord, elles doivent se sentir en sécurité dans leur apprentissage en sachant qu’elles peuvent poser des questions, soulever des enjeux et divulguer des informations qui ne seront pas rejetées, rabaissées ou divulguées sans leur consentement. Ensuite, elles doivent se sentir en sécurité dans leur compréhension des technologies. Les participantes doivent connaître les (possibles) risques de certaines technologies (i.e. les notions de vie privée sur les sites de réseaux sociaux, les questions de sécurité liées à l’utilisation d’internet pour publier du contenu alternatif, etc.).

Ancrée dans les réalités des femmes

La formation féministe devrait être basée sur les besoins et les réalités des femmes participantes. C’est pourquoi les technologies présentées doivent être appropriées et pertinentes pour le groupe en formation. Les discussions entourant les technologies doivent aussi prendre en compte les différents contextes des participantes.

Avec des technologies accessibles et durables

La formation féministe doit donner la priorité aux technologies que les participantes peuvent appliquer, s’approprier et utiliser après la formation pour leur travail.

Les logiciels libres et à code ouvert seront prioritaires, mais seulement si les participantes peuvent continuer à les utiliser après la formation.

Transparente et ouverte

Les formatrices féministes sont conscientes qu’elles ont leurs propres objectifs de formation et elles les font connaître à leur groupe participant. Cela signifie qu’il faut mettre en place des processus où les attentes des participantes et des formatrices sont négociées et décidées conjointement.

Créative et stratégique

La formation féministe est une occasion d’examiner les technologies de manière stratégique et créative afin de se les approprier en fonction du contexte des participantes.

En soulignant le rôle des femmes dans les technologies

La formation féministe souligne la contribution des femmes au développement et à l’utilisation des technologies ainsi qu’à l’élaboration des politiques en matière technologique. Des femmes comme Ada Lovelace et bien d’autres qui ont contribué de manière significative aux technologies sont de grands modèles, en particulier pour les participantes qui peuvent avoir des craintes face aux technologies.

De plus, cela contribue à corriger le manque de représentation des femmes dans l’histoire de la technologie.

Pour que les femmes se réapproprient les technologies

La formation féministe n’a pas peur d’aborder les aspects plus profonds des technologies (comme leur développement/conception ou l’élaboration des politiques) et l’accent doit être mis sur le « contrôle » et la pleine compréhension du fonctionnement des technologies (et pas seulement sur leur utilisation).

En ayant du plaisir!

La formation féministe devrait être un espace où les femmes peuvent s’amuser avec la technologie, afin d’éliminer les obstacles qui affectent les relations des femmes avec les technologies et le contrôle qu’elles ont sur les technologies.

feminists-dancing.png


wiggy-cactus-yellow-several.png


Principes féministes de participation


Ce document a été développé par le Programme des droits des femmes de l’APC (mieux connu sous le nom de WRP APC) comme un guide pour nous-mêmes et nos partenaires qui organisent des événements d’apprentissage et de renforcement des capacités, tels que les campagnes Réapproprie-toi la technologie (Take Back the Tech), les échanges féministes sur les technologies (FTX – Feminist Tech eXchanges) et les événements autour des Principes féministes de l’internet. Vous pouvez trouver une version pdf de ce document ici (en anglais) ou le site ici.

Nous l’avons produit dans un esprit de collaboration et de partenariat afin d’encourager la création d’espaces – en ligne et hors ligne – féministes, sécuritaires et amusants pour tous·tes, ainsi que pour promouvoir et maintenir des principes de diversité, de créativité, d’inclusion et de plaisir. Nous sommes issues de nombreuses communautés, cultures et croyances et nous formons une belle diversité de réalités physiques, sociales et psychiques. En créant des espaces sûrs, amusants et attentionnés, nous permettons une participation engagée, un apprentissage plus approfondi et la possibilité de développer des mouvements sociaux dynamiques, réactifs et sensibles au bien-être.

Les principes en action

signing_EN.png

Créer un espace sûr pour toutes les personnes participantes

Dans la mesure du possible, apprenez à connaître vos participant·e·s avant la formation (en faisant un sondage en ligne par exemple). Demandez quels sont leurs besoins spécifiques, notamment en matière d’accessibilité physique, de besoins alimentaires particuliers, de peurs spécifiques liées au voyage ou des besoins en matière de sécurité. Idéalement, on devrait choisir un lieu lumineux et aéré, calme, libre de quelconque surveillance ou de toute interférence par des non-participant·e·s. Pendant l’événement, encouragez doucement les participant·e·s à s’ouvrir sur des sujets qui peuvent leur causer de la détresse. Faites-le avec douceur et bienveillance. Invitez-les également à prendre la responsabilité d’avertir les animatrices·teurs si iels se sentent mal à l’aise.

Respect

Au début de l’événement, prenez un moment avec les participant·e·s pour vous entendre sur ce qui est nécessaire afin de créer un environnement respectueux et accueillant. Encouragez une écoute active et profonde – c’est-à-dire que nous nous accordons toute notre attention les un·e·s aux autres. Reconnaissez comment nos privilèges nous permettent de prendre des choses pour acquis : par exemple, les personnes sans handicap ne remarquent pas toujours le capacitisme, les personnes blanches ne remarquent pas toujours le racisme.

Collaboration et participation

En tant que personnes formatrices/animatrices, soyez bien préparées, ouvertes et conscientes de votre programme pour l’événement. Soyez transparentes avec les participant·e·s sur vos objectifs. Prévoyez un moment où les personnes participantes et formatrices peuvent exprimer, négocier et s’entendre sur leurs attentes. Vous pourriez, par exemple, former des plus petits groupes si certaines personnes ne sont pas à l’aise en grands groupes. Ancrez les apprentissages dans les réalités vécues par les femmes et utilisez des méthodologies qui priorisent les voix et expériences des participant·e·s. Reconnaissez que chaque personne contribue aux apprentissages du groupe.

Reconnaître et valoriser la diversité

Reconnaissez les différents niveaux de privilèges dans la salle ainsi que les multiples identités présentes. Assurez-vous que l’intersectionnalité ne pousse pas les gens à se sentir plus exclu·e·s ou différent·e·s. L’intersectionnalité doit plutôt encourager une mobilisation des diverses identités et expériences et ainsi créer une opportunité d’apprentissage, d’échange et d’enrichissement de l’espace. Aidez les gens à reconnaître qu’une discussion sur le capacitisme ou le racisme ne vise pas nécessairement les personnes sans handicap ou blanches présentes comme autrices de discriminations. Encouragez plutôt les gens à écouter, penser et explorer la notion de discrimination systémique.

Respecter la vie privée des personnes participantes

Demandez le consentement des personnes présentes par rapport à la prise de photos, aux citations directes de leurs propos ou de leur matériel (pour les réseaux sociaux, la documentation, etc.). Prenez une décision collective sur l’usage (ou non!) des réseaux sociaux. Co-développez une entente sur la vie privée pour l’événement. Si des discussions sur des enjeux sensibles (comme la violence basée sur le genre, le racisme, l’homophobie ou la transphobie) ont lieu, reconnaissez que certaines personnes ne sont pas prêtes à en discuter. Ne poussez pas des discussions à propos d’expériences personnelles si cela cause de la détresse. Assurez-vous qu’il y ait toujours une personne formée pouvant soutenir les personnes ayant vécu un traumatisme.

Sensibilité à l'égard des mots utilisés et respect de la diversité des langues

Reconnaissez les langues de toutes les personnes participantes et offrez la traduction/l’interprétation dans la mesure du possible. Établissez une règle comme quoi chaque personne devrait parler clairement et lentement et que tout le monde devrait se sentir à l’aise de demander la signification d’acronymes ou de termes incompris. Demandez aux personnes de penser au langage qu’elles utilisent et de ne pas employer des termes qui pourraient être offensants ou opprimants. Invitez les participant·e·s à dire ouvertement lorsqu’iels se sentent offensé·e·s et voyez cela comme des opportunités d’apprentissage. Le contenu de votre formation pourrait inclure des termes technologiques ou un niveau de langage considéré académique ou nouveau pour les participant·e·s. Remettez en question la tyrannie des termes technologiques! Rendez votre contenu accessible et intriguant et concentrez-vous sur l’objectif principal : se réapproprier les technologies et permettre une compréhension globale des technologies et de leur fonctionnement.

Gérer les désaccords de manière constructive

Agissez de façon juste, honnête et de bonne foi avec les autres participant·e·s. Encouragez l’empathie et prenez le temps de rectifier tout désaccord, mot ou comportement inconfortables ou blessants. Créez une atmosphère d’ouverture et aménager un espace pour des excuses et/ou des explications, si nécessaire.

Intégrer la politique et la pratique du bien-être personnel et collectif

Reconnaissez que le self-care est différent pour chaque personne et qu’il dépend de qui nous sommes et où nous nous situons dans nos vies et nos contextes. Le bien-être personnel et le soin collectif s’influencent mutuellement. Pour relâcher les tensions ou l’anxiété, prenez du temps pour que les personnes puissent respirer, connecter avec leurs corps et leurs cœurs à travers des rituels ou des pratiques corporelles. En tant que gardien·ne·s de l’espace, soyez en conscient·e·s et tentez d’éliminer tout stress dans la salle afin que les gens puissent participer pleinement au collectif. Invitez les participant·e·s à suggérer des pratiques de self-care et de bien-être.

Nous encourageons les gens à lire la politique d’APC sur le harcèlement sexuel, disponible ici (en anglais).


wiggy-cactus-white-several.png

Violence en ligne basée sur le genre

Pour orienter les participant·e·s sur la question de la violence en ligne basée sur le genre : ses causes profondes, la façon dont la violence se joue sur Internet, le continuum de violence que les femmes et les personnes queer subissent en ligne et hors ligne, et son impact.

Violence en ligne basée sur le genre

Introduction et objectifs d'apprentissage

violence-ligne-genre_FR.png

Ce module vise à orienter les participant·e·s sur la question de la violence en ligne basée sur le genre : ses causes profondes, la façon dont la violence se joue sur Internet, le continuum de violence que les femmes et les personnes queer subissent en ligne et hors ligne, et son impact.

Ce module est basé en grande partie sur plus de dix ans de travaux que le Programme des droits des femmes de l’APC a réalisé dans le cadre de la campagne Réapproprie-toi la technologie!, du projet Mettre fin à la violence: Les droits des femmes et la sécurité en ligneOMD3: Réapproprie-toi la technologie! pour mettre fin à la violence faite aux femmes, et d'EROTICS (recherche exploratoire sur la sexualité et Internet).

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s auront :


wiggy-cactus-yellow-several.png

Violence en ligne basée sur le genre

Activités et parcours d'apprentissage

Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.

Parcours d'apprentissage

La manière d’utiliser ces activités, et de les combiner, va dépendre :

Ces parcours d'apprentissage constituent des recommandations vous permettant de combiner et de mettre en relation les activités de ce module pour créer un atelier sur la VBG en ligne.

Nous vous recommandons de commencer par l’activité VBG en ligne ou pas ? pour susciter la discussion, faire ressortir les conceptions partagées sur la VBG en ligne et clarifier les concepts clés. Cette activité est particulièrement pertinente si votre atelier vise une prise de conscience générale.

Ensuite, en fonction du temps que vous avez et de votre contexte, vous pouvez présenter l’activité Déconstruire la VBG en ligne ou le Cercle de partage sur la VBG en ligne pour approfondir la compréhension du groupe en matière de VBG en ligne. Le Cercle de partage permettra de centrer la discussion sur l’expérience des participant·e·s tandis que Déconstruire la VBG en ligne est fondé sur des études de cas. Ces deux activités d’approfondissement nécessitent une bonne préparation car elles peuvent mettre les participant·e·s mal à l’aise et être une source d’angoisse.

L’activité du Cercle de partage requiert des animatrices·teurs de faire preuve de beaucoup de tact, de care et de respect. Cette activité n’est pas recommandée aux animatrices·teurs travaillant seul·e·s ni à celleux qui débutent dans l’animation de ce type d’ateliers.

Certaines activités tactiques sont conçues pour élaborer des stratégies de riposte à la VBG en ligne. Le Jeu Réapproprie-toi la technologie! porte sur les approches générales visant à lutter contre la VBG en ligne. Si vous avez peu de temps, l’activité tactique : Fais-en un mème! est plus courte et plus rapide. Cette activité est plus légère et peut donc se faire après une activité plus exigeante telle que le Cercle de partage sur la VBG en ligne. L’activité Planifier la riposte à la VBG en ligne vise à élaborer une stratégie de réponse plus complète à des incidents spécifiques.

L'activité Cartographie de la sécurité numérique peut être réalisée dans le cadre d’un atelier indépendant visant à aligner la lutte contre la VBG en ligne sur la Déclaration universelle des droits de l’homme.

Voici quelques combinaisons possibles :
Si vous disposez d’une demi-journée pour votre atelier,
nous vous recommandons l’activité VBG en ligne ou pas ? suivie de Fais-en un mème!

Si votre atelier est axé sur l'élaboration de stratégies et que vous avez peu de temps,

nous vous recommandons de vous lancer directement dans le Jeu Réapproprie-toi la technologie!.

Si votre atelier vise à apporter une réponse globale aux incidents de VBG en ligne,

nous vous suggérons de faire l’activité Déconstruire la VBG en ligne, puis l'activité tactique : Planifier la riposte à la VBG en ligne.

Activités d'apprentissage

Activités d’introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources | Liens | Lectures

blue-yellowplants.png


wiggy-cactus-yellow-several.png

Violence en ligne basée sur le genre

VBG en ligne ou pas? [activité d'introduction]

Cette activité est conçue pour susciter le débat et la discussion ainsi que pour donner aux formatrices·teurs et animatrices·teurs l'occasion de préciser les concepts applicables au vécu des femmes et des personnes de la diversité sexuelle et de genre en matière de violence basée sur le genre (VBG) sur internet.

À propos de cette activité d'apprentissage


ativ-intro_FR.png

Cette activité est conçue pour susciter le débat et la discussion ainsi que pour donner aux formatrices·teurs et animatrices·teurs l'occasion de préciser les concepts applicables au vécu des femmes et des personnes de la diversité sexuelle et de genre en matière de violence basée sur le genre (VBG) sur internet. Il s'agit notamment de parler des formes les moins évidentes de violence en ligne et d’examiner les définitions qu’ont les participant·e·s de la VBG.

La méthodologie de l’activité consiste à présenter des exemples d’expériences vécues en ligne par des femmes et des personnes de la diversité sexuelle et de genre (prendre de préférence des exemples extrêmes pour provoquer le débat). Vous présenterez des mèmes (textuels, audios ou vidéos) et ferez réagir les participant·e·s à la violence basée (ou non) sur le genre. Vous demanderez ensuite aux participant·e·s de défendre leur point de vue initial à l'aide d'une série de questions.

Il est essentiel de concevoir cet atelier comme un espace où TOUTES les opinions et TOUS les points de vue sont autorisés (à condition de les exprimer conformément à des règles éventuellement établies avant le début de l’exercice), sachant que ce qui se sera dit au sein de l’atelier devra rester confidentiel. Si les féministes expérimentées sont nombreuses au sein du groupe, n’hésitez pas à encourager les autres participant·e·s à jouer les avocats du diable, cela enrichira les discussions.

Conseil d’animation : Avant le début de la discussion, il est préférable, si les conditions le permettent, de négocier et fixer des règles afin que le débat se déroule dans le respect mutuel et sans débordements.

Cette activité vous aidera à en savoir plus sur les niveaux de compréhension et d'appréciation des participant·e·s concernant les violences sexistes/genrées en ligne.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Dans l’idéal, cette activité s’adresse aux publics informés en matière de droits numériques et droits sexuels, ainsi qu’aux militant·e·s des droits humains.

Temps requis

De 30 à 90 minutes selon le nombre d’exemples choisis

Matériel

  1. Pancartes (format : moitié d’une feuille A4) indiquant « VBG en ligne » au recto et « Pas VBG en ligne » au verso. Prévoir une pancarte par participant·e.
  2. Affiches/projecteur pour présenter les mèmes aux participant·e·s.
  3. Exemples de mèmes disponibles ici.

wiggy-cactus-blue-several.png

Mécanique


Présentez un mème ou un exemple d'expérience vécue en ligne par des femmes ou des personnes de la diversité sexuelle et de genre.

Astuce : Commencez par un cas flagrant de VBG en ligne puis passez à des exemples moins évidents.

Après chaque exemple, posez la question : « S’agit-il d’un cas de VBG en ligne ? »

Les participant·e·s répondront en soulevant leurs pancartes.

Une fois que tout le monde s’est prononcé, posez la question suivante : « Pourquoi estimez-vous qu’il s’agit (ou non) de VBG en ligne ? » Sollicitez un avis opposé et permettez au groupe de débattre et de s’interroger.

Si le groupe est globalement d’accord, approfondissez l’exemple à l’aide des questions suivantes :

Faites une brève synthèse des débats avant de passer à l’exemple suivant.

Faites la synthèse de chaque exemple en :

Remarque sur l’intersectionnalité : Il est important de mettre l’accent sur la façon dont les femmes et les communautés/personnes de la diversité sexuelle et de genre pourraient être diversement atteintes par les messages/mèmes étudiés.

Il n’est pas indispensable de faire systématiquement la synthèse de chaque exemple ; si leur contenu est semblable, contentez-vous de relever cette similarité.

Conseil d’animation : En tant que formatrice·teur ou animatrice·teur, il est important que vous ne preniez pas parti durant la discussion. Le fait de vous ranger d’un côté ou de l’autre serait le moyen le plus sûr d’entraver les débats.

Une fois l’exercice réalisé en intégralité, présentez une synthèse générale. Revenez sur les exemples les plus débattus, résumez le contenu des discussions et partagez ensuite vos propres pensées et opinions sur la question.

Points clés à souligner dans votre synthèse générale :

Conseils pour la préparation de l’atelier

Vous devez décider dès le début si vous allez agir en tant que formatrice·teur (personne qui possède les connaissances et l'expérience et pouvant fournir des réponses) ou en tant qu’animatrice·teur (personne qui oriente les débats sans donner son propre avis). En effet, si vous endossiez les deux rôles à la fois, vous risqueriez d’entraver les débats et de compromettre l’espace sûr que vous devez aménager pour les participant·e·s. Si vous choisissez le rôle d’animatrice·teur, évitez d’indiquer les « bonnes réponses » à l’issue des discussions et donc de mettre les participant·e·s sur la défensive pour la suite. Si vous agissez en tant que formatrice·teur, abstenez-vous d’être trop péremptoire afin de ne pas intimider les participant·e·s.

Préparez également vos propres suppositions sur ce qu'est la VBG en ligne. Mettez vos connaissances à jour en consultant les Bonnes questions sur la violence liée à la technologie (en anglais).

Conseil d’animation : Le but de cette activité n’est pas de présenter des exemples évidents de violence sexiste/genrée en ligne mais d’engager une discussion avec les participant·e·s afin de leur permettre d’identifier la violence en ligne avec toutes ses nuances et la distinguer de ce qui n’en est pas. Ne vous contentez donc pas de donner des exemples flagrants de violence sexiste et retenez plutôt des expériences couramment vécues sur internet par les femmes et les personnes de la diversité sexuelle et de genre.

Vous trouverez ci-dessous des exemples de mèmes ; nous vous conseillons néanmoins d’utiliser de préférence des mèmes produits dans l’environnement des participant·e·s. Choisissez des séries d’exemples comprenant messages écrits, images, mèmes, etc. :

Le but ici est de ne pas choisir des exemples trop évidents mais de provoquer une discussion entre les participant·e·s.

Si vous avez le temps de préparer l’atelier avec les participant·e·s, demandez-leur s’iels connaissent des cas de cyber-harcèlement (dont iels n’auront pas été nécessairement victimes) et utilisez ces exemples.


wiggy-cactus-red-several.png

Exemples de mèmes


Attention: Contenu raciste, sexiste, homophobe, transphobe et faisant l'apologie du viol.

Conseil d’animation : Nous vous fournissons ci-dessous des exemples de mèmes mais nous vous conseillons de rechercher des exemples pertinents dans l’environnement et le contexte propres aux participant·e·s.

Remarque sur l’intersectionnalité : Choisissez des exemples de mèmes en tenant compte de la diversité en termes d’origines ethniques, classes sociales, religions, orientations sexuelles, identités sexuelles, etc.

Pour des  Exemples de mèmes en français, consultez ce document .odt.

MemeCantTakeAJoke.jpg

MemeSpecialTreatment.jpg

MemeTransphobia.jpg

MemeRapeJokes.jpg

woman.jpgMemeJail.jpg

Kim Davis était la greffière du comté du Kentucky, qui a refusé de délivrer des licences de mariage pour les couples de même sexe. Pour plus d'informations : https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)

MemeBathroom.jpg

MemeLisaBiron.jpg

Lisa Biron est une avocate qui était membre de l'Alliance anti-gay "Defending Freedom", qui s'est révélé être pédophile. Pour plus d'informations : https://en.wikipedia.org/wiki/Lisa_Biron

MemeMuslim.jpg

MemeFriendZone.jpg

MemeTransFatphobia.jpg

MemeTransfat.jpg

MemeButch.jpg

MemeGay.jpg

MemeWomensLogic.jpg

upskirtVoyeurism.jpg

Lorsqu'une femme critique le manque de représentation des femmes dans les jeux vidéo, voici un échantillon des réactions qu'elle obtient :

GamerGate1.png

Gamergate 2.pngGamergate 3.pngGamergate 4.pngGamergate 5.pngGamergate 6.png


wiggy-cactus-yellow-several.png

Violence en ligne basée sur le genre

Déconstruire la violence en ligne basée sur le genre [activité d'approfondissement]

Dans le cadre de cette activité, les participant·e·s analyseront en détail un cas précis de violence basée sur le genre (VBG) ou violence sexiste en ligne et en discuteront les différents aspects.

À propos de cette activité d’apprentissage


ativ-aprof_FR.png

Dans le cadre de cette activité, les participant·e·s analyseront en détail un cas précis de violence basée sur le genre (VBG) ou violence sexiste en ligne, et en discuteront les différents aspects.

Objectifs d'apprentissage

À noter : l’objectif premier de cet atelier est d’analyser en détail un cas précis de VBG en ligne ; les actions à mener en riposte ne seront abordées que de façon subsidiaire.

Conseil care et bien-être : Certain·e·s participant·e·s peuvent présenter une réaction de détresse comme des bouffées d’angoisse. Réservez cette activité aux groupes que vous connaissez et/ou dont vous avez gagné la confiance.

Pour animer cet atelier de façon aussi responsable que possible, n’oubliez jamais qu’il est possible que parmi les participant·e·s, certain·e·s aient vécu ce type de violence (voir plus loin : Apprenez à connaître vos participant·e·s), et portez toute votre attention à la façon dont iels réagissent.

Dites aux participant·e·s de ne pas hésiter à lever la main pour demander une pause s’iels en ressentent le besoin.

Il est conseillé de maîtriser les exercices de débriefing que l'on trouve par exemple dans la trousse d'urgence Capacitar.

À qui s'adresse cette activité ?

Personnes possédant différents niveaux d'expérience en matière de droits des femmes et de maîtrise des réseaux et technologies de la communication.

Préparez-vous, en fonction de l’expérience des participant·e·s en matière de violences sexistes/genrées en ligne, à expliciter les notions de « réseau social » vs « Internet », et éventuellement à décrire la législation nationale applicable en la matière.

Temps requis

Environ 2 heures par cas étudié

Matériel

Vous pouvez également projeter une présentation résumant les cas étudiés et les questions posées.


wiggy-cactus-yellow-several.png

Mécanique


Commencez par une présentation de l’affaire à déconstruire puis notez-en les détails ci-après sur des fiches individuelles que vous placarderez au mur (si vous avez préparé une présentation, utilisez les puces pour les organiser de façon claire et visible) :

Ouvrez ensuite le débat en posant les questions suivantes :

Notez chaque réponse sur une fiche individuelle et placardez les fiches au mur.

Révélez maintenant tous les autres détails de l’affaire et notez ceux que les participant·e·s avaient déjà devinés. Complétez les fiches par les réponses aux questions suivantes :

Ouvrez à nouveau la discussion autour des questions suivantes :

Notez les réponses des participant·e·s à chaque question sur des fiches individuelles et placardez-les au mur.

En fin de session, la galerie de fiches sur le mur permettra de visualiser les différents aspects de l’affaire de violence sexiste/genrée en ligne étudiée.

Pour résumer, insistez sur ce qui suit :

Conseils pour la préparation de l’atelier

Afin de réaliser une étude de cas pertinente qui encouragera la compréhension de la complexité de la VBG en ligne et le débat, choisissez une affaire susceptible de trouver un écho chez les participant·e·s ; vous devez donc savoir d'où iels viennent et quelles sont leurs préoccupations [Voir : Apprendre à connaître vos participant·e·s.]

L'exemple ci-dessous vous aidera à articuler le déroulé de l’étude de cas. Vous y trouverez une présentation initiale de l’affaire à déconstruire et ses étapes.

Si vous voulez créer votre propre étude de cas :


wiggy-cactus-blue-several.png

Études de cas

Le cas de Selena

Présentation initiale

Selena en est à sa dernière année d’étude au collège. Elle étudie à Manille, aux Philippines, mais dès qu’elle en a l’occasion, elle retourne dans sa ville Angeles pour voir ses parents et ses jeunes soeurs et frères. Elle travaille comme barista dans un petit café pour subvenir à ses besoins et payer ses études.

Un jour, lorsqu’elle va visiter ses parents, ces derniers sont fâché·e·s contre elle. Iels l’accusent d’abuser de sa liberté en habitant à Manille et d’utiliser son corps et sa beauté pour rencontrer des hommes étrangers. Iels la blâment, lui font du slut-shaming et la menacent de ne plus la supporter. Ses parents lui demandent d’arrêter de fréquenter en ligne des hommes étrangers car cela leur cause des problèmes.

Selena n’utilise aucune application de rencontre : elle est trop occupée avec l’école et le travail. Sans compter qu’elle a déjà un copain.

Après plusieurs heures où ses parents lui crient dessus, elle comprend finalement ce qui s’est passé :

La veille, Heinz, un Allemand, est venu chez ses parents et a demandé à voir Selena. Il avait avec lui une copie de leur conversation et des photos qu’elle lui avait partagées. Les conversations avaient eu lieu dans une application de rencontre et sur Whatsapp. Il a sous-entendu qu’elle et lui avaient fait du cybersexe. Apparemment, il aurait envoyé de l’argent à Selena afin qu’elle puisse faire une demande de visa et qu’elle le visite en Allemagne. N’ayant pas obtenu de visa, Heinz lui avait envoyé de l’argent à nouveau pour qu’elle achète un billet d’avion et qu’iels se rencontrent à Bangkok. Là-bas, iels auraient pu être ensemble sans que ses parents conservateurs ne les surveillent. Elle n’est jamais venue. Heinz a essayé de la contacter mais elle n’était plus joignable. Il a donc décidé d’aller voir chez ses parents. Ces derniers ont refusé de le laisser entrer et menacé d’appeler les autorités s’il continuait d’insister pour voir Selena.

Heinz a fini par quitter, en colère.

Le tout sonne comme une histoire d’arnaque qui a mal viré.

Le problème : Selena n’était au courant de rien. Elle n’a jamais parlé avec un Heinz. Elle n’a reçu aucun argent de sa part. Elle n’est pas dans une relation à distance avec quiconque.

On dirait bien que les photos de Selena et son identité ont été utilisées pour arnaquer Heinz. Une histoire de catfishing.

(Le catfishing c’est lorsqu’une personne usurpe les photos et l’identité d’une autre pour en créer des comptes en ligne et arnaquer d’autres personnes. Parfois, le vrai nom de la personne est utilisé dans les faux comptes, mais parfois les arnaqueurs utilisent aussi des faux noms.)

Escalade

Suite à l’incident, Selena a supprimé toutes ses photos de tous ses comptes de réseaux sociaux. Elle a envoyé un message à l’application de rencontre et à Whatsapp pour les avertir du faux compte qui utilise son identité et ses photos et qui a servi à arnaquer un utilisateur Allemand. Selena et sa famille n’entendent plus parler de Heinz. Il semble avoir quitté Angeles suite à sa visite insistante.

Un jour, à l’école, des camarades de classe commencent à lui crier dessus, à la traiter de salope et d’arnaqueuse. On lui dit qu’elle devrait avoir honte d’avoir utilisé sa beauté de cette façon. Une amie de Selena lui montre une page Facebook qui s’appelle « Selena est une salope arnaqueuse ». Sur la page, Heinz partage ce que « Selena » lui a fait – avec des captures d’écran de leurs conversations, ses photos et même des audios de leurs séances de cybersexe.

La page est maintenant populaire et reçoit beaucoup de "Likes".

Qu’est-ce que Selena peut faire?

Le cas de Dewi

Présentation initiale

Dewi habite à Jakarta en Indonésie. Femme trans dans la trentaine, elle travaille dans un centre d’appels pour une multinationale spécialisée en vente au détail. Avec deux très bonnes amies, Citra et Indah, elles viennent de créer une petite organisation pour promouvoir l’égalité des droits pour les personnes de la diversité sexuelle et de genre en Indonésie. (En Indonésie, on parle du SOGIE Equality Bill - Sexual Orientation and Gender Identity Expression.)

Depuis qu’elles ont commencé leur organisation, elles ont été invitées dans plusieurs événements concernant les droits LGBTQIA+ et elles ont participé à plusieurs manifestations. Dans les nouvelles locales, on a même pu voir Dewi se prononcer contre la masculinité toxique et le fondamentalisme religieux.

Un jour, alors que Dewi se prépare à aller travailler, elle reçoit un message sur Facebook : « Tu m’as rendu si heureux hier soir. Veux-tu encore me rendre heureux ce soir? ». C’est envoyé par un compte nommé Mus. Elle se dit que c’est une erreur sur la personne, alors elle lui répond : « Je crois que vous vous trompez de personne. ».

Mus lui répond : « Je m’adresse bien à toi, Dewi. J’ai vu tes photos et je veux te voir en personne. Pour que tu puisses me rendre heureux encore. »

Alarmée que ce Mus connaisse son prénom, elle lui répond : « Je ne vous connais pas, s’il vous plaît, arrêtez. » Puis, elle le bloque.

Elle raconte ce qui s’est passé à Citra et Indah. Elles se disent que ce doit être quelqu’un qui a vu une photo de Dewi dans les événements publics auxquels elle a participé. La personne a sûrement juste eu le béguin pour Dewi. Après tout, c’est quand même flatteur.

Puis, elle commence à recevoir beaucoup de messages similaires sur Facebook. Les messages sont de plus en plus vulgaires et explicites. Elle reçoit également beaucoup de demandes d’amitié. Elle décide de les bloquer et essaie de les ignorer.

Elle garde au courant ses deux amies. Celles-ci commencent à s’inquiéter pour Dewi.

Pour essayer de comprendre d’où vient le harcèlement vécu par Dewi, Citra fait une recherche sur Google avec son nom. Elles trouvent alors des photos modifiées avec le visage de Dewi collé sur des corps nus de femmes trans. Les images sont identifiées au nom de Dewi et sont publiées sur des sites amateurs pornographiques.

Elles s’empressent alors à écrire aux différents sites web concernés pour que les images et le nom de Dewi soient retirés. Elles ont espoir que cela mette fin au harcèlement.

Escalade

Un jour, le patron de Dewi demande à la rencontrer. Il lui montre des tweets envoyés à la compagnie. On peut y voir les images photoshoppées accompagnées de ce texte : « C’est à ça que ressemblent vos employés? Votre compagnie n’a aucune morale? Vous devez LE renvoyer! »

Son patron lui dit que le compte Twitter de la compagnie a été bombardé par ces messages qui viennent de plusieurs comptes différents.

Qu’est-ce que Dewi peut faire?


wiggy-cactus-red-several.png

Violence en ligne basée sur le genre

Cercle de partage sur la VBG en ligne [activité d'approfondissement]

Cette activité permet aux participant·e·s de réfléchir et d’échanger sur leurs expériences de violences en ligne basée sur le genre (VBG en ligne).

À propos de cette activité d'apprentissage


ativ-aprof_FR.png

Cette activité permet aux participant·e·s de réfléchir et d’échanger sur leurs expériences de violences en ligne basée sur le genre (VBG en ligne).

L’aménagement d’un espace sûr est le principal prérequis pour cette activité. Il faut également prévoir un moment de calme pour que les participant·e·s puissent réfléchir.

Cette activité se déroule en deux étapes :

Il est important de mentionner que ce Cercle de partage n’est pas destiné à des fins thérapeutiques. Bien sûr, le fait de raconter notre histoire, même de façon anonyme, a des effets thérapeutiques. Toutefois, il est important de préciser que ce n’est pas le but du Cercle de partage. Si vous savez que vous animez un groupe qui a subi des violences genrées/sexistes en ligne, et particulièrement si ces expériences sont récentes, vous devez vous assurer qu’une personne de l’équipe d’animation puisse offrir du soutien thérapeutique/psychologique. Sautez cette activité si vous doutez que vous puissiez bien soutenir des participant·e·s qui vivraient une re-traumatisation.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité s’adresse aux personnes ayant différents niveaux de compréhension et d’expérience quant aux violences en ligne basées sur le genre.

Avant de faire cette activité, il est important de savoir si des participant·e·s ont des expériences récentes de violences genrées/sexistes en ligne, puisque l’activité pourrait les bouleverser. Avant de choisir cette activité, il est important de connaître vos participant·e·s et de vous connaître en tant que personne formatrice/animatrice.

En tant que personne formatrice/animatrice, il est également important d’être honnête avec vous-même sur ce que vous pouvez et ne pouvez pas gérer. Cette activité n’est PAS recommandée dans les situations suivantes :

Selon les personnes ayant déjà animé ces Cercles de partage, il est préférable d’avoir deux personnes pour animer cette activité.

Temps requis

En prenant en compte que chaque participant·e aura besoin d’environ 5 minutes pour raconter son histoire, et qu’environ 30 minutes sont nécessaires pour le temps de réflexion, en ajoutant une certaine marge de manœuvre pour donner les instructions : vous aurez besoin de 1h40 minimum pour cette activité (avec un groupe standard de 12 personnes).

Ce temps suggéré n’inclut pas des activités de care et bien-être (pour soutenir les participant·e·s en cas de re-traumatisation, par exemple) ni les temps de pause lorsque nécessaires. Pour un groupe de taille standard, il serait idéal de prendre une demi-journée (4 heures) et cela serait suffisant pour inclure des pauses et activités de bien-être.

Matériel


wiggy-cactus-blue-several.png

Mécanique


Cette activité se déroule en deux étapes :

Pendant le temps de réflexion, les participant·e·s ont 30 minutes pour réfléchir à un exemple réel de violence en ligne basée sur le genre. Iels peuvent choisir de raconter leur propre expérience ou celle d’une autre personne. Il est important que tout le monde anonymise son histoire, même lorsqu’on décide de raconter sa propre histoire. Chaque personne ne peut raconter qu’une seule histoire.

Pour faciliter leur réflexion et écrire leur histoire, les participant·e·s peuvent utiliser les questions-guides suivantes :

Conseil d’animation : Ce sont des questions-guides, et donc les participant·e·s n’ont pas à répondre à chacune d’entre elle. Elles sont là pour les aider à exprimer leur histoire.

Anonymiser les histoires

Les participant·e·s sont encouragé·e·s à anonymiser leur histoire, même quand c’est leur propre histoire. Voici comment :

Lorsque tout le monde a pu écrire son histoire, rassemblez-les en cercle.

Présentez les règles du Cercle de partage. Il est bien d’avoir ces règles écrites à un endroit bien visible et de les répéter au groupe.

L’objectif est de créer un espace sûr pour que les gens puissent raconter leur histoire.

Une fois les règles présentées, rappelez que personne n’est obligé·e de raconter son histoire. Ouvrez le cercle de partage.

Conseil care et bien-être : Pensez à des façons d’honorer les histoires racontées quand vous ouvrez et fermez le cercle de partage. Voici quelques suggestions :

Puis, lorsque les histoires ont été racontées, fermez le cercle. Pour ce faire, faites quelque chose pour souligner les histoires partagées et la force des participant·e·s.

Tout dépendant du type de participant·e·s, et selon votre préférence, vous pouvez :

Remarque : Il est primordial d’accorder une pause pour que les participant·e·s puissent décompresser avant de revenir sur l’activité.

Puis, la personne formatrice/animatrice résume les histoires en se basant sur les thèmes suivants :

Conseils pour la préparation de l’atelier

Cette activité n’est pas faite pour n’importe quelle personne animatrice/formatrice ou n’importe quel·le·s participant·e·s.

Si vous doutez de vos capacités à gérer et intervenir dans ce genre de cercle, il vaut mieux choisir une autre activité d’apprentissage. La capacité à reconnaître vos limites en tant que personne formatrice/animatrice ne vous rendra que meilleure dans ce rôle! En plus de créer des espaces sûrs pour la formation.

Cette activité nécessite aussi une grande confiance avec les participant·e·s. Pour cela, iels doivent être préparé·e·s mentalement et émotionnellement. Il n’est donc pas recommandé de l’utiliser en guise d’introduction, et particulièrement si les participant·e·s n’y sont pas préparé·e·s.

Voici quelques lignes directrices à suivre, si vous choisissez d’utiliser cette activité d’apprentissage :

Lisez la section sur la gestion des situations émotionnelles dans le Guide de formation à la sécurité globale (en anglais).

Conseil d’animation : Comment bien gérer le temps tout en respectant les personnes qui racontent leur histoire? Souvenez-vous que cette activité sert à ouvrir un espace de partage où les participant·e·s peuvent réfléchir à leurs expériences de cyberviolences genrées/sexistes afin d’approfondir leur compréhension de l’enjeu. Vous serez tenté·e de donner plus de 5 minutes par personne, mais il vous faudra déterminer une limite de temps qui permettra à tout le monde de raconter son histoire (si désiré). Cela donnera aussi du temps aux participant·e·s afin de réfléchir et réagir aux histoires des autres. C’est pourquoi gérer le temps est essentiel. Il est important d’expliquer au groupe pourquoi vous comptez le temps.

Il existe plusieurs tactiques pour le rappeler gentiment aux gens. En voici quelques-unes :


wiggy-cactus-red-several.png

Violence en ligne basée sur le genre

Le jeu Réapproprie-toi la technologie! [activité tactique]

Ce jeu de rôle a été développé dans le but d’aider les participant·e·s à choisir comme agir face à des scénarios locaux de violence en ligne basée sur le genre (VBG). Chaque partie se penche sur un scénario spécifique de VBG en ligne.

À propos de cette activité d’apprentissage


activ_tact_FR.png

Ce jeu de rôle a été développé dans le but d’aider les participant·e·s à choisir comme agir face à des scénarios locaux de violence en ligne basée sur le genre (VBG). Chaque partie se penche sur un scénario spécifique de VBG en ligne.

On peut choisir parmi plusieurs Scénarios ou en créer un soi-même :

Pour jouer, il faut une personne Animatrice du jeu et trois équipes :

Chaque Équipe Survivante imagine une personne survivante pour le scénario et les défis présentés par l’Animatrice du jeu et le Public.

Les Survivantes devront justifier devant le Public leur choix de première étape à suivre, en expliquant pourquoi il s’agit de la meilleure option pour leur personne selon le contexte local. Le Public peut poser des questions à chaque Survivante au sujet de son choix. Le Public présente ensuite un nouveau défi dans le scénario, tiré parmi les cartes Défi, et chaque équipe de Survivante élabore de nouvelles stratégies à justifier pour deux manches de plus. Pendant que les équipes Survivante réfléchissent à leurs stratégies, le Public examine quelles seraient les possibles réponses des témoins.

Pour conclure le Scénario, le Public présente une fin plausible à l’escalade de violence dans l’attaque. Enfin, l’Animatrice du jeu demande à chaque joueuse·eur de faire part des sentiments ressentis dans son rôle et de discuter sur le sujet et notamment sur le rôle des témoins et l’importance de la solidarité. Si jamais les participant·e·s sont un jour confronté·e·s à ce type de scénario, avec un·e ami·e ou en tant que témoin, iels seront mieux préparé·e·s à réfléchir à une réponse possible et à établir des stratégies de prévention variées.

Objectifs d'apprentissage

Cette activité répond aux objectifs d’apprentissage généraux du module sur la VBG en ligne.

Vous pouvez décider que les équipes Survivante « jouent pour gagner », mais le principal objectif de cette discussion sous forme de jeu de rôle est d’aider les participant·e·s à :

À qui s'adresse cette activité ?

Ce jeu s’adresse à tous·tes, quel que soit leur niveau de connaissance de la violence en ligne basée sur le genre.

Temps requis

1.5 – 3 heures

Vous pouvez jouer avec un ou plusieurs Scénarios. Il est recommandé de jouer entre 2 et 4 manches pour chaque Scénario avant d’en commencer un autre. Le jeu engendre de nombreuses discussions sur les stratégies à suivre pour réduire la VBG en ligne et comment répondre à de telles actions. Il faut prévoir suffisamment de temps pour orienter les joueuses·eurs, jouer le Scénario et dévoiler les sentiments de chacun·e après avoir joué son rôle.

Matériel


wiggy-cactus-blue-several.png

Mécanique 

Joueuses·eurs & cartes

Joueuses·eurs

Les participant·e·s seront séparé·e·s en trois équipes :

Idéalement, chaque équipe Survivante devrait avoir 5 joueuses·eurs. Chaque joueuse·eur a un rôle :

  1. Survivante: Prend la décision finale quant à la stratégie à adopter
  2. Conseillère en communications: Conseille la Survivante en matière de communications. Elle détient les cartes Stratégie de communications.
  3. Conseillère juridique: Conseille la Survivante en matière de questions juridiques. Elle détient les cartes Stratégie juridique.
  4. Conseillère en solidarité: Conseille la Survivante par rapport aux questions de soutien et de solidarité sur internet. Elle détient les cartes Stratégie en solidarité.
  5. Conseillère en compétences: Conseille la Survivante par rapport à ce qu’elle peut faire en ligne. Elle détient les cartes Stratégie en compétences.

Le rôle d’Animation du jeu est individuel. Cette personne surveille le temps, lit les scénarios à voix haute et s’assure que le jeu se déroule de façon agréable.

Ce jeu requiert un minimum de 10 participant·e·s et peut facilement s’adapter à des groupes de 30, mais pour garantir la qualité des discussions et s’adapter aux limites de temps, il est préférable de jouer avec des groupes de moins de 20 personnes. La taille des équipes s’ajustera en fonction du nombre de participant·e·s. Voir le tableau ci-dessous.

NOMBRE DE JOUEUSES·EURS SURVIVANTES CONSEILLÈRES PUBLIC ANIMATRICE DU JEU
10 2 2 pour chaque équipe=4 3 1
12 2 3 pour chaque équipe=6 3 1
14 2 4 pour chaque équipe=8 3 1
16 2 4 pour chaque équipe=8 5 1
20 2 4 pour chaque équipe=8 9 1
30 2 4 pour chaque équipe=8 18 2

Cartes


wiggy-cactus-yellow-several.png

Cartes stratégie


Chaque partie, quel que soit le scénario présenté, aura ces cartes Stratégie.

Conseillère en communications
  1. Vous publiez un article sur l’expérience. Indiquez-en le titre, le lieu de publication et les lieux de distribution.
  2. Vous prenez contact avec les médias pour leur faire part de l’expérience. Indiquez le nom des médias que vous contacteriez et la manière dont vous pourrez les convaincre de couvrir cette expérience.
  3. Vous demandez à des blogues féministes d’écrire quelque chose sur l’expérience. Indiquez le nom des blogues et les raisons de ce choix.
  4. Vous utilisez les médias sociaux pour répondre aux attaques. Expliquez votre réponse, quels hashtags vous utilisez et dites quelles communautés seront vos cibles et lesquelles vos alliées.
  5. Proposez votre propre stratégie de communications.
Conseillère juridique
  1. Vous appelez un·e avocat·e et vous lui demandez d’entamer des poursuites. Indiquez quelles lois vous allez citer.
  2. Vous vous rendez à la police pour porter plainte. Décrivez la manière dont la police peut vous aider.
  3. Vous documentez les attaques et rassemblez des preuves. Comment allez-vous faire et qu’utilisez-vous pour les documenter ?
  4. Vous dénoncez un abus sur une plateforme de médias sociaux. Indiquez ce que vous dénoncez, sur quelle(s) plateforme(s) et quelles politiques ont été violées.
  5. Proposez votre propre stratégie légale.
Conseillère en solidarité
  1. Vous demandez du soutien auprès de certaines personnes. Indiquez quel type de soutien vous voulez et qui vous allez contacter.
  2. Vous mettez une campagne sur pied pour faire connaître l’abus. Indiquez le nom de la campagne, sa ou ses cibles, vos allié·e·s et au minimum une action.
  3. Demandez à vos ami·e·s d’agir en tant que filtre pour vos médias sociaux, de documenter, supprimer ou cacher les commentaires abusifs pour que vous n’ayez pas à les voir.
  4. Vous ignorez l’attaque et continuez comme si rien ne s’était passé. Expliquez pourquoi cela pourrait être efficace.
  5. Proposez votre propre stratégie en solidarité.
Conseillère en compétences
  1. Vérifiez les paramètres de sécurité et de confidentialité sur vos comptes. Voulez-vous cacher vos ami·e·s et vos photos de votre profil public sur Facebook ? Avez-vous essayé la vérification en deux étapes pour vous connecter à vos comptes ? Notez les autres mesures que vous prendriez.
  2. Faites des recherches pour trouver des photos ou informations personnelles sur vous en ligne. Quels termes utiliseriez-vous?
  3. Fermez vos comptes de médias sociaux ou restez déconnecté·e pendant un moment. Expliquez dans quel contexte c’est une bonne stratégie? Quels sont les avantages?
  4. Signalez le contenu ou les comptes abusifs. Prenez en note quelles plateformes et les politiques qui ont été enfreintes.
  5. Proposez votre propre stratégie en compétences.

wiggy-cactus-red-several.png

Cartes Scénario et cartes Défi

Cartes Défi génériques

1. Victime de chantage par son ex

Ces scénario a été pris ici : https://www.takebackthetech.net/fr/know-more/le-chantage

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

 Le Chantage TBTT.png

Un ancien partenaire vous menace d’envoyer sur l’internet des photos où vous apparaissez nue si vous ne revenez pas avec lui. Vous cherchez désespérément une solution.

Cartes Défi pour Victime de chantage par son ex
  1. Il n’y a pas de lois dans votre pays contre le chantage et l’extorsion en ligne.
  2. Votre famille et vos ami·e·s sont de tendance conservatrice, on vous reprochera d’avoir pris des photos où vous apparaissez nue.
  3. Votre ex vient de vous envoyer un message. Il s’est fait voler le téléphone où se trouvaient vos photos ! Il a perdu le contrôle de vos photos !
  4. Vos photos sont publiées sur les médias sociaux.
  5. Les abonné·e·s de votre ex ont créé des mèmes avec des photos de vous pour vous insulter et se moquer de votre corps.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

2. Victime d’un troll sur Twitter

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous êtes une activiste féministe. Vous vous opposez farouchement aux déclarations misogynes et bigotes de votre président actuel. Vous êtes apparue dans une vidéo devenue virale, critiquant ouvertement le président. Maintenant, un groupe s’est formé sur Twitter contre vous pour ce que vous avez dit dans la vidéo.

Cartes Défi pour Victime d’un troll sur Twitter
  1. Vous dénoncez la situation à Twitter, mais on vous répond qu’il n’y a pas eu violation des normes de la communauté.
  2. Vous êtes queer, mais personne ne le sait dans votre entourage, ni votre famille ni vos collègues. Si ça se savait, vous auriez des problèmes.
  3. Vos photos sont changées en mèmes accompagnés de remarques désobligeantes contre vous et vos valeurs. Elles circulent un peu partout.
  4. Une célébrité locale vient de re-twitter un mème contre vous.
  5. Quelqu’un partage publiquement vos informations privées : votre adresse, le lieu où vous vous trouvez, votre lieu de travail.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

3. Comptes falsifiés sur Facebook

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Quelqu’un a fait des captures d’écran de toutes vos photos sur Facebook et s’en est servi pour créer des comptes à votre nom. Vous ne savez pas pourquoi ni combien il y a de comptes avec vos photos. Et vous ne savez pas comment arrêter ça.

Cartes Défi pour Comptes falsifiés sur Facebook
  1. Certains des comptes qui réutilisent votre nom et vos photos envoient des commentaires grossiers, racistes et misogynes.
  2. L’un de vos donateurs a suivi un des comptes falsifiés en pensant qu’il s’agissait du vôtre. Votre donateur vous envoie maintenant des courriels pour vous demander des explications sur les messages que vous auriez envoyés les concernant.
  3. Les comptes falsifiés à votre nom comportent des informations véridiques vous concernant.
  4. Un compte falsifié à votre nom et avec vos photos poste publie des photos obscènes sur le mur Facebook de votre organisation.
  5. Vous avez été bloquée sur Facebook. Vous n’avez plus accès à votre compte Facebook.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

4. Imposteur porno

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous venez d’apprendre par un ami que la vidéo d’une personne qui vous ressemble étrangement circule sur un site porno fait maison avec votre prénom, votre ville et votre profession, et le nombre de vues augmente.

Cartes Défi pour Imposteur porno
  1. La vidéo commence bien avec vous, mais pas les scènes explicites, juste réalisées avec une personne qui vous ressemble.
  2. Les conditions d’utilisation du site indiquent que toutes les personnes impliquées doivent donner leur consentement avant que la vidéo ne soit publiée sur le site. Vous portez plainte et dites que cette vidéo a été faite sans votre consentement, mais elle n’a toujours pas été retirée.
  3. La vidéo est reprise sur d’autres sites porno qui en font la promotion.
  4. Une personne vient de partager votre pseudo sur twitter avec un lien vers la vidéo.
  5. Dans la rue, des hommes vous déshabillent du regard et vous disent qu’ils ont vu votre vidéo.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

5. De la désinformation au discrédit

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Votre organisation est connue pour ses stratégies créatives en ligne et hors ligne pour lutter contre la misogynie et pour son travail avec des communautés de tous les âges. Pour discréditer votre organisation et votre directrice, quelqu’un a mis de fausses alertes parmi les premiers résultats de recherche, selon lesquelles votre organisation ferait soit-disant partie d’un groupe de déviants sexuels.

Cartes Défi pour De la désinformation au discrédit
  1. Votre organisation est connue pour ses formations dans les communautés, mais vous voyez que moins de personnes s’y inscrivent.
  2. Quelqu’un a contacté une par une les membres de votre communauté sur les médias sociaux et leur a envoyé un lien avec de fausses informations.
  3. L’un de vos donateurs prend contact avec votre organisation pour annoncer son retrait de votre financement.
  4. Votre directrice vient de recevoir la visite de la police qui avait reçu une information anonyme la concernant.
  5. Les mensonges sont repris dans les médias locaux.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

6. Regarder et attendre

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous recevez des messages anonymes sur votre téléphone et vos réseaux sociaux. Les messages sont des félicitations amicales, mais l’expéditeur ne s’identifie pas et semble en savoir beaucoup sur ce que vous faites et où vous vous trouvez.

Cartes Défi pour Regarder et attendre
  1. Les messages sont de plus en plus fréquents, de un ou deux par jour à une douzaine.
  2. Vous dénoncez le problème à la police, mais ils vous répondent que ce ne sont que des messages, amicaux en plus. Que si vous ne les aimez pas, vous n’avez qu’à ne pas les lire.
  3. Au travail, la secrétaire vous dit qu’elle a parlé avec votre petit ami et qu’il a l’air très sympathique. Vous n’avez pas de petit ami.
  4. L’un des messages parle d’un membre proche de votre famille (votre enfant, frère, sœur, ou parent).
  5. Le ton des messages est de plus en plus agressif envers vous.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

wiggy-cactus-red-several.png

Cartes Instructions des rôles

Instructions pour les Survivantes (1 carte par équipe)

Réfléchissez et définissez votre profil Survivante avec votre équipe : âge, lieu, identité, études/travail, famille, contexte. Vous ne connaissez pas le scénario de violence en ligne auquel votre survivante sera confrontée. Une fois que vous connaîtrez le scénario, chacune de vos conseillères proposera une stratégie. Vous avez cinq minutes pour choisir la meilleure stratégie en fonction de votre profil. Vous devrez ensuite présenter et justifier votre stratégie au Public pour gagner son soutien. Vous ne pouvez choisir qu’une stratégie à la fois, et en tant que Survivante, vous avez le dernier mot dans votre équipe.

Instructions pour les Conseillères (1 carte par équipe)

Choisissez parmi vos cartes une stratégie en fonction du scénario, ou créez-en une. Vous ne pouvez pas proposer de stratégie en plusieurs étapes. Lorsque vous montrerez l’option choisie à la Survivante de votre équipe, expliquez-lui les raisons pour lesquelles vous pensez que c’est un bon choix. Vous avez ensuite cinq minutes pour discuter avec votre équipe sur les différentes options proposées et aider la Survivante à prendre une décision. Votre objectif n’est pas de faire en sorte que la Survivante choisisse votre stratégie, mais qu’elle puisse donner suffisamment d’arguments en faveur de son choix et ainsi obtenir le soutien du Public.

Instructions pour le Public (1 ou 2 cartes selon la taille du groupe)

Écoutez attentivement le scénario et les profils des Survivantes. Pendant que les équipes des Survivantes choisissent leur stratégie, décidez quel rôle chacune d’entre vous jouera pour composer le public en ligne et quelle incidence chaque personnage pourrait avoir sur le scénario. Quand les Survivantes auront présenté leur stratégie préférée, vous pouvez leur poser des questions et vous consulter entre vous. Individuellement, décidez ensuite quelle Survivante a la meilleure réponse au scénario et donnez-lui votre jeton de soutien (optionnel) en expliquant votre choix. Puis, choisissez collectivement une Carte Défi pour commencer le tour suivant. A la fin du défi, discutez sur les conclusions possibles pour ce scénario en vous basant sur les stratégies des Survivantes et du Public. Quand les Survivantes auront présenté leurs stratégies finales, comptez les jetons pour voir qui a obtenu le plus de soutien du Public, et le Public présentera sa conclusion préférée pour terminer la partie.

Instructions pour l’Animatrice du jeu

Les personnes en charge de l’animation du jeu doivent être familières avec toutes les instructions du jeu. Elles commencent le jeu en formant les équipes : les équipes de Survivantes/Conseillères et le Public. Aidez le Public à choisir un bon scénario pour leur contexte. Surveillez le temps : Les équipes devraient prendre 7-10 minutes pour choisir une stratégie, puis 5 minutes chacune pour présenter de manière convaincante leur stratégie et répondre aux questions. Assurez-vous que les équipes des Survivantes présentent seulement une stratégie à la fois. Chaque manche ne devrait pas durer plus de 20 minutes. Le jeu se termine avec la proposition du Public pour conclure le Scénario, habituellement après trois tours de Défis. Terminez le jeu avec une réflexion sur comment chacune des équipes s’est sentie pendant le processus. Les Scénarios et Défis explorés dans ce jeu ont possiblement été vécus par des participantes, il est alors important que l’Animatrice du jeu maintienne le plus possible une atmosphère légère et ludique.


wiggy-cactus-blue-several.png

Déroulement du jeu

Jouer pour « gagner »

Ce jeu a été conçu pour réagir rapidement et efficacement à des situations très compliquées et souvent provocantes. Les manches de compétition sont chronométrées, menées rapidement et légèrement de sorte d’encourager les débats et discussions avec une certaine distance. Le Scénario du jeu apporte de l’adrénaline et une certaine attente quant aux évolutions possibles, deux composantes de l’expérience de VBG en ligne. Créer une atmosphère de compétition ludique est une manière d’introduire ces éléments au moment d’établir des stratégies.

Il faut cependant prendre en compte le fait que certains groupes ne se sentent pas à l’aise avec la compétition ou ne peuvent pas décider si la stratégie d’une équipe de Survivante est meilleure qu’une autre, voilà pourquoi il est totalement optionnel d’utiliser ou non des jetons pour donner des points ou déclarer l’équipe « gagnante » du jeu. L’Animatrice du jeu décidera si elle souhaite ou non inclure la compétition et les jetons avant le début du jeu de rôle.

Si on décide d’utiliser des jetons, chaque membre du Public devrait en recevoir quatre (sous forme de petits papiers colorés, de jetons de poker, de bonbons enveloppés individuellement, d’autocollants ou autre) au début du jeu. Chaque membre du Public pourra attribuer un jeton par manche à l’équipe de Survivante dont la stratégie respecte le mieux le profil et le contexte de la Survivante. À la fin des trois manches il y aura un débat parmi le Public ; en cas de consensus, cinq points supplémentaires seront attribués à la Survivante qui aura choisi le meilleur ensemble de stratégies. Le nombre total de jetons permettra de déterminer l’équipe « gagnante » pour le scénario. La manche se termine avec une conclusion plausible donnée par le Public.

Conseil d’animation : Au moment d’inviter des gens à jouer, l’Animatrice du jeu devrait avertir les possibles participant·e·s du fait que ce jeu de rôle concernera la violence en ligne basée sur le genre et que des questions douloureuses seront soulevées, au cas où une personne souhaiterait se désister. L’Animatrice du jeu devrait rappeler cela aux participant·e·s avant le début du jeu et encourager tous·tes les participant·e·s à rester attentives aux autres au cours du jeu de rôle.

Mise en place du jeu – 15 minutes

Les personnes Animatrices du jeu doivent connaître les instructions suivantes et s’assurer que chaque équipe comprenne son rôle.

Commencer le jeu en formant l’Équipe Survivante A et l'Équipe Survivante B et le Public.

Distribuer à chaque équipe de Survivante des feuilles de tableau de papier, des feutres et les instructions pour la Survivante et la Conseillère.

Pendant ce temps, l’Animatrice du jeu distribue au Public les cartes d’instructions et leur explique leur rôle :

Soit l’Animatrice du jeu, soit le Public choisit un Scénario pour le jeu. Les Scénarios possibles sont les suivants :

Chaque Scénario comporte ses propres cartes Défi. L’Animatrice du jeu et le Public peuvent en créer un selon leur contexte.

Astuce : Si vous créez votre propre Scénario, souvenez-vous que le Scénario devrait débuter au moment où la Survivante s’inquiète de ce qui arrive mais n’est pas encore confrontée à une véritable attaque.

1ère manche – 20 minutes

  1. Les Survivantes présentent leurs personnes au Public.
  2. L’Animatrice du jeu lit le Scénario à voix haute.
  3. Dans les équipes Survivante, chaque Conseillère a 2 minutes pour choisir une stratégie parmi sa pile de cartes pour la recommander à la Survivante. Il est interdit de proposer une stratégie en plusieurs étapes. Elle montre une option à la Survivante de son équipe et justifie la raison pour laquelle il s’agit d’un bon choix.
  4. Chaque équipe a ensuite cinq minutes pour discuter sur les différentes stratégies proposées et aider la Survivante à prendre sa décision pour choisir la meilleure stratégie en fonction de son profil de Survivante.
    1. Le rôle des Conseillères n’est pas ici de faire en sorte que la Survivante choisisse leur propre stratégie, mais de réussir à ce que l’équipe obtienne le soutien du Public grâce à une présentation convaincante de la stratégie choisie par la Survivante.
    2. Les Survivantes ne peuvent choisir qu’une seule stratégie à la fois, et c’est à elles de prendre la décision, pas aux Conseillères.
  5. Pendant que les équipes Survivante discutent pendant 8-10 minutes maximum, le Public devrait lui aussi parler du Scénario et donner son opinion sur les stratégies que les équipes devraient suivre. Le Public commence à imaginer différentes manières de compliquer le Scénario et étudie les cartes Défi.
  6. Chaque Survivante présente sa première stratégie au Public, en défendant les raisons pour lesquelles il s’agit de la meilleure option pour son profil. Le Public peut poser des questions mais chaque équipe dispose de 5 minutes maximum de présentation.
  7. Le Public réagit aux choix. Si on utilise des jetons, chaque membre du Public vote en expliquant son choix.

Tout au long du jeu, l’Animatrice du jeu contrôle le temps et tente de conserver une atmosphère détendue et amusante, sachant que les scénarios et les défis de ce jeu sont susceptibles de déranger les participantes si on les traite trop en profondeur.

2è manche – 20 minutes

  1. Le Public choisit et présente le premier Défi.
  2. Les équipes Survivante procèdent de la même manière qu’à la 1ère manche.

3è manche – 20 minutes

  1. Pour les équipes Survivante, procéder comme pour la 2è manche.
  2. Pendant que les équipes Survivante discutent, demander au Public de trouver une fin au Scénario. Quelle solution leur semble plausible, quelles stratégies pourrait-on ajouter ? L’Animatrice du jeu, sans exiger une « fin heureuse », demande au Public de réfléchir à des solutions faisables et si possible positives face à cette escalade de violence.
  3. Les Survivantes présentent leurs stratégies.
  4. S’il utilise des jetons, le Public se met d’accord pour décider quelle équipe Survivante a suivi l’ensemble le plus cohérent de stratégies et octroie cinq jetons supplémentaires en tant que groupe. Chaque équipe Survivante compte ses jetons pour savoir qui a « gagné » le Scénario. Si on n’utilise pas de jetons, le Public commente les différentes stratégies.
  5. Le Public présente sa propre proposition de solution.

Conclusion – 15 minutes

L’Animatrice du jeu dirige les discussions sur les stratégies apprises et les sentiments des participantes compte tenu des rôles qui leur ont été attribués.


wiggy-cactus-yellow-several.png

Un ancien partenaire vous menace d’envoyer sur l’internet des photos où vous apparaissez nue si vous ne revenez pas avec lui. Vous cherchez désespérément une solution.

Cartes Défi pour Victime de chantage par son ex
  1. Il n’y a pas de lois dans votre pays contre le chantage et l’extorsion en ligne.
  2. Votre famille et vos ami·e·s sont de tendance conservatrice, on vous reprochera d’avoir pris des photos où vous apparaissez nue.
  3. Votre ex vient de vous envoyer un message. Il s’est fait voler le téléphone où se trouvaient vos photos ! Il a perdu le contrôle de vos photos !
  4. Vos photos sont publiées sur les médias sociaux.
  5. Les abonné·e·s de votre ex ont créé des mèmes avec des photos de vous pour vous insulter et se moquer de votre corps.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

2. Victime d’un troll sur Twitter

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous êtes une activiste féministe. Vous vous opposez farouchement aux déclarations misogynes et bigotes de votre président actuel. Vous êtes apparue dans une vidéo devenue virale, critiquant ouvertement le président. Maintenant, un groupe s’est formé sur Twitter contre vous pour ce que vous avez dit dans la vidéo.

Cartes Défi pour Victime d’un troll sur Twitter
  1. Vous dénoncez la situation à Twitter, mais on vous répond qu’il n’y a pas eu violation des normes de la communauté.
  2. Vous êtes queer, mais personne ne le sait dans votre entourage, ni votre famille ni vos collègues. Si ça se savait, vous auriez des problèmes.
  3. Vos photos sont changées en mèmes accompagnés de remarques désobligeantes contre vous et vos valeurs. Elles circulent un peu partout.
  4. Une célébrité locale vient de re-twitter un mème contre vous.
  5. Quelqu’un partage publiquement vos informations privées : votre adresse, le lieu où vous vous trouvez, votre lieu de travail.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

3. Comptes falsifiés sur Facebook

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Quelqu’un a fait des captures d’écran de toutes vos photos sur Facebook et s’en est servi pour créer des comptes à votre nom. Vous ne savez pas pourquoi ni combien il y a de comptes avec vos photos. Et vous ne savez pas comment arrêter ça.

Cartes Défi pour Comptes falsifiés sur Facebook
  1. Certains des comptes qui réutilisent votre nom et vos photos envoient des commentaires grossiers, racistes et misogynes.
  2. L’un de vos donateurs a suivi un des comptes falsifiés en pensant qu’il s’agissait du vôtre. Votre donateur vous envoie maintenant des courriels pour vous demander des explications sur les messages que vous auriez envoyés les concernant.
  3. Les comptes falsifiés à votre nom comportent des informations véridiques vous concernant.
  4. Un compte falsifié à votre nom et avec vos photos poste publie des photos obscènes sur le mur Facebook de votre organisation.
  5. Vous avez été bloquée sur Facebook. Vous n’avez plus accès à votre compte Facebook.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

4. Imposteur porno

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous venez d’apprendre par un ami que la vidéo d’une personne qui vous ressemble étrangement circule sur un site porno fait maison avec votre prénom, votre ville et votre profession, et le nombre de vues augmente.

Cartes Défi pour Imposteur porno
  1. La vidéo commence bien avec vous, mais pas les scènes explicites, juste réalisées avec une personne qui vous ressemble.
  2. Les conditions d’utilisation du site indiquent que toutes les personnes impliquées doivent donner leur consentement avant que la vidéo ne soit publiée sur le site. Vous portez plainte et dites que cette vidéo a été faite sans votre consentement, mais elle n’a toujours pas été retirée.
  3. La vidéo est reprise sur d’autres sites porno qui en font la promotion.
  4. Une personne vient de partager votre pseudo sur twitter avec un lien vers la vidéo.
  5. Dans la rue, des hommes vous déshabillent du regard et vous disent qu’ils ont vu votre vidéo.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

5. De la désinformation au discrédit

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Votre organisation est connue pour ses stratégies créatives en ligne et hors ligne pour lutter contre la misogynie et pour son travail avec des communautés de tous les âges. Pour discréditer votre organisation et votre directrice, quelqu’un a mis de fausses alertes parmi les premiers résultats de recherche, selon lesquelles votre organisation ferait soit-disant partie d’un groupe de déviants sexuels.

Cartes Défi pour De la désinformation au discrédit
  1. Votre organisation est connue pour ses formations dans les communautés, mais vous voyez que moins de personnes s’y inscrivent.
  2. Quelqu’un a contacté une par une les membres de votre communauté sur les médias sociaux et leur a envoyé un lien avec de fausses informations.
  3. L’un de vos donateurs prend contact avec votre organisation pour annoncer son retrait de votre financement.
  4. Votre directrice vient de recevoir la visite de la police qui avait reçu une information anonyme la concernant.
  5. Les mensonges sont repris dans les médias locaux.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

6. Regarder et attendre

Carte Scénario (imprimée sur une carte avec une copie pour chaque équipe ou projetée sur le mur ou écrite sur une grande feuille de papier, sur un tableau)

Vous recevez des messages anonymes sur votre téléphone et vos réseaux sociaux. Les messages sont des félicitations amicales, mais l’expéditeur ne s’identifie pas et semble en savoir beaucoup sur ce que vous faites et où vous vous trouvez.

Cartes Défi pour Regarder et attendre
  1. Les messages sont de plus en plus fréquents, de un ou deux par jour à une douzaine.
  2. Vous dénoncez le problème à la police, mais ils vous répondent que ce ne sont que des messages, amicaux en plus. Que si vous ne les aimez pas, vous n’avez qu’à ne pas les lire.
  3. Au travail, la secrétaire vous dit qu’elle a parlé avec votre petit ami et qu’il a l’air très sympathique. Vous n’avez pas de petit ami.
  4. L’un des messages parle d’un membre proche de votre famille (votre enfant, frère, sœur, ou parent).
  5. Le ton des messages est de plus en plus agressif envers vous.
  6. Carte Défi blanc : le Public décide quel sera le Défi.

wiggy-cactus-red-several.png

Cartes Instructions des rôles

Instructions pour les Survivantes (1 carte par équipe)

Réfléchissez et définissez votre profil Survivante avec votre équipe : âge, lieu, identité, études/travail, famille, contexte. Vous ne connaissez pas le scénario de violence en ligne auquel votre survivante sera confrontée. Une fois que vous connaîtrez le scénario, chacune de vos conseillères proposera une stratégie. Vous avez cinq minutes pour choisir la meilleure stratégie en fonction de votre profil. Vous devrez ensuite présenter et justifier votre stratégie au Public pour gagner son soutien. Vous ne pouvez choisir qu’une stratégie à la fois, et en tant que Survivante, vous avez le dernier mot dans votre équipe.

Instructions pour les Conseillères (1 carte par équipe)

Choisissez parmi vos cartes une stratégie en fonction du scénario, ou créez-en une. Vous ne pouvez pas proposer de stratégie en plusieurs étapes. Lorsque vous montrerez l’option choisie à la Survivante de votre équipe, expliquez-lui les raisons pour lesquelles vous pensez que c’est un bon choix. Vous avez ensuite cinq minutes pour discuter avec votre équipe sur les différentes options proposées et aider la Survivante à prendre une décision. Votre objectif n’est pas de faire en sorte que la Survivante choisisse votre stratégie, mais qu’elle puisse donner suffisamment d’arguments en faveur de son choix et ainsi obtenir le soutien du Public.

Instructions pour le Public (1 ou 2 cartes selon la taille du groupe)

Écoutez attentivement le scénario et les profils des Survivantes. Pendant que les équipes des Survivantes choisissent leur stratégie, décidez quel rôle chacune d’entre vous jouera pour composer le public en ligne et quelle incidence chaque personnage pourrait avoir sur le scénario. Quand les Survivantes auront présenté leur stratégie préférée, vous pouvez leur poser des questions et vous consulter entre vous. Individuellement, décidez ensuite quelle Survivante a la meilleure réponse au scénario et donnez-lui votre jeton de soutien (optionnel) en expliquant votre choix. Puis, choisissez collectivement une Carte Défi pour commencer le tour suivant. A la fin du défi, discutez sur les conclusions possibles pour ce scénario en vous basant sur les stratégies des Survivantes et du Public. Quand les Survivantes auront présenté leurs stratégies finales, comptez les jetons pour voir qui a obtenu le plus de soutien du Public, et le Public présentera sa conclusion préférée pour terminer la partie.

Instructions pour l’Animatrice du jeu

Les personnes en charge de l’animation du jeu doivent être familières avec toutes les instructions du jeu. Elles commencent le jeu en formant les équipes : les équipes de Survivantes/Conseillères et le Public. Aidez le Public à choisir un bon scénario pour leur contexte. Surveillez le temps : Les équipes devraient prendre 7-10 minutes pour choisir une stratégie, puis 5 minutes chacune pour présenter de manière convaincante leur stratégie et répondre aux questions. Assurez-vous que les équipes des Survivantes présentent seulement une stratégie à la fois. Chaque manche ne devrait pas durer plus de 20 minutes. Le jeu se termine avec la proposition du Public pour conclure le Scénario, habituellement après trois tours de Défis. Terminez le jeu avec une réflexion sur comment chacune des équipes s’est sentie pendant le processus. Les Scénarios et Défis explorés dans ce jeu ont possiblement été vécus par des participantes, il est alors important que l’Animatrice du jeu maintienne le plus possible une atmosphère légère et ludique.


wiggy-cactus-blue-several.png

Déroulement du jeu

Jouer pour « gagner »

Ce jeu a été conçu pour réagir rapidement et efficacement à des situations très compliquées et souvent provocantes. Les manches de compétition sont chronométrées, menées rapidement et légèrement de sorte d’encourager les débats et discussions avec une certaine distance. Le Scénario du jeu apporte de l’adrénaline et une certaine attente quant aux évolutions possibles, deux composantes de l’expérience de VBG en ligne. Créer une atmosphère de compétition ludique est une manière d’introduire ces éléments au moment d’établir des stratégies.

Il faut cependant prendre en compte le fait que certains groupes ne se sentent pas à l’aise avec la compétition ou ne peuvent pas décider si la stratégie d’une équipe de Survivante est meilleure qu’une autre, voilà pourquoi il est totalement optionnel d’utiliser ou non des jetons pour donner des points ou déclarer l’équipe « gagnante » du jeu. L’Animatrice du jeu décidera si elle souhaite ou non inclure la compétition et les jetons avant le début du jeu de rôle.

Si on décide d’utiliser des jetons, chaque membre du Public devrait en recevoir quatre (sous forme de petits papiers colorés, de jetons de poker, de bonbons enveloppés individuellement, d’autocollants ou autre) au début du jeu. Chaque membre du Public pourra attribuer un jeton par manche à l’équipe de Survivante dont la stratégie respecte le mieux le profil et le contexte de la Survivante. À la fin des trois manches il y aura un débat parmi le Public ; en cas de consensus, cinq points supplémentaires seront attribués à la Survivante qui aura choisi le meilleur ensemble de stratégies. Le nombre total de jetons permettra de déterminer l’équipe « gagnante » pour le scénario. La manche se termine avec une conclusion plausible donnée par le Public.

Conseil d’animation : Au moment d’inviter des gens à jouer, l’Animatrice du jeu devrait avertir les possibles participant·e·s du fait que ce jeu de rôle concernera la violence en ligne basée sur le genre et que des questions douloureuses seront soulevées, au cas où une personne souhaiterait se désister. L’Animatrice du jeu devrait rappeler cela aux participant·e·s avant le début du jeu et encourager tous·tes les participant·e·s à rester attentives aux autres au cours du jeu de rôle.

Mise en place du jeu – 15 minutes

Les personnes Animatrices du jeu doivent connaître les instructions suivantes et s’assurer que chaque équipe comprenne son rôle.

Commencer le jeu en formant l’Équipe Survivante A et l'Équipe Survivante B et le Public.

Distribuer à chaque équipe de Survivante des feuilles de tableau de papier, des feutres et les instructions pour la Survivante et la Conseillère.

Pendant ce temps, l’Animatrice du jeu distribue au Public les cartes d’instructions et leur explique leur rôle :

Soit l’Animatrice du jeu, soit le Public choisit un Scénario pour le jeu. Les Scénarios possibles sont les suivants :

Chaque Scénario comporte ses propres cartes Défi. L’Animatrice du jeu et le Public peuvent en créer un selon leur contexte.

Astuce : Si vous créez votre propre Scénario, souvenez-vous que le Scénario devrait débuter au moment où la Survivante s’inquiète de ce qui arrive mais n’est pas encore confrontée à une véritable attaque.

1ère manche – 20 minutes

  1. Les Survivantes présentent leurs personnes au Public.
  2. L’Animatrice du jeu lit le Scénario à voix haute.
  3. Dans les équipes Survivante, chaque Conseillère a 2 minutes pour choisir une stratégie parmi sa pile de cartes pour la recommander à la Survivante. Il est interdit de proposer une stratégie en plusieurs étapes. Elle montre une option à la Survivante de son équipe et justifie la raison pour laquelle il s’agit d’un bon choix.
  4. Chaque équipe a ensuite cinq minutes pour discuter sur les différentes stratégies proposées et aider la Survivante à prendre sa décision pour choisir la meilleure stratégie en fonction de son profil de Survivante.
    1. Le rôle des Conseillères n’est pas ici de faire en sorte que la Survivante choisisse leur propre stratégie, mais de réussir à ce que l’équipe obtienne le soutien du Public grâce à une présentation convaincante de la stratégie choisie par la Survivante.
    2. Les Survivantes ne peuvent choisir qu’une seule stratégie à la fois, et c’est à elles de prendre la décision, pas aux Conseillères.
  5. Pendant que les équipes Survivante discutent pendant 8-10 minutes maximum, le Public devrait lui aussi parler du Scénario et donner son opinion sur les stratégies que les équipes devraient suivre. Le Public commence à imaginer différentes manières de compliquer le Scénario et étudie les cartes Défi.
  6. Chaque Survivante présente sa première stratégie au Public, en défendant les raisons pour lesquelles il s’agit de la meilleure option pour son profil. Le Public peut poser des questions mais chaque équipe dispose de 5 minutes maximum de présentation.
  7. Le Public réagit aux choix. Si on utilise des jetons, chaque membre du Public vote en expliquant son choix.

Tout au long du jeu, l’Animatrice du jeu contrôle le temps et tente de conserver une atmosphère détendue et amusante, sachant que les scénarios et les défis de ce jeu sont susceptibles de déranger les participantes si on les traite trop en profondeur.

2è manche – 20 minutes

  1. Le Public choisit et présente le premier Défi.
  2. Les équipes Survivante procèdent de la même manière qu’à la 1ère manche.

3è manche – 20 minutes

  1. Pour les équipes Survivante, procéder comme pour la 2è manche.
  2. Pendant que les équipes Survivante discutent, demander au Public de trouver une fin au Scénario. Quelle solution leur semble plausible, quelles stratégies pourrait-on ajouter ? L’Animatrice du jeu, sans exiger une « fin heureuse », demande au Public de réfléchir à des solutions faisables et si possible positives face à cette escalade de violence.
  3. Les Survivantes présentent leurs stratégies.
  4. S’il utilise des jetons, le Public se met d’accord pour décider quelle équipe Survivante a suivi l’ensemble le plus cohérent de stratégies et octroie cinq jetons supplémentaires en tant que groupe. Chaque équipe Survivante compte ses jetons pour savoir qui a « gagné » le Scénario. Si on n’utilise pas de jetons, le Public commente les différentes stratégies.
  5. Le Public présente sa propre proposition de solution.

Conclusion – 15 minutes

L’Animatrice du jeu dirige les discussions sur les stratégies apprises et les sentiments des participantes compte tenu des rôles qui leur ont été attribués.


wiggy-cactus-yellow-several.png

Violence en ligne basée sur le genre

Planifier la riposte à la VBG en ligne [activité tactique]

Cette activité a pour but de mettre à jour les réactions et ripostes des individus, des communautés et des mouvements face à la violence basée sur le genre (VBG) ou violence sexiste en ligne, sur la base d’un exemple précis.


activ_tact_FR.png

Cette activité a pour but de mettre à jour les réactions et ripostes des individus, des communautés et des mouvements face à la violence basée sur le genre (VBG) ou violence sexiste en ligne, sur la base d’un exemple précis.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Bien que cet atelier puisse intéresser des publics relativement initiés aux questions de la VBG en ligne, il sera plus utile aux personnes jouant un rôle direct dans la riposte aux agressions en ligne ou intervenant dans l’organisation de cette riposte.

Temps requis

Au moins 4 heures.

Matériel


wiggy-cactus-yellow-several.png

Mécanique

Il est recommandé d’avoir préalablement examiné avec l’ensemble du groupe un cas précis de VBG en ligne ; l’atelier stratégique/tactique doit de préférence suivre l’atelier plus général Déconstruire la violence en ligne basée sur le genre. Selon le nombre de participant·e·s, formez des petits groupes chargés de planifier la riposte à un cas précis de VBG en ligne.

Présentez une cartographie des réactions/ripostes ; le but est d’organiser les actions qui constituent la riposte dans l’ordre de priorité, de définir un calendrier et d’adopter une stratégie collective.

Le plan devra comporter les éléments suivants:

Échelonnement de la riposte dans le temps

Sur le modèle ci-joint, les réactions sont classées dans l’ordre chronologique : 1ère semaine, 1er mois, 6 mois suivants. Selon la gravité de l’agression, l’escalade et les suites éventuelles, il peut y avoir des variations dans l’échelonnement de la riposte excepté en ce qui concerne la 1ère semaine. Dans certains cas, la riposte s’étalera sur plus de 6 mois, notamment si la survivante a décidé d’engager des poursuites judiciaires et/ou des actions de défense de droits, tandis que dans d’autres, la riposte prendra moins de 6 mois. L’objectif ici est de définir un calendrier comprenant les actions immédiates, de court terme et de moyen terme.

Réaction/riposte individuelle

Mesures que la personne vivant de la VBG en ligne peut/doit prendre.

Riposte de la communauté

Actions que les ami·e·s, organisations, réseaux et communautés de la survivante pourront engager en riposte à l’agression et/ou pour la soutenir. Les questions à poser pour orienter la réflexion des participant·e·s sont :

Riposte du mouvement

Actions que les mouvements féministes et de défense des droits des femmes peuvent engager en riposte aux cas de VBG en ligne.

Sécurité numérique

Mesures que la survivante et sa communauté devront prendre pour sécuriser leurs communications en ligne et prévenir toute autre atteinte à la vie privée ou intensification du harcèlement. Exemples : sécurisation des identifiants, comptes, pages, etc. et/ou des appareils, signalements aux plateformes, «autodoxing» et recherche des données personnelles de la victime disponibles en ligne.

Sécurité physique

Mesures que la survivante et sa communauté devront prendre pour la protéger en dehors d’internet. Exemples : tactiques et stratégies préventives pour éviter l'escalade dans le monde "réel" de l’agression en ligne, ou tactiques correctives si les répercussions physiques sont déjà une réalité.

Bien-être et réconfort

Mesures visant à s’assurer que la survivante est en état de prendre soin d’elle-même. Soutien actif de la communauté et du mouvement.

Militantisme et défense de droits

Actions à engager pour obtenir réparation au-delà du simple arrêt de la VBG en ligne. Exemples : poursuites judiciaires engagées contre les agresseurs et/ou les plateformes, campagnes contre la violence sexiste/de genre en ligne, etc. Il s’agit au minimum de documenter les faits afin de contribuer à l’élaboration d’une base de données que d’autres pourront consulter.


wiggy-cactus-red-several.png

Cartographie des réactions/ripostes aux cas de VBG en ligne

Ce tableau et le débat concernant les mesures à prendre, à quel moment et par qui, seront pour les participant·e·s l’occasion d’échanger leurs idées concernant les stratégies et tactiques à adopter.

Il est important que vous circuliez entre les différents groupes pour entendre les questions et les informations méritant d’être communiquées à l’ensemble des participant·e·s.

Délai Réaction/riposte individuelle Riposte de la communauté Riposte du mouvement
1ère semaine suivant l’agression Sécurité numérique
Que doit faire la survivante pour sécuriser ses communications en ligne dès la première semaine suivant l’agression ?
Sur quel réseau/site la VBG s’est-elle produite ? Quels sont les outils de sécurisation mis à disposition des utilisateurs·trices ?
Quelles données personnelles de la survivante peut-on trouver en ligne et que peut-elle faire pour en obtenir la suppression ?
Qui est susceptible d’apporter une assistance technique à la survivante pour protéger ses comptes et communications ?
Qui peut l’aider à signaler l’agression à la plateforme concernée ?
L’ensemble du mouvement doit-il intervenir en soutien de la survivante et de sa communauté pour signaler l’agression ?
Sécurité physique
Les données personnelles de la survivante sont-elles disponibles en ligne ? Que peut-elle faire pour se protéger ? Quel hébergement ou lieu sûr la communauté peut-elle offrir à la survivante?
Bien-être et réconfort
La survivante doit-elle se mettre en retrait des réseaux ?
A-t-elle besoin de l’aide d’une ou plusieurs personnes pour surveiller les échanges la concernant sur certaines plateformes ?
Qui assure le soutien et la sécurité de la survivante? Comment restera-t-elle en contact avec ses soutiens ? Par quels moyens trouvera-t-elle chaleur et réconfort ?
Qui assurera le soutien dans la communauté ? La survivante souhaite-t-elle que l’ensemble du mouvement soit informé de l’agression ?
Militantisme et défense de droits
Quelles sont les actions que la survivante veut engager en réaction à l’agression ?
Note : les poursuites judiciaires exigent une connaissance des lois/politiques des pays représentés au sein du groupe, sachant que les actions de défense de droits seront également beaucoup plus complexes.
Qui peut aider la survivante à documenter l’agression ? Le mouvement sera-t-il appelé à mener la riposte en temps réel ?
1er mois Sécurité numérique
Quelles mesures et stratégies préventives la survivante pourra-t-elle adopter en matière de sécurité numérique ?
En quoi devra-t-elle modifier ses pratiques pour se protéger ?
En quoi les pratiques de la communauté doivent-elles être modifiées pour mieux se protéger et prévenir de futures agressions genrées en ligne ?
La communauté a-t-elle accès aux compétences et connaissances lui permettant de modifier ses pratiques ? Dans la négative, à qui peut-elle s’adresser ?

Sécurité physique
Comment la survivante pourrait-elle mieux sécuriser ses conditions de vie et de travail ? En quoi les pratiques de la communauté doivent-elles être modifiées pour mieux se protéger et prévenir de futures agressions ?
La communauté a-t-elle accès aux compétences et connaissances lui permettant de modifier ses pratiques ? Dans la négative, à qui peut-elle s’adresser ?

Bien-être et réconfort
La survivante a-t-elle besoin d’un soutien professionnel pour l’aider à surmonter l’impact de l’agression ? Les principaux soutiens de la survivante ont-ils besoin d'une assistance professionnelle pour surmonter le traumatisme secondaire ?
Militantisme et défense de droits
Réponse juridique : l’agression a-t-elle été signalée aux autorités compétentes ? Quels sont les éléments de preuve à fournir ? La communauté a-t-elle la possibilité de fournir une assistance juridique à la survivante ?
6 premiers mois Sécurité numérique
Quelles sont les activités et communications en ligne que la survivante devra surveiller constamment ?

Sécurité physique



Bien-être et réconfort



Militantisme et défense de droits


Possibilités et espaces où signaler utilement l’agression dans un but de documentation des cas de VBG en ligne


Conseil d'animation : Ce modèle est un simple guide, et si vous n’êtes pas à l’aise avec les tableaux, n’hésitez pas à employer une autre méthode pour définir et organiser les actions et stratégies à mettre en œuvre face aux cas de violence genrée en ligne. Encouragez également les participant·e·s réfractaires aux tableaux à procéder différemment. Vous pouvez par exemple inscrire les différentes réponses sur des post-it et les regrouper par thématique (Sécurité numérique, Réconfort et Bien-être, Sécurité physique, Militantisme et défense de droits). Le but de cette activité est d'élaborer des stratégies de riposte aux agressions sexistes/basées sur le genre en ligne et de s'assurer que les participant·e·s réfléchissent à une riposte globale intégrée (plutôt que de se concentrer uniquement sur la sécurité numérique par exemple) et collective (plutôt que de laisser la responsabilité de la riposte à la seule survivante).

Pour la synthèse, concentrez-vous sur les points suivants :

Conseils pour la préparation de l’atelier

Au cours de cet atelier, vous devrez intervenir directement sur les questions suivantes :

Ressource utile: Hey! Une de tes amies est victime de harcèlement en ligne ?


wiggy-cactus-blue-several.png

Violence en ligne basée sur le genre

Fais-en un mème! [activité tactique]

activ_tact_FR.png

Cette activité a pour but d’amener les participant·e·s à riposter, avec humour et répartie, aux formes communes de la misogynie, de la transphobie et de l’homophobie en ligne. L’objectif n’est pas du tout de banaliser les violences en ligne basées sur le genre, mais plutôt de permettre aux participant·e·s de faire face collectivement aux trolls sur internet.

Objectifs d’apprentissage

À qui s'adresse cette activité ?

Cette activité peut être faite avec des participant·e·ayant un niveau varié dcompréhension et d’expérience en matière de violences en ligne basées sur le genre.

Matériel

Temps requis

Vous aurez environ besoin d’environ 2h30 pour cette activité.

Mécanique

Cette activité se déroule en trois étapes :

Lorsque tout le groupe est réuni, demandez à chaque personne de partager jusqu’à 3 exemples de discours (commentaires, messages) misogynes, transphobes ou homophobes rencontrés en ligne. Demandez-leur d’écrire ces exemples sur des post-it (un exemple par post-it).

Remarque Ces exemples n’ont pas besoin d’être ouvertement transphobes/homophobes ou sexistes. On peut aussi inclure des exemples de commentaires qui reviennent tout le temps comme : « vous voulez la censure », « vous brimez ma liberté d’expression », « si ce n’est pas physique, ce n’est pas de la violence », ou des discours qui blâment les victimes.

Sur un mur, regroupez les discours similaires. C’est une bonne occasion de décortiquer ces discours en groupe et de discuter de comment ils sont dommageables envers les femmes et les personnes queers sur internet.

Lorsque tous les post-it sont regroupés au murinvitez les participant·e·s à se mettre en petits groupes.

Remarque Si vous n’avez pas beaucoup de temps pour l’activité, vous pouvez sauter cette étape en choisissant préalablement des exemples de discours misogynes, transphobes ou homophobes en ligne. Dans ce cas, il vous faudra connaître le genre de messages auquel vos participant·e·s sont le plus confronté·e·s en ligne.

Chaque groupe est invité à créer des contre-discours face à ces messages nuisibles. Les participant·e·s peuvent utiliser différentes méthodes pour riposter : en écrivant des Tweets, en faisant des affiches, en créant des gifs (tout dépendant des habiletés du groupe), en créant une campagne avec un mot-clic.

Pour les aider dans leur création, demandez aux groupes de prendre en compte les questions suivantes :

Lorsque les groupes sont prêts, ils peuvent présenter leurs contre-discours en grand groupe. Discutez collectivement de l’efficacité de ces messages en vous basant sur les questions ci-haut.

Pour conclurerésumez en vous concentrant sur les idées suivantes :

Conseils pour la préparation de l’atelier

Bien que cette activité soit plus légère que d’autres dans ce module, la personne formatrice/animatrice devrait quand même se préparer au cas où des participant·e·s seraient bouleversé·e·s.


wiggy-cactus-yellow-several.png

Violence en ligne basée sur le genre

Cartographie de la sécurité numérique [activité tactique]

Cette activité, conçue comme un jeu de cartes, a pour objet de présenter aux participant·e·s les réactions à avoir face à différentes formes de violence basée sur le genre (VBG) en ligne.


activ_tact_FR.png

Cette activité, conçue comme un jeu de cartes, a pour objet de présenter aux participant·e·s les réactions à avoir face à différentes formes de violence basée sur le genre (VBG) en ligne. Le groupe sera divisé en trois équipes, chacune prenant en charge l’une des formes de violence suivantes :

Chaque équipe est composée d'un·e animatrice·teur disposant d’un jeu de scénarios inscrits sur des fiches (cartes-scénarios) ; les membres de l'équipe disposent chacun d’un jeu de fiches contenant une liste de droits (cartes-droits).

  1. L’exercice débute par une réflexion guidée par l'animatrice·teur concernant la forme de violence étudiée et ses différentes manifestations.
  2. Après avoir vérifié que les caractéristiques élémentaires de cette violence bien précise ont été bien comprises, l’animatrice·teur choisit une carte-scénario et encourage le débat entre les membres de l’équipe qui répondent collectivement, chacun·e opposant une carte-droits jugée susceptible de protéger contre cette violence. Les membres de l’équipe discutent ensuite de la façon dont le scénario proposé constitue (ou non) une atteinte aux droits de la personne.
  3. L'animatrice·teur passe au scénario suivant. Chaque équipe examinera deux scénarios.
  4. Si le temps le permet, les équipes peuvent se réunir et réfléchir en groupe sur les formes de violence sexiste en ligne étudiées et les droits connexes à faire valoir pour s’en prémunir.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Groupes plus ou moins familiarisés avec la violence basée sur le genre en ligne et les droits énoncés dans la Déclaration universelle des droits de l'homme.

Temps requis

2 à 3 heures environ

Matériel


wiggy-cactus-blue-several.png

Mécanique

Équipes

Les participant·e·s sont divisé·e·s en trois équipes de joueuses·eurs :

Chaque équipe, formée de préférence de six participant·e·s, est accompagnée par un·e animatrice·teur.

Fiches

Les membres des trois équipes disposent d’un même jeu de cartes-droits sur lesquelles figurent, au recto, le libellé du droit, et au verso, une brève description du droit en question. Vous trouverez des exemples des droits à invoquer dans la section « Droits ».

Chaque animatrice·teur est muni·e de trois séries de cartes-scénarios décrivant une situation spécifique de violence sexiste en ligne. Voir section « Scénarios ».

Droits

Voici quelques-uns des droits qui peuvent être ajoutés au jeu de fiches-droits :

« Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. »

« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. »

« Les États devraient condamner la violence à l'égard des femmes et ne pas invoquer de considérations de coutume, de tradition ou de religion pour se soustraire à l'obligation de l'éliminer. Les États devraient mettre en oeuvre sans retard, par tous les moyens appropriés, une politique visant à éliminer la violence à l'égard des femmes […] les termes "violence à l'égard des femmes" désignent tous actes de violence dirigés contre le sexe féminin, et causant ou pouvant causer aux femmes un préjudice ou des souffrances physiques, sexuelles ou psychologiques, y compris la menace de tels actes, la contrainte ou la privation arbitraire de liberté, que ce soit dans la vie publique ou dans la vie privée. »

« Chacun a droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l'auteur. 

« (1) Toute personne a droit au travail, au libre choix de son travail, à des conditions équitables et satisfaisantes de travail et à la protection contre le chômage. [...] (3) Quiconque travaille a droit à une rémunération équitable et satisfaisante lui assurant ainsi qu'à sa famille une existence conforme à la dignité humaine et complétée, s'il y a lieu, par tous autres moyens de protection sociale. »

« Toute personne a le droit de prendre part librement à la vie culturelle de la communauté, de jouir des arts et de participer au progrès scientifique et aux bienfaits qui en résultent. »

D'autres droits issus de la Déclaration universelle des droits de l'homme peuvent également être ajoutés au jeu si nécessaire.


wiggy-cactus-red-several.png

Scénarios

Bande dessinée et section « Expériences personnelles de chantage » consultables ici.

Bande dessinée et section « Les différents types de cyberharcèlement » consultables ici.

Bande dessinée et section « Expériences personnelles de discours haineux » consultables ici.

Jeu

Trois équipes sont formées en vue d’étudier une forme de VBG en ligne précise : chantage, cyberharcèlement, discours haineux. Les équipes désignent – ou se voient assigner – un·e animatrice·teur et se répartissent dans la salle. Chaque animatrice·teur reçoit un jeu de fiches-scénario et chaque participant·e un jeu de fiches-droits. L’exercice se déroule en trois étapes (quatre si le temps le permet).

Étape I : Brève réflexion

Pour entamer une brève séance de réflexion, les animatrices·teurs de chaque équipe pourront consulter les liens suivants :

Il faut commencer par se mettre d’accord sur une définition claire et concise de la forme spécifique de violence sexiste/genrée en ligne étudiée avant de passer à l’exercice des scénarios. Cette réflexion peut être adaptée en fonction de l’origine géographique et des différentes identités des membres du groupe. La durée de cette première étape peut varier en fonction de l’expérience des participant·e·s.

Étape II : Scénarios

Une fois que les membres de l’équipe ont compris les enjeux de la discussion sur la forme de VBG en ligne analysée, le jeu de scénarios peut commencer. Les animatrices·teurs tirent de leur jeu une fiche-scénario correspondant à la forme de violence étudiée. La section « Scénarios » contient des exemples de scénarios possibles. Les animatrices·teurs posent ensuite quelques questions.

Cyberharcèlement :

La discussion autour de ces questions peut être adaptée en fonction du contexte local du groupe.

Étape III : Droits

Après clôture des débats autour du scénario, les membres de l’équipe doivent décider collectivement quelles fiches-droits iels vont jouer pour se défendre face à la situation décrite dans le scénario. Chaque membre de l'équipe oppose une carte-droits. Toutes les cartes sont étalées sur la table devant les animatrices·teurs. Rappelons que s’il est conseillé de constituer des équipes de six, tout dépendra du nombre réel de participant·e·s : s’iels sont plus nombreuses·eux, la même carte pourra être jouée par plusieurs d’entre elleux, s’iels sont moins nombreuses·eux, iels pourront jouer plus d’une carte.

Les animatrices·teurs demandent ensuite aux membres de leur équipe d’expliquer en détail en quoi les cartes-droits opposées au scénario établi pourraient éventuellement les protéger.

À ce stade, les animatrices·teurs demandent aux participant·e·s si leurs pays respectifs ont mis en place une législation défendant ces droits, et, le cas échéant, si ces lois peuvent être (ou ont été) appliquées dans des situations comparables. Le débat peut éventuellement s'élargir aux avantages et inconvénients des voies de recours judiciaires et à l’effectivité du droit.

Pour plus de détails concernant les droits et leurs rapports avec les formes spécifiques de VBG en ligne, consulter la section « Droits connexes » en suivant les liens ci-dessous :

L’exercice reprend sur la base du scénario suivant. Nous vous suggérons d’examiner deux scénarios, mais si le temps vous le permet, n’hésitez pas à renouveler l’exercice autant de fois que vous le jugerez utile.

Étape IV (facultative)

En fonction du temps disponible et à l’issue des deux exercices réalisés par équipes, l’ensemble du groupe peut débattre des sujets suivants (à titre d’exemple) :

Conseils pour la préparation de l’atelier

Voici quelques conseils à suivre si vous choisissez d'organiser cette activité :

Veuillez consulter les notes Aménagement d'un espace d’échange sain et Intersectionnalité et inclusivité pour en savoir plus sur la façon d’organiser un espace de débat sûr et inclusif.

Pour mieux préparer cette activité :

Réapproprie-toi la technologie! a réalisé une compilation de ressources concernant chacune des formes de VBG en ligne abordées dans cette activité. N’hésitez pas à consulter liens suivants :

Suggestion

Il s’agit d’un atelier tactique qui peut être divisé en deux activités : la première étape peut être considérée comme un exercice d’introduction tandis que les étapes II et III peuvent être regroupées en une session d’approfondissement.


wiggy-cactus-yellow-several.png

Créer des espaces sûrs en ligne

Pour favoriser l’apprentissage et renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque.

Créer des espaces sûrs en ligne

Introduction et objectifs d'apprentissage

espaces-surs_FR.png

Ce module vise à faciliter l’apprentissage et à renforcer les capacités en matière de création d’espaces sûrs en ligne, en particulier pour les groupes et les personnes à risque. Grâce à ce module, vous pouvez explorer, par le biais d’activités et de discussions, les facteurs qui exercent une influence sur la capacité de créer des espaces où les militant·e·s des droits sexuels, les militant·e·s féministes et leurs communautés peuvent se sentir en sécurité. Notre tâche est d’explorer la signification de tels espaces pour les militant·e·s féministes et militant·e·s des droits sexuels.

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s pourront :


wiggy-cactus-red-several.png

Créer des espaces sûrs en ligne

Activités et parcours d'apprentissage

Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.

Parcours d'apprentissage

Nous vous suggérons de commencer ce module par l’une de ces activités d’introduction : Espace « sûr/safe » : Exercice d’analyse et visualisationLa bulle, ou Imagine ton espace rêvé sur Internet pour permettre aux participant·e·s de commencer à explorer les concepts. Si vous voulez être plus spécifique, il existe des activités d’introduction sur le consentement et la confidentialité (Réseau social de partage de photos), le stockage en nuage et la confidentialité des données (Le nuage), et sur le consentement et les autorisations sur nos appareils (Visualisation + discussion : Paramètres et autorisations). Selon les objectifs de votre groupe, celles-ci pourront aider votre groupe à se familiariser avec les concepts de sécurité et de confidentialité.

Vous pouvez utiliser Imagine ton espace rêvé sur Internet pour travailler avec un groupe qui a besoin de redéfinir les paramètres de sécurité et de confidentialité d’un espace en ligne existant ou en concevoir un nouveau en prenant en compte ces paramètres.

Travaillez ensuite avec le groupe la compréhension des concepts en passant aux activités d’approfondissement.

Les activités tactiques sont des séances pratiques.

Activités d’introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources | Liens | Lectures

blue-yellowplants.png


wiggy-cactus-blue-several.png

Créer des espaces sûrs en ligne

Espace « sûr/safe » : Exercice d’analyse et visualisation [activité d'introduction]

Le but principal de cet exercice de visualisation est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ».


ativ-intro_FR.png

Il s'agit d'un exercice de visualisation. Le but principal de l'exercice est de permettre aux participant·e·s d'exprimer leurs propres définitions et de rechercher une compréhension commune de ce que serait un espace « sûr » ou un « safe space ». Ce premier exercice pourra aider un groupe de personnes à concevoir ensemble de nouveaux espaces sûrs en ligne ou à redessiner un espace existant sur la base de valeurs communes en la matière.

Cette activité peut aussi nous aider à briser la glace et à fonder nos idées concernant la sécurité des espaces en ligne sur notre expérience vécue des espaces physiques dits « sûrs » ou « sécuritaires ».

Cette activité comporte trois étapes :

Suite à cette activité, il est fortement conseillé de faire celle-ci : Information + activité : Confidentialité, consentement et sécurité.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être menée auprès de participant·e·s possédant différents niveaux d'expérience concernant à la fois les espaces en ligne et l’aménagement/la création d'espaces dits « sûrs ».

Temps requis

Cette activité prendra environ 40 minutes.

Matériel


wiggy-cactus-blue-several.png

Mécanique

Visualisation individuelle - 10 minutes

Demandez aux participant·e·s de fermer les yeux et de retrouver une circonstance, un lieu ou un moment précis où iels se sont senti·e·s le plus en sécurité ou le plus « Safe ». Encouragez-les à être précis·e·s dans leur visualisation - non pas en termes de lieu/date/circonstance, mais en ce qui concerne les facteurs qui ont joué sur leur sentiment de sécurité. Le lieu, moment ou circonstance peuvent être imaginaires.

Option: Dessin

Vous pouvez également demander aux participant·e·s de visualiser et de dessiner le lieu, le moment et la circonstance dans lesquels iels se sont senti·e·s le plus « Safe », en représentant également les éléments et facteurs qui leur ont inspiré ce sentiment.

Discussion en petits groupes - 15 minutes

En petits groupes de trois à cinq personnes, demandez aux participant·e·s d’échanger autour de ce qu’iels ont visualisé.

Observation : si l’atelier ne réunit que six participant·e·s ou moins, vous pouvez animer les deux étapes de discussion avec l’ensemble du groupe. Le recours aux petits groupes a pour but de s'assurer que chaque participant·e aura le temps d’exposer sa propre visualisation.

Groupe complet - 15 minutes

Pour traiter la question, écrivez « SÛR » ou « SAFE » au centre d'une feuille de papier et faites une « carte conceptuelle » des réponses à la question suivante : « Qu'est-ce qui, dans ce lieu, moment ou circonstance, vous a donné un sentiment de sécurité ? ».

À la fin de l'exercice, vous aurez dressé une liste de mots, de phrases et de concepts associés à la notion de « sécurité ».

Conseils pour l’animation de l’atelier 

Suggestion 


wiggy-cactus-red-several.png

Créer des espaces sûrs en ligne

La bulle - exercice de visualisation [activité d'introduction]

ativ-intro_FR.png

Le but de cet exercice de visualisation est de susciter une discussion à propos de la vie privée. L’exercice permet également à la personne formatrice et aux participant·e·s de comprendre les différentes inquiétudes au sein du groupe concernant la vie privée.

Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée.

Cette activité devrait être jumelée avec Rendre les espaces en ligne plus sûrs ou Information + activité : Confidentialité, consentement et sécurité.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·s ayant un niveau varié d’expérience quant aux enjeux de vie privée en ligne et hors ligne.

Temps requis

Vous aurez besoin d’environ 40 minutes pour cette activité.

Matériel

Mécanique

Pour cet exercice de visualisation, les participant·e·s auront des grandes feuilles de papier (du tableau à feuilles mobiles) et des marqueurs pour dessiner.

Visualisation individuelle - 30 minutes

Si vous êtes à l’aise de le faire, fermez vos yeux. Imaginez un point brillant. Est-ce qu’il est immobile ? Est-ce qu’il bouge ? Comment bouge votre point brillant ?

Maintenant, imaginez un cercle autour du point. Et maintenant, imaginez qu’ils bougent ensemble. Le point reste toujours au centre du cercle. Vous êtes ces deux choses : le point étant vous-même, et le cercle étant vos limites. Comment vous sentez-vous dans ce cercle ? Ceci est une visualisation de vous-même entouré·e de vos limites qui vous font sentir en sécurité.

Maintenant, demandez aux participant·e·s de dessiner un avatar d’elleux-mêmes dans un cercle au centre de leur feuille. Le cercle représente leur bulle personnelle de vie privée.

Il y a des choses à l’intérieur et à l’extérieur de cette bulle.

Invitez ensuite les participant·e·s à écrire sur des post-it (un élément par post-it) les choses les plus privées pour elleux ainsi que les personnes avec qui iels partagent ces éléments personnels. Ces post-it sont placés dans la bulle. Puis, invitez-les à placer les éléments publics en dehors de leur bulle.

Voici des exemples de ces choses :

Voici un exemple de ce à quoi cela pourrait ressembler :

LaBulle-Exemple1.png

Après avoir fait leur premier cercle, demandez-leur d’en dessiner un deuxième et de ré-organiser leurs post-it en fonction des niveaux de partage d’informations qu’iels souhaitent avoir avec ces différentes personnes.

Cela pourrait ressembler à ceci :

LaBulle-Exemple2.png

Puis, demandez-leur de dessiner un nouveau cercle, plus près de leur avatar et d’y mettre les choses qu’iels ne partageraient avec personne.

LaBulle-Exemple3.png

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en dessinant leur bulle.

Demandez-leur comment iels ont décidé de mettre certaines choses à l’intérieur ou à l’extérieur de la bulle. Questionnez-les aussi sur la proximité qu’iels partagent avec les choses en dehors de leurs bulles.

Amenez-les à réfléchir sur la façon dont leurs bulles représentent la création d’espaces sûrs (en ligne et hors ligne) pour elleux-mêmes.

Voici quelques questions-guides pour ce retour en groupe :

Conseil d’animation: Ne faites pas de commentaires sur les bulles des participant·e·s ni sur la disposition des informations/sentiments/pensées dans leur dessin. Encouragez les autres participant·e·s à faire de même. Des petites choses comme exprimer de la surprise, hausser les sourcils ou rire lorsqu’une personne présente sa bulle minent la création d’un environnement sûr pour les participant·e·s.


wiggy-cactus-yellow-several.png

Créer des espaces sûrs en ligne

Imagine ton espace rêvé sur internet [activité d'introduction]

À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.


ativ-intro_FR.png

À l’occasion de cette activité, les participant·e·s examineront les éléments caractéristiques d’un espace en ligne favorable à l’épanouissement de leur communauté. Selon les objectifs du groupe et de l'atelier, les animateurs/animatrices peuvent inviter les participant·e·s à examiner les façons d'exister et d’agir en ligne.

Cet exercice de visualisation peut déboucher sur un débat autour des espaces en ligne fréquentés par les participant·e·s ainsi que sur les possibilités et les limites de ces plateformes par rapport à l’espace idéal qu’iels imaginent.

Objectif d'apprentissage

À qui s'adresse cette activité ?

Cette activité s'adresse aux personnes qui fréquentent les espaces en ligne. Elle peut aider des groupes à réaménager des espaces en ligne qui, en l’état actuel, ne les desservent pas, ou à en créer de nouveaux.

Temps requis

Durée totale suggérée pour un atelier standard de 12 à 15 participant·e·s : 2.5 heures

Matériel


wiggy-cactus-yellow-several.png

Mécanique

Discussion : Pourquoi sommes-nous présent·e·s en ligne ? Pourquoi est-ce important pour nous ?

Comme il s’agit d’examiner les nombreuses raisons pour lesquelles Internet peut menacer notre sécurité ou notre vie privée, il est nécessaire de situer le débat autour de ce qui motive les participant·e·s à être présent·e·s en ligne. Si vous connaissez déjà le groupe, vous pouvez partir de ses propres activités en ligne. Si vous le connaissez moins bien, demandez aux participant·e·s de donner des exemples de ce qu'iels font en ligne et qu’iels considèrent important.

Ouvrez un espace de discussion concernant les différentes facettes de la vie des gens.

Quelques questions qui permettront d’orienter les discussions :

Conseil pour l’animation de l’atelier : Rappelez que l’espace de leurs rêves sur Internet est destiné au travail personnel, politique/militant. Ainsi, selon les réponses des participant·e·s aux questions ci-dessus, mettez-les au défi de réfléchir à leur propre travail personnel et militant ainsi qu’à leur utilisation d’Internet.

Prenez en note les points importants soulevés lors du débat.

Activité en petit groupe

Tout en gardant les résultats du débat à l'esprit, formez des petits groupes (de 3 à 5 participant·e·s) et demandez-leur de développer leur espace rêvé sur Internet.

Profitez des discussions en petits groupes pour demander aux participant·e·s de réfléchir et répondre aux questions suivantes :

Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.

Échanges autour des présentations

Pour l’analyse des présentations, encouragez les autres participant·e·s à demander des éclaircissements et à dresser une liste des questions les plus stratégiques/éthiques/significatives et de les garder à l’esprit jusqu'à ce que chaque groupe ait présenté ses idées.

Débriefing

En conclusion de cette activité, discutez de ce qui suit :

Conseils d’animation
  1. Posez des questions sur d'autres aspects de l’aménagement d’espaces en ligne « sûrs » :
    1. Qui menace la sécurité de cet espace ? La menace est-elle interne et/ou externe ? Comment protéger cet espace ?
    2. Où sont hébergés les espaces ? (Les lois et règlements nationaux peuvent avoir un impact sur l’existence même de ces espaces et les suites éventuelles en cas d'utilisation abusive.)
    3. Faut-il tenir compte de certaines considérations juridiques pour créer un espace de cette nature pour le groupe cible ?
    4. Quelles sont les responsabilités et les obligations des plateformes et réseaux sociaux lorsque les choses tournent mal ? Que sont réellement ces plateformes ? Que devraient-elles être ? Consulter les Principes de Manille sur la responsabilité des intermédiaires.
    5. Quelles sont les règles internationales et nationales en matière de respect de la vie privée ? Quelles sont les considérations juridiques en matière de protection de la vie privée ?
  2. Ces questions pourront mener directement à un exposé sur les principes de la sécurité en ligne ou à une conférence sur la protection de la vie privée sur les réseaux sociaux.

wiggy-cactus-yellow-several.png

Créer des espaces sûrs en ligne

Réseau social de partage de photos [activité d'introduction]

ativ-intro_FR.png

Cet exercice de visualisation a pour but d’amener les participant·e·s à penser aux notions de consentement en ligne, de confidentialité des données en passant par les autorisations et conditions générales d’utilisation des applications qu’iels utilisent.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d’expérience en matière de consentement et de vie privée en ligne et hors ligne. Idéalement, les participant·e·s devraient avoir en main l’appareil qu’iels utilisent pour se connecter sur internet.

Temps requis

45 minutes

Matériel

Mécanique

Dans cet exercice de visualisation, les participant·e·s auront besoin des post-it et marqueurs pour écrire.

Visualisation individuelle - 15 minutes

D’abord, lisez ce scénario écrit sur votre tableau à feuilles mobiles :

« Imaginons que vous ayez inventé ou que vous possédez un réseau social de partage de photos (comme Instagram). Vous faites de l’argent en offrant aux utilisateurs·trices de publiciser leurs contenus à des populations ciblées en fonction de l’âge, la localisation et les intérêts. Pour ce faire, vous devez avoir accès aux galeries photos des utilisateurs·trices. Quelles autorisations demanderiez-vous ? Et quelles seraient les informations que vous fourniriez dans les conditions générales d’utilisation ? »

Vous pourriez demander aux participant·e·s de réfléchir aux aspects suivants :

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, questionnez les participant·e·s sur les réflexions/observations qu’iels ont eu en écrivant leurs réponses.

Voici quelques questions-guides pour le débriefing :

Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.


wiggy-cactus-yellow-several.png

Créer des espaces sûrs en ligne

Le nuage [activité d'introduction]

ativ-intro_FR.png

L’objectif de cet exercice de visualisation est de susciter une discussion entourant le stockage en nuage (sur le Cloud) et la confidentialité des données. Cette activité ne vise pas à approfondir les connaissances sur la vie privée, mais plutôt à amener les participant·e·s à réfléchir sur leurs conceptions personnelles de la vie privée sur le nuage/Cloud.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·ayant différents niveaux d’expérience quant aux enjeux de vie privée liés au nuage/Cloud.

Temps requis

45 minutes

Matériel

Mécanique

C’est un exercice de visualisation pour comprendre comment fonctionne le nuage. Donnez du papier et des marqueurs pour que les participant·e·s puissent dessiner.

Visualisation individuelle - 15 minutes

Demandez aux participant·e·s de visualiser le nuage en tant qu’espace physique et de le dessiner sur leur feuille. Vous pouvez les inviter à réfléchir aux questions suivantes :

Débriefing en grand groupe - 25 minutes

Pour faire un retour sur l’activité, demandez aux participant·e·s quelles étaient leurs réflexions/observations au moment de dessiner leur nuage.

Voici quelques questions-guides pour le débriefing :

Vous pouvez ensuite revenir sur leurs réponses et en discuter avec le groupe.


wiggy-cactus-blue-several.png

Créer des espaces sûrs en ligne

Visualisation + discussion : Paramètres et autorisations [activité d'introduction]

Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations.

ativ-intro_FR.png

Il s'agit d'un exercice de visualisation et de discussion. Le but de cet exercice est de faciliter la discussion sur le consentement en ligne, les paramètres des appareils et les autorisations. Il peut également aider les participant·e·s à comprendre les différentes préoccupations concernant le consentement sur leurs appareils personnels.

Objectifs d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être utilisée avec des participant·e·s ayant différents niveaux d'expérience en matière de consentement et de confidentialité en ligne et hors ligne, de préférence avec l’appareil qu’iels utilisent pour se connecter à Internet.

Temps requis

Cette activité prend environ 1h30.

Matériel


wiggy-cactus-white-several.png


Mécanique

Il s'agit d'un exercice de visualisation et de discussion. On distribue aux participant·e·s des post-it et des marqueurs pour écrire et dessiner.

Visualisation individuelle - 30 minutes

Tout d'abord, demandez aux participant·e·s quel appareil iels utilisent pour accéder à Internet (téléphones portables, tablettes, ordinateurs personnels, ordinateur de bureau au travail / à la maison / dans d'autres espaces publics, etc.). Demandez-leur ensuite de réfléchir et d'écrire sur les post-it les trois premières activités auxquelles iels ont consenti sur leur portable, quelles que soient les applications.

Ensuite, sur des feuilles de papier vierge, demandez-leur de dessiner leur portable. Demandez-leur ensuite d'identifier le système d'exploitation utilisé par leur appareil. Enfin, demandez-leur d'écrire (dans le dessin du portable) les 5 applications qu'iels utilisent le plus, de vérifier les autorisations accordées à ces applications et de les noter à côté de chacune des applications.

Discussion avec tout le groupe - 1 heure

Une fois que tous les participant·e·s ont visualisé ces détails, demandez-leur de parler ce qu'iels ont visualisé. Certaines applications (telles que WhatsApp, Facebook, Twitter, Google Maps, etc.) sont couramment utilisées par de nombreuses personnes, vous pouvez donc identifier des points communs dans les réponses. Recherchez leurs points communs et questionnez leurs différences.

Remarque : S'il y a plus de 6 participant·e·s, vous pouvez éventuellement créer de plus petits groupes de 6 chacun pour vous assurer que chaque participant·e a bien le temps de parler de ce qu'iel a visualisé.

Vous pouvez ensuite animer le débat avec quelques questions telles que :

Avant de passer aux questions sur les paramètres et les autorisations, vous pouvez expliquer que :

« Comme les téléphones intelligents offrent encore plus de fonctionnalités et d'options que les téléphones à fonctions, la quantité d'informations qui peuvent être observées et enregistrées est bien plus importante. De plus, les utilisatrices·teurs de smartphones partagent ces informations d'identification très détaillées sur elleux-mêmes et leur utilisation avec beaucoup plus d'entreprises que leur opérateur de réseau mobile. Chaque application que vous choisissez d'installer peut également envoyer des données sélectionnées sur votre utilisation, les heures d'appel, les contacts et l'utilisation des données à la personne qui a fait cette application.

Ce qu'une application peut voir et enregistrer est souvent défini par les personnes qui conçoivent l'application, mais il y a très peu de lois et de règlements qui limitent cela. De même, le système d'exploitation et le fabricant d'un smartphone ont un impact sur la destination de vos données et sur les personnes qui peuvent les voir en dehors de votre opérateur de réseau mobile. » Traduction libre - Source

Une fois cette compréhension de base établie, vous pouvez pousser la discussion plus dans le détail des paramètres et des autorisations de leurs appareils. Voici quelques questions permettant d’orienter les débats :

Vous pouvez consulter les informations suivantes pour orienter les débats :

« Les appareils Android partagent une quantité massive de données avec Google, puisque leur système d'exploitation est profondément lié au compte Google de l’utilisatrice·teur. Si vous utilisez les services et les applications de Google ainsi qu'un smartphone fonctionnant sous Android, Google connaît une énorme quantité d'informations sur vous - peut-être plus que vous ne le pensez, puisqu'il enregistre et analyse ces données.

De même, les iPhones (utilisant iOS comme système d'exploitation) fournissent une quantité similaire d'informations sur les utilisatrices·teurs à Apple, qui peut être combinée plus de données d'une utilisatrice·teur s'iel utilise d'autres produits et services Apple. De plus, l'iPhone et Apple sont des logiciels/matériels hautement propriétaires et la source du code est fermée. Cela inclut l'iPhone lui-même, ainsi que les applications Apple; en comparaison, Android est un logiciel libre, ce qui permet à chacun de revoir son code et de savoir ce que fait Android.

Les smartphones sont capables d'utiliser les satellites GPS (Global Positioning System) en plus de la triangulation de la position approximative que les tours de réseau mobile peuvent fournir. Cela donne des données de localisation beaucoup plus détaillées aux opérateurs et à toutes les applications qui ont accès à ces informations. Cette localisation plus précise peut être jointe, avec la date et d'autres informations, à toutes les données que le téléphone recueille pour les afficher en ligne ou les stocker dans sa mémoire. » Traduction libre - Source


wiggy-cactus-blue-several.png

Créer des espaces sûrs en ligne

Information + activité : Confidentialité, consentement et sécurité [activité d'approfondissement]

Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.


ativ-aprof_FR.png

Cette activité d'apprentissage consiste à donner des informations et à animer une discussion sur les questions relatives à la confidentialité, au consentement et à la sécurité.

Nous vous suggérons d'utiliser cette activité pour approfondir les notions abordées dans d'autres activités d'apprentissage telles que : Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle.

Objectif d'apprentissage

À qui s'adresse cette activité ?

Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs. Si les participant·e·s n'ont qu'une compréhension très basique des concepts féministes tels que l'agentivité et le consentement, il faudra clarifier ces termes avant de débuter cette activité de discussion.

Temps requis

Minimum de 40 minutes.

Matériel

Vous pouvez également avoir recours à une présentation visuelle pour cette activité.

Mécanique

Si les activités Espace « sûr/safe » : Exercice d’analyse et visualisation ou La bulle ont déjà été réalisées, utilisez les retours de ces activités pour amorcer la définition de la confidentialité. De manière plus spécifique :

Points clés à soulever au cours de cette activité d'information et de discussion.


wiggy-cactus-blue-several.png


Parler consentement et confidentialité

Parler du « consentement »

Nous avons tendance à considérer le consentement comme quelque chose de ponctuel (un peu comme signer un document une fois et puis c'est réglé). Cependant, par expérience, nous savons que le consentement est à la fois simple et complexe. Simple dans son principe mais complexe dans ses implications. Voici quelques points à discuter :

Présentez la vidéo Thé et consentement.

Présentez cette bande dessinée (en anglais) ou toute autre ressource pertinente sur le consentement :

everydayfeminism-consent.png

La personne animatrice peut présenter certains scénarios pour mettre en évidence les points suivants :

Parler de « confidentialité »

Les points clés à transmettre peuvent inclure les différentes dimensions de la confidentialité :

Territoriale / spatiale
Relationnelle
Incarnée / corporelle (incarnation et identité numérique)
Confidentialité des données
Définir la confidentialité

Questions favorisant la discussion

Conseils pour la préparation de l’atelier

Cette activité d'apprentissage donne en grande partie la parole à la personne animatrice, il est toutefois important de retrouver l'espace sûr, ouvert et interactif qui caractérise tous les ateliers FTX. Cela peut être fait en rappelant aux participant·e·s qu’iels peuvent lever la main pour intervenir, pour des questions ou pour débattre d’un point, le clarifier ou renchérir. L'autre façon d'encourager l'interaction pendant une activité de style présentation est d’amener les sujets en mode « pop corn » : Posez une question au groupe pour aborder un sujet, puis utilisez leurs réponses pour lancer une présentation ou apporter des informations.

Pour préparer cette activité d'apprentissage, la personne animatrice devra s’informer au préalable sur les éléments suivants :


wiggy-cactus-red-several.png


Ressources supplémentaires

En anglais

wiggy-cactus-white-several.png

Créer des espaces sûrs en ligne

Information + activité : "Règles" de sécurité en ligne [activité d'approfondissement]

Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.


ativ-aprof_FR.png

Cette activité d'apprentissage consiste à partager les principes de base de la sécurité en ligne et à demander aux participant·e·s d'articuler des politiques personnelles ou organisationnelles visant à protéger leur sécurité en ligne.

Cette activité peut être effectuée après Information + activité : Confidentialité, consentement et sécurité ou Imagine ton espace rêvé sur Internet, et servir de base pour Rendre les espaces en ligne plus sûrs.

Cette activité d'apprentissage comprend trois parties principales :

Objectif d'apprentissage

À qui s'adresse cette activité ?

À des participant·e·s ayant différents niveaux d'expérience. Notez toutefois que les participant·e·s les plus expérimenté·e·s dans le domaine de la sécurité numérique pourraient trouver cette activité trop basique.

Temps requis

105 minutes au total (1h45minutes):

Matériel


wiggy-cactus-yellow-several.png

Mécanique

Commencez par énumérer les Principes de base de la sécurité en ligne (voir Ressources supplémentaires)

Remarque : Lorsque vous exposez les principes, essayez de vous référer à des exemples qui ont été partagés lors des activités d'apprentissage précédentes.

Demandez ensuite aux participant·e·s de réfléchir à leurs pratiques de communication en les faisant remplir individuellement ce formulaire (remplissez-en un qui vous servira d’exemple). Pour contextualiser et éviter les confusions, demandez aux participant·e·s de réfléchir aux dernières 24 heures et avec qui iels ont communiqué et ce sur quoi iels ont communiqué.

Avec qui communiquez-vous ? Quels sujets communiquez-vous ? La communication est-elle privée ? Canaux de communication
Mère Mon voyage actuel Oui Facebook Messenger
Kartika Détails des travaux en cours Oui Courriel, Telegram, Facebook messenger
Lisa Événement avec iel le mois prochain Oui Email
Marina Dîner avec lui la semaine prochaine Oui SMS

Pourquoi Trump est nul Non Groupe Facebook

Principes féministes de la technologie Non Blog personnel

Remarque sur l'intersectionnalité : Les noms sur le tableau sont des noms suggérés. Vous pouvez modifier ces noms pour qu'ils correspondent à des noms plus courants dans votre pays ou votre contexte.

Vous pouvez partir des personnes avec lesquelles les participant·e·s ont communiqué ou les sujets sur lesquels iels ont communiqué au cours des dernières 24 heures.

Après avoir demandé aux participant·e·s de remplir leurs formulaires individuels, demandez-leur de réfléchir aux questions suivantes :

Passez ensuite à la présentation des Enjeux à prendre en compte pour la sécurité en ligne (voir Ressources supplémentaires).

Ensuite, demandez aux participant·e·s de réfléchir aux domaines à prendre en compte et d'écrire leurs « Règles de sécurité en ligne » personnelles sur la base de ce modèle :

Remarque : Ces règles sont des projets de règles et sont propres à chaque personne. Il est important de travailler cette activité de cette façon et de continuer à réitérer les Principes de base de la sécurité en ligne.

Après que les participant·e·s ont écrit leurs « Règles de sécurité en ligne », débriefez l'activité :

Il est suggéré de passer ensuite à l’activité Rendre les espaces en ligne plus sûrs.

Conseils pour la préparation de l’atelier

Vous pouvez lire cet article (en anglais) de Level Up : Rôles et responsabilités d'un·e formatrice·teur en sécurité numérique pour vous préparer mentalement à cette activité.


wiggy-cactus-blue-several.png

Ressources supplémentaires

Principes de base de la sécurité en ligne

Conseil d’animation : Ces principes peuvent sembler moralisateurs et peuvent amener les participant·e·s à développer une certaine paranoïa quant à leur sécurité. Une façon de procéder, en tant que formatrice·teur féministe, est de donner des exemples personnels relatifs à votre expérience. De cette façon, les participant·e·s ne vous verront pas comme quelqu'un qui les jugera pour leurs choix de communication et de sécurité numérique.

Enjeux à prendre en compte pour la sécurité en ligne

Ce sont des enjeux que les participant·e·s doivent considérer lorsqu'iels envisagent leur sécurité en ligne.

Avec qui communiquez-vous et sur quoi communiquez-vous avec ces personnes

Ce que vous utilisez pour communiquer

Vos contextes, capacités et risques spécifiques


wiggy-cactus-yellow-several.png

Créer des espaces sûrs en ligne

Rendre les espaces en ligne plus sûrs [activité tactique]

Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s.


activ_tact_FR.png

Le but de cette activité est de passer en revue les options de confidentialité des plateformes de réseaux sociaux (comptes et groupes), en se concentrant sur celles utilisées par les participant·e·s. Pour les groupes qui ont suivi l'exercice Imagine ton espace rêvé sur Internet, il s’agit d’une activité visant à rendre réels nos espaces de rêve, en abordant notamment les enjeux actuels de conception et les politiques des espaces en ligne qui se trouvent en contradiction avec nos visions d’un espace rêvé. Les groupes qui possèdent déjà des espaces en ligne, et qui souhaitent les modifier pour se sentir plus en sécurité, peuvent également utiliser cette activité.

Si vous souhaitez vous familiariser avec les services en ligne, cette activité vous donne des conseils pour analyser les paramètres, les politiques et les normes des espaces en ligne. Il ne s’agit cependant pas d’un guide étape par étape pour ajuster les paramètres, car ceux-ci changent trop fréquemment.

Objectifs d’apprentissage

À qui s'adresse cette activité ?

Cette activité peut être destinée à des participant·e·s ayant différents niveaux d'expérience dans le domaine des espaces en ligne et la création d'espaces sûrs (safe). Les participant·e·s devront explorer et ajuster les options de confidentialité sur les plateformes qu’iels utilisent.

Temps requis

Environ 3 heures.

Matériel


wiggy-cactus-white-several.png

Mécanique

1. Cartographie de votre espace

Développez des nouveaux espaces : Si vous avez fait l’activité Imagine ton espace rêvé sur Internet, vous pouvez utiliser les espaces que vous y avez créés comme point de départ.

Modifiez des espaces existants : Il est possible que votre groupe préfère modifier ou remodeler un espace en ligne déjà existant. Identifiez un espace que les participant·e·s utilisent déjà ou bien demandez-leur de former des petits groupes en fonction des espaces en ligne qu’iels fréquentent. Invitez les groupes à répondre aux questions suivantes (utilisées dans Imagine ton espace rêvé sur Internet) :

Demandez aux groupes de dessiner cet espace de la façon la plus imaginative possible et demandez-leur de préparer une présentation créative à l’intention de l’ensemble des participant·e·s.

2. Choisir des espaces qui fonctionnent et vérifier la sécurité

Si vous avez déjà fait Information + activité : "Règles" de sécurité en ligne, vous avez donc probablement déjà eu une discussion sur le choix des espaces et sur l’évaluation des risques par rapport aux communications en ligne.

Choisir les espaces pour leur fonctionnalité

Comment choisissez-vous les plateformes et comment évaluez-vous les risques présents pour vous sur ces plateformes ? Choisissez des espaces qui vous aideront à atteindre vos objectifs de communication et essayez de participer à ces espaces en évitant de vous exposer à des risques que vous ne souhaitez pas prendre.

Regardez la carte de l’espace que vous avez faite. Êtes-vous en mesure d’identifier une plateforme qui vous permette de créer l'espace que vous avez cartographié ? Dans votre espace, quelles composantes seront les plus faciles à créer ? Les plus difficiles ? Existe-t-il des espaces alternatifs qui seront plus favorables ou défavorables à ces composantes ?

Choix stratégique des espaces

L'espace que vous avez choisi correspond-il à votre stratégie ? Est-ce un bon espace pour : organiser, mobiliser, faire des annonces, exercer une influence sur le discours ?

Note à l’animation : Présentez comment ces différentes activités entraînent différents niveaux de risque.

Questions suggérées :

Cette discussion mène à la discussion suivante qui examine les risques qui préoccupent le plus les gens.

Conseil d’animation : Cette section peut aller très vite si tout le monde s'accorde à n'utiliser qu'une seule plateforme, par exemple Facebook. Il est également possible de parler de plusieurs outils et plateformes.

Discussion OU information
Évaluation des dimensions liées à la sécurité et à Internet : quels sont les problèmes actuels ?

Demandez au groupe : Quels sont les risques liés à la sécurité qui vous préoccupent dans les espaces en ligne ? Animez cette discussion pour inclure les préoccupations concernant les actions que les individus peuvent entreprendre dans ces espaces ainsi que les actions entreprises par les éditeurs des logiciels propriétaires des espaces.

Si vous avez déjà fait l’activité Information + activité : "Règles" de sécurité en ligne, vous pouvez y faire référence et abréger cette section.

Dans le cas contraire, animez la discussion sur les risques liés à la sécurité dans les espaces en ligne. Appuyez-vous sur les expériences des participant·e·s, mais préparez également quelques exemples d'histoires de violation de la vie privée dans des espaces en ligne qui ont eu un impact sur des personnes.

Discussion: Demandez aux participant·e·s quelles sont leurs préoccupations en matière de sécurité dans les espaces en ligne. Y a-t-il des incidents ou des risques spécifiques inquiétants qu'iels souhaitent aborder dans leur espace de rêve ou dans leur espace repensé ?

Information: Nous vous suggérons de vous familiariser avec quelques études de cas et d'en parler ici. Pour aller le plus vite possible, faites en plutôt une présentation. Si vous avez plus de temps ou si vous souhaitez en discuter de manière plus approfondie, utilisez des articles, de courtes vidéos, des interviews ou autres concernant ces cas et partagez-les avec le groupe. Demandez aux membres du groupe d'en discuter à deux ou par petits groupes.

Note à l’animation : Demandez aux participant·e·s de réfléchir aux raisons pour lesquelles les plateformes que nous utilisons ne sont pas plus sûres de par leur conception.


wiggy-cactus-red-several.png

3. Faites un plan : Abordez les risques propres aux espaces que vous utilisez

En utilisant les espaces de rêve ou les espaces repensés comme exemples, demandez aux participant·e·s de planifier la mise en œuvre de cet espace en ligne.

Cette activité est plus pertinente s’iels ont déjà des espaces actifs qu'iels veulent sécuriser et préserver.

Questions à considérer ici :

À prendre en considération Plateforme ou espace Comment y remédier
Qui peut voir quoi ? Twitter (par exemple) Passer en revue mes paramètres de confidentialité ; prendre en compte le contenu que je publie, auquel je réponds, ainsi que les paramètres de confidentialité par défaut sur différents types de contenu ; réduire le nombre de personnes avec qui je suis lié·e ; désactiver l’option où les autres peuvent m’identifier
Connaissez-vous toutes les personnes à qui vous êtes lié·e ?
Vérifier à qui je suis connecté·e ; supprimer les liens avec les personnes que je ne connais pas ;
Souhaitez-vous utiliser votre vrai nom ; la complexité de la question de l’anonymat
Utiliser un pseudonyme ; empêcher les autres de me nommer par mon vrai nom
Souhaitez-vous partager votre localisation ?
Non, je ne souhaite pas partager automatiquement ma localisation ; désactiver les services de localisation ; limiter les publications de photos montrant ma localisation

Autorisation

À prendre en considération Plateforme ou espace Comment y remédier
M'assurer de bien m'être déconnecté.e f-book Ne pas sauvegarder le mot de passe dans le navigateur ; revoir les paramètres sur f-book concernant la déconnexion automatique
Identification à deux facteurs sur les comptes et les appareils
Configurer l'identification à deux facteurs pour être plus sûr.e qu'il n'y a que moi qui puisse me connecter
Comptes partagés
Vérifier qui a accès aux comptes partagés ; examiner les politiques de mot de passe sur ces comptes

Appareils

À prendre en considération Plateforme ou espace Comment y remédier
Sécurité au niveau de l’appareil Twitter ou autre Ne pas se connecter automatiquement à des applications ou via des navigateurs
Est-il souhaitable que des notifications s'affichent sur mes appareils ?
Désactivez les notifications audio et visuelles

Administration des groupes

Si vous travaillez avec un groupe pour mettre en place un espace en ligne, utilisez le tableau de questions suivant et parcourez les réponses afin de trouver les bons paramètres sur la plateforme que vous utilisez pour mettre en place les préférences du groupe.

Exemple de tableau de conception / mise en œuvre :

Lien vers un groupe ou une page personnelle https://www.facebook.com/APCNews Que faire pour le mettre en œuvre ?
Qui peut voir cet espace ? N'importe qui sur Internet La page de notre groupe est publique sur Facebook et accessible aux moteurs de recherche
À qui est destiné cet espace ? Aux membres d'APC, à la communauté et aux membres potentiels d'APC Nous invitons le personnel d'APC et les membres du réseau à se joindre à ce groupe. Nous les mentionnons dans les publications et les invitons aux événements publiés sur cette page
À qui cet espace ne s’adresse-t-il pas ? Aux membres d'APC, à la communauté et aux membres potentiels d'APC fermé / public. Nous limitons qui peut publier, mais rendons la page consultable sur Facebook et accessible aux moteurs de recherche
Que font les gens dans cet espace ? Recevoir ds notifications sur le travail APC et des liens vers le contenu du réseau APC publiés ailleurs
Qui peut créer du contenu dans cet espace ? Quel genre de contenu ? Personnel et membres -
Comment souhaitez-vous communiquer les règles qui encadrent cet espace ? En utilisant la page « À propos » de notre groupe Nous allons définir nos règles en nous basant sur ce tableau de questions et réponses, puis nous le publierons sur notre page « à propos »

Conseil care et bien-être : Évoquer des questions liées au risque et à la technologie peut être source de stress pour les participant·e·s. Prenez-en bien compte. Consacrez une pause à un exercice de respiration ou laissez les participant·e·s se promener sur place pour qu’iels décompressent quand iels en ont besoin.

Ressources supplémentaires


wiggy-cactus-blue-several.png

Créer des espaces sûrs en ligne

Outils alternatifs : Réseaux et communications [activité tactique]

activ_tact_FR.png

Ceci est une activité pratique qui vise à guider des personnes ou des groupes dans l’utilisation d’outils alternatifs aux options propriétaires « gratuites ».

Cette activité est beaucoup plus efficace lorsque les participant·e·s font partie d’un même réseau, car iels peuvent déjà commencer à utiliser des nouvelles façons de communiquer ensemble.

Cette activité se concentre sur trois outils de communications couramment utilisés : les courriels, les applications de messagerie/chat et les alternatives à Google docs.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité s’adresse à des participant·e·s ayant différents niveaux d’habiletés avec les outils en ligne.

Temps requis

Vous aurez probablement besoin de 5 heures pour compléter cette activité.

Matériel

Mécanique

L’objectif de cette activité est d’encourager vos participant·e·s à être moins dépendant·e·s des options commerciales qui compromettent la vie privée et la sécurité des utilisateurs·trices.

Protonmail (courriel)

Pourquoi Protonmail ?

Limites de Protonmail

Pour se créer un compte gratuitement : https://proton.me/fr

Remarques : Si vous utilisez la même connexion internet (comme c’est le cas dans un atelier de formation), il se peut que Protonmail n’autorise pas la création de plusieurs comptes sur une même adresse IP. Ceci pourrait ralentir votre atelier. Le fait de disposer de plusieurs points d’accès (avec des adresses IP différentes) permettra d’atténuer ce problème.

Alerte jargon : Tout ceci contient beaucoup de jargons. Pour cet atelier, assurez-vous d’établir une façon pour les participant·e·s de vous arrêter quand des concepts sont à clarifier ou incompris. Cela peut être tout simplement de les inviter à lever la main à tout moment s’il y a des choses qu’iels ne comprennent pas. Vous pouvez aussi leur demander directement s’iels connaissent ces termes techniques.

Signal (messagerie)

Pourquoi Signal ?

Limites de Signal 

Vous pouvez télécharger Signal sur le Google Play Story ou sur l’App Store.

Tâches pour l’atelier pratique avec Signal 

  1. Téléchargez l’application.

  2. Créez-vous un compte (vous devez avoir un numéro de téléphone mobile).

  3. Synchronisez vos contacts.

  4. Vous pouvez faire de Signal votre application de messagerie principale, en incluant les SMS. Ceci veut dire que ces messages seront stockés sur votre téléphone qui est chiffré. Signal ne va PAS chiffrer vos envois de SMS.

  5. Protégez votre application Signal par mot de passe. Paramètres > Confidentialité > Verrouillage de l’écran.

  6. Empêcher les captures d’écran dans l’appli. Paramètres > Confidentialité > Sécurité de l’écran.

  7. Vérifiez les identités sur Signal. Tout le monde se partage son numéro Signal dans le groupe. Lorsque vous avez ajouté les autres à vos Contacts, cliquez sur l’un deux et déroulez pour « Voir le numéro de sécurité » et cliquez sur « Vérifier ». Les deux utilisateurs·trices devront scanner des codes QR pour vérifier leurs identités.

  1. Si nécessaire, créez un groupe de discussion Signal.

Riseup Pad / Ethercalc (alternatives à Google Docs)

Pourquoi ?

Limites 

Pour créer un pad : https://pad.riseup.net/

Pour créer une feuille de calcul : https://ethercalc.org

Framapad est une autre option (interface en français) pour créer des pads : https://framapad.org/fr/

Framacalc est aussi une option intéressante pour les feuilles de calcul : https://accueil.framacalc.org/fr/

À prendre en considération pour une utilisation sécuritaire des pads 

Jit.si (visioconférence)

Pourquoi Jitsi ?

Limites 

Tâches pour l’atelier pratique avec Jitsi 

Conseils pour l’animation : Avant de faire cet atelierpratiquez-vous à utiliser/installer ces outils, car les étapes peuvent avoir changé.

Ressources supplémentaires

Alternative To est un site qui rassemble des listes et des évaluations d’outils alternatifs (comme des plateformes, des logiciels, des applications). Les outils sont notés et catégorisés en fonction de leurs options de sécurité. C’est une excellente ressource pour trouver des alternatives aux outils populaires.

Pour une ressource en français, vous pouvez utiliser l’annuaire du Libre de Framalibre qui rassemble aussi une liste de logiciels et outils alternatifs : https://framalibre.org/alternatives

Après avoir trouvé un outil alternatif, confirmez ses caractéristiques de sécurité et de vie privée en effectuant une recherche avec les termes suivants :


wiggy-cactus-white-several.png

Sécurité mobile

Élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

Sécurité mobile

Introduction et objectifs d'apprentissage

securite-mobile_FR.png

Ce module vise à élaborer des stratégies et tactiques pour que les participant·e·s puissent utiliser leurs téléphones mobiles de façon plus sécuritaire selon leurs propres contextes.

Dans ce module, vous trouverez des conseils pour animer des discussions entourant l’accès aux technologies et communications mobiles pour les défenseur·e·s des droits des femmes et des droits sexuels/reproductifs. Ces discussions porteront sur l’accès différencié à ces technologies en fonction de notre genre ou de notre identité sexuelle. Nous discuterons de notre utilisation des téléphones mobiles pour nos communications privées/personnelles, pour nos communications publiques et pour notre activisme. Nous parlerons également de nos stratégies et de nos outils pour rendre nos communications mobiles plus sûres.

Dans ce module, vous trouverez : des activités de groupe pour analyser notre utilisation des téléphones mobiles en fonction de notre genre et de notre identité sexuelle; des activités pratiques pour explorer et comprendre comment fonctionnent les communications mobiles; des activités de groupe pour connaître et pratiquer des stratégies/tactiques rendant nos communications plus sûres; des guides d’animation vous permettant de faire le pont entre les questions de sécurité féministe et de sécurité mobile.

Voici des questionnements fréquents auxquels nous tentons de répondre dans ce module :

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s pourront :


wiggy-cactus-yellow-several.png

Sécurité mobile

Activités et parcours d'apprentissage

Cette page est essentielle à la bonne utilisation et compréhension de ce module. En suivant les parcours d'apprentissage, cela permet aux participant·e·s de mieux appréhender les sujets étudiés.

Parcours d’apprentissage

Vous pouvez choisir une ou plusieurs activités pour votre formation. Nous recommandons de commencer par une activité d’introduction. Ceci permettra d’ouvrir une discussion avec les participant·e·s afin qu’iels échangent sur leur expérience des téléphones mobiles et en quoi celle-ci est influencée par le genre, la sexualité, la race, la classe, le handicap, etc.

Quelques recommandations spécifiques : Si votre groupe souhaite utiliser les téléphones mobiles pour documenter la violence, nous recommandons l’activité d’approfondissement Débat : Documenter la violence. Cette activité permettra de débattre et discuter des avantages et inconvénients liés à cette forme de documentation mobile. Nous recommandons ensuite l’activité tactique Documenter la violence : Planification et exercice pratique.

Pour les groupes qui désirent utiliser leurs téléphones pour communiquer des actions, se mobiliser ou s’organiser : nous recommandons les activités tactiques comme Actions et mobilisation : Planifier nos communications mobiles ou On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Pour les participant·e·s qui utilisent leurs téléphones pour faire des rencontres en ligne (applications de rencontres) ou pour sexter : nous recommandons l’activité d’introduction Par ici vos téléphones et les activités tactiques Applis de rencontres, vie privée et sécurité et Sextos, plaisir et sécurité.

Conseil pour l'animation! Il est fort probable que vos participant·e·s ne possèdent pas le même type de téléphone mobile. Vous pouvez former des petits groupes pendant les activités pratiques selon leur type de téléphone (iPhone, Android, téléphone mobile basique).

Activités d'apprentissage

Activités d’introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources | Liens | Lectures

blue-yellowplants.png


wiggy-cactus-yellow-several.png

Sécurité mobile

Téléphones, intimité, sécurité et accès genré [activité d'introduction]

ativ-intro_FR.png

Cette activité permettra d’amorcer une discussion avec les participant·e·s sur leurs façons d’utiliser leurs téléphones. Vous pouvez utiliser cet exercice pour : présenter le concept de l’accès genré, souligner que nos différentes identités se manifestent dans l’espace mobile et pour souligner les risques et opportunités des communications mobiles.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Cette activité se déroule en 3 étapes :

Objectif d’apprentissage

À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes

Matériel

Mécanique

Nos téléphones mobiles sont le lieu de nos interactions intimes. Grâce à eux, nous sommes en contact avec nos proches, nos amoureuses·eux, nos ami·e·s. Nous faisons des appels, envoyons des messages, des images ou des vidéos plus ou moins intimes. De cette façon, nous comprenons nos téléphones mobiles comme des objets personnels et intimes. Toutefois, ils font aussi partie de quelque chose de plus grand : ils sont liés à des fournisseurs de télécommunications, ils sont régulés par des politiques gouvernementales, ils peuvent être confisqués, volés et scrutés sans notre consentement.

L’accès aux téléphones mobiles varie grandement en fonction du genre. Quand des femmes en utilisent, cela représente une remise en question du pouvoir : c’est pourquoi des gens s’attaquent aux femmes qui utilisent des téléphones. Dans certains contextes, des femmes peuvent les utiliser pour dénoncer des abus.

Discussion en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment.

Questions

Écrivez-les à un endroit bien visible ou sur des bouts papier que vous donnez à chaque équipe.

Retour en grand groupe - 15 minutes

Pendant que les binômes présentent leurs réponses au groupe, prenez des notes sur un tableau. Synthétisez leurs réponses. Y a-t-il des stratégies spécifiques que vous souhaitez aborder ? Ou encore des situations, des scénarios ?


wiggy-cactus-blue-several.png

Sécurité mobile

Ligne du temps téléphonique [activité d'introdution]

ativ-intro_FR.png

Cette activité d’introduction invite les participant·e·s à échanger sur leurs expériences personnelles concernant leur téléphone mobile. L’activité les amènera à bouger et à raconter leur histoire. Iels pourront parler de leurs opinions respectives à l’égard des téléphones mobiles. Aussi, iels pourront parler de leurs façons personnelles, et significatives, d’utiliser leurs téléphones.

Cette activité est semblable au Mur de nos premières fois technologiques puisqu’elle invite les gens à partager leurs expériences personnelles des technologies mobiles et à les présenter sur une ligne du temps collective. Elle vous permettra de mieux connaître les expériences et les relations des participant·e·s avec les technologies mobiles.

Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

À qui s’adresse cette activité?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Matériel

Des étiquettes pour identifier des périodes (de 5 ans) sur votre ligne du temps. Vous pouvez les écrire sur des feuilles de papier que vous déposez au sol (ex. : 1990, 1995, 2000, 2005, etc.).

Mécanique

Préparez une ligne du temps dans la pièce, au sol ou au mur.

Les participant·e·s devront se placer le long de la ligne du temps, en fonction de leurs réponses à vos questions. À la fin de chaque question, demandez quelles sont la première et la dernière date de la ligne. Si des petits groupes se sont formés sur la ligne, demandez-leur à quelle date ils se situent.

Vous pourrez leur poser deux questions ou plus, mais cela dépend de la taille du groupe et du temps dont vous disposez.

Pour les questions plus spécifiques (en italique), demandez à une ou deux personnes d’y répondre à voix haute.

Voici les questions à poser

Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Résumez leurs réponses et faites des liens avec les questions d’intimité et d’accès genré. Prenez en compte le rapport qu’iels ont avec leurs téléphones et leurs façons préférées de les utiliser.

Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race ou de la classe ? Si oui, comment ? Qu’en est-il de leur vie privée sur leurs téléphones ?


wiggy-cactus-blue-several.png

Sécurité mobile

Randonnée de la sécurité mobile [activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction vise à sensibiliser les participant·e·s aux questions de sécurité mobile. L’activité vous permet de connaître les mesures de sécurité déjà prises par les participant·e·s et de voir les risques/vulnérabilités qui pourraient être traités en priorité. Nous recommandons de faire ceci en début de formation sur la sécurité mobile.

Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Mécanique

Demandez aux participant·e·s de se mettre en ligne, côte à côte. Posez-leur des questions à propos de la sécurité mobile. Les participant·e·s doivent faire un pas en avant si leur réponse est « oui » et faire un pas en arrière si la réponse est « non ».

Exemples de questions

Débriefing - 5-10 minutes

Demandez aux participant·e·s si iels ont des observations ou des commentaires à faire à propos de l’exercice. Synthétisez le tout et faites des liens entre cette randonnée et l’ordre du jour de votre formation.


wiggy-cactus-blue-several.png

Sécurité mobile

Par ici vos téléphones [activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction a pour objectif de faire ressortir les émotions qu’on ressent face à nos appareils mobiles et lorsque d’autres personnes les saisissent et/ou accèdent à leur contenu.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité fonctionne particulièrement bien avec les groupes subissant souvent des formes de confiscation de leurs appareils (par la police, des partenaires, la famille, etc.). Nous la recommandons pour les groupes souhaitant discuter des impacts qu’ils subissent et de leurs réactions émotionnelles face à ces confiscations.

Conseil care et bien-être : Nous recommandons de faire cette activité avec grand soin et avec respect. Les participant·e·s doivent pouvoir y donner un consentement libre et éclairé. Cette activité risque de mieux fonctionner si vous avez développé un lien de confiance avec votre groupe.

Remarque à propos des parcours d’apprentissage : C’est une très bonne activité d’introduction qui préparera votre groupe aux discussions et aux activités tactiques qui abordent les situations à haut risque (comme la perte ou le vol de téléphones).

Temps requis

Environ 30 minutes.

Mécanique

Activité : Ramassez les téléphones des participant·e·s - 15 minutes

Ramassez les téléphones des participant·e·s (avec leur consentement clair et explicite), mais sans leur expliquer pourquoi vous le faites.

Discussion

Demandez-leur :

Activité : Redonnez les téléphones et débriefing - 5-10 minutes

Vous pouvez maintenant leur redonner leurs téléphones.

Discussion

Demandez-leur :


wiggy-cactus-blue-several.png

Sécurité mobile

Mon téléphone et moi [Activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction a été conçue pour être très rapide. Elle invite les participant·e·s à réfléchir à leur utilisation des téléphones mobiles et en quoi celle-ci est intime de plusieurs façons. L’activité permettra au groupe d’échanger leurs stratégies et leurs préoccupations liées à la surveillance et à la vie privée sur téléphone mobile.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Objectif d’apprentissage

comprendre en quoi les communications mobiles et leur accès sont genrés et intimes

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 30 minutes.

Matériel

Mécanique

Discussions en binôme - 15 minutes

Demandez aux participant·e·s de former des équipes de deux. Ceci les encouragera à s’exprimer personnellement. À tour de rôle, une personne se confie pendant que l’autre écoute. Chaque personne a environ 5-7 minutes pour s’exprimer. Cela dépendra du temps qu’il faudra pour que les binômes se forment. Voici les questions :

Question 1 : Quelles sont les choses les plus personnelles et les plus intimes que vous faites sur votre téléphone ?

Question 2 : Qu’est-ce que vous faites pour prendre soin de ces communications/contenus/expériences intimes ?

Donnez-leur un ou deux exemples de réponses personnelles de votre cru pour les inspirer. Exemples : des selfies nus que vous faites pour le plaisir ou pour vous exprimer, des sextos ou des conversations intimes que vous avez avec d’autres, etc.

Remarque sur l’intersectionnalité : Dans votre groupe, est-ce que l’accès aux téléphones mobiles varie en fonction du genre, de la sexualité, de la race, de la classe ou du handicap ? Si oui, comment ? Qu’en est-il de leur vie privée ?

Retour en grand groupe  - 15 minutes

Rassemblez le groupe et demandez aux binômes de présenter leurs réponses. Pendant ce temps, prenez des notes (au tableau, si désiré) pour synthétiser le tout ensuite. Faites ressortir les points communs de leurs discussions. Voici quelques questions à vous poser pour guider votre synthèse : Comment les gens utilisent-ils leurs téléphones ? Et en quoi est-ce intime ? Est-ce que les participant·e·s ont mentionné que leur genre affectait leur accès aux téléphones mobiles ? Ou que cela affectait leur vie privée ? Qu’est-ce qu’iels font pour prendre soin de leurs communications intimes (interactions, images, vidéos, messages, etc.) ? Quelles sont leurs préoccupations ? Est-ce qu’iels font des liens entre la vie privée et le genre, la sexualité, la race, la classe, le handicap, l’âge ? Si oui, lesquels ?


wiggy-cactus-blue-several.png

Sécurité mobile

Le pouvoir de la téléphonie mobile : Appareils, comptes, fournisseurs, état et politiques [activité d'approfondissement]

ativ-aprof_FR.png

Dans cette activité, les participant·e·s seront amené·e·s à créer collectivement un schéma conceptuel. Iels discuteront de leur rapport à leurs téléphones, à leurs comptes de services mobiles et à leurs fournisseurs de téléphonie mobile. Dans une moindre mesure, iels discuteront de la manière dont les politiques gouvernementales et les politiques d’entreprises entrent en jeu dans ce rapport.

Nous recommandons de faire cette activité en début de formation sur la sécurité mobile.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

N’importe qui utilisant ou ayant déjà utilisé un téléphone mobile.

Temps requis

Environ 45 minutes. Si vous souhaitez aborder son contenu plus rapidement, vous pouvez poser moins de questions au groupe et leur présenter plutôt un exemple de schéma conceptuel.

Matériel

Mécanique

Posez une série de questions au groupe et dessinez au tableau un schéma à partir de leurs réponses. L’objectif est d’essayer de schématiser les relations des participant·e·s avec leurs téléphones mobiles. Iels discuteront du pouvoir de la téléphonie mobile, de contrôle et d’autonomie en examinant leurs relations avec leurs appareils, leurs comptes, leurs fournisseurs et les politiques gouvernementales et d’entreprises.

Suggestions pour la préparation

Pendant que vous posez les questions au groupe, dessinez au tableau un schéma conceptuel à un endroit bien visible pour tout le groupe.

Remarque : Sur votre schéma, indiquez les choix/décisions qui ont été imposés aux participant·e·s (ex. : le type de téléphone, le nombre de personnes qui peut y accéder, la façon de choisir le téléphone, le fournisseur de téléphone mobile, le type de plan/forfait et qui peut y accéder)

Voici de quoi pourrait avoir l’air un schéma :

mobile-screenshot.png

Questions à poser au groupe

Discussion 

La relation entre nous et nos fournisseurs mobiles. Avez-vous signé les conditions générales d’utilisation ? Qu’avez-vous accepté en signant votre contrat ? Qu’est-ce que votre fournisseur a accepté ?

Conseil pour l’animation : Si vous êtes au courant de problèmes particuliers avec des fournisseurs mobiles de la région, essayez d’apporter leurs conditions générales d’utilisation en exemple. Donnez aussi des exemples de cas où des utilisateurs·trices ont interpellé ces fournisseurs sur des questions de sécurité.

Discussion

La relation entre les fournisseurs mobiles et l’État. Les fournisseurs sont-ils gérés par l’État ? Est-ce que ce sont des compagnies locales, régionales ou internationales ?

Conseil pour l’animation : Pour vous préparer, il est conseillé de faire des recherches sur l’influence ou les régulations de l’État sur la téléphonie mobile. Y a-t-il eu des cas récents de blocage des services mobiles par l’État ? Est-ce que les participant·e·s sont habitué·e·s aux blocages de services ciblant des individus ? Est-ce que les forces de sécurité procèdent à des saisies d’appareils mobiles ?

Ressources supplémentaires


wiggy-cactus-yellow-several.png

Sécurité mobile

La téléphonie mobile : Comment ça marche ? [activité d'approfondissement]

ativ-aprof_FR.png

Le but de cette activité est d’approfondir les connaissances des participant·e·s sur le fonctionnement des communications mobiles. L’objectif est d’accroître leur capacité à évaluer/planifier les risques des communications mobiles. Cette activité est essentielle à votre formation en sécurité mobile. Si vous ne l’incluez pas dans votre programme, assurez-vous que les participant·e·s connaissent déjà les notions présentées dans cette activité. Cette activité permet de maîtriser les bases en évaluation des risques techniques de la téléphonie mobile.

Cette activité se déroule en 2 étapes :

Objectif d’apprentissage

À qui s’adresse cette activité ?

N’importe quelle personne qui participe à une formation sur la sécurité mobile.

Temps requis

Environ 45 minutes.

Matériel

Mécanique

Mentionnez que cette activité servira à parler des technologies mobiles : tout appareil électronique facile à transporter/qui se met bien dans une poche, qui permet de communiquer (appels et textos, accès internet et données mobiles). Certaines sections s’appliquent aussi les tablettes.

Disséquer nos téléphones - 5 minutes

Prenez un téléphone et ouvrez-le. Rappelez au groupe que notre téléphone est comme un petit ordinateur.

Demandez à tout le monde d’ouvrir son téléphone et d’identifier :

Présentation : L’appareil et son identité SIM - 5 minutes

Les téléphones sont composés de plusieurs petites pièces et ils contiennent quelques éléments d’identification. En plus de la marque, du modèle et du système d’exploitation, les téléphones portent deux noms : un identifiant d’appareil et un identifiant de carte SIM. Il est important de les connaître, car ils peuvent permettre de nous identifier. Il faut savoir notre téléphone communique régulièrement ces informations (en particulier le IMSI).

Pour en savoir plus sur l’IMEI (International Mobile Equipment Identifier) : https://fr.wikipedia.org/wiki/International_Mobile_Equipment_Identity

Pour en savoir plus sur l’IMSI (International Mobile Subscriber Identity) https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity

Présentation : Ce que nos téléphones communiquent - 35 minutes

Nous utilisons nos téléphones pour communiquer avec les gens : par SMS, par messagerie, par les réseaux sociaux, des applications et les appels. Nos téléphones communiquent aussi de l’information sur eux-mêmes et sur NOUS : comme nos messages, mais aussi nos métadonnées, notre localisation, etc. Ces informations peuvent être reliées à d’autres informations personnelles comme nos réseaux sociaux, nos réseaux de militantisme, nos habitudes, notre lieu de travail.

C’est une bonne chose d’en avoir conscience, car cela nous permet de comprendre de quelles façons nos téléphones servent à nous suivre quotidiennement. Ceci crée un historique de nos déplacements et activités.

1. Votre téléphone est bavard

Votre téléphone communique différemment avec plusieurs types de réseaux pour annoncer qu’il est proche, pour se connecter ou vérifier si quelqu’un·e veut se connecter.

Opérateurs de téléphonie mobile

Ils ont des tours et des antennes avec lesquelles votre téléphone communique. Chaque antenne est désignée à une région spécifique. Votre téléphone s’enregistre auprès de la ou des tours les plus proches. Il donne toujours votre IMSI pour annoncer quel opérateur mobile vous utilisez et votre numéro afin que vous puissiez recevoir des messages, des appels et des communications sur votre appareil. Chaque fois que vous êtes près d’une tour, c’est comme si vous mettiez un point précisément daté et identifié sur une carte. Vous marquez l’endroit où vous vous trouvez, le moment où vous y êtes et ce que vous faites à cet endroit en termes d’utilisation de votre téléphone.

GPS

Si votre GPS est activé, votre téléphone est en train de communiquer avec les satellites GPS, et comme mentionné plus haut, ceci revient à placer un point précisément daté/identifié sur une carte.

Wifi

Si votre wifi est activé, votre téléphone tentera de se connecter aux réseaux Wifi qu’il croise. Il laisse ainsi une marque sur ces réseaux et il pourrait enregistrer le nom des réseaux dans votre téléphone.

Bluetooth ou NFC (Near Field Communication)

Si ces options sont activées, d’autres appareils utilisant le Bluetooth ou NFC pourraient communiquer avec votre appareil, pourraient tenter de se connecter ou de partager des fichiers, etc.

Discutez avec le groupe

Lesquelles de ces options doivent être activées et à quel moment ? Est-ce que les historiques de vos déplacements représentent un risque pour vous ?

2. Vous parlez beaucoup aussi

Nous utilisons nos téléphones pour communiquer. Il existe différents types de communications et leurs fonctionnements diffèrent (que ce soit pour l’émission ou la réception des messages).

SMS 

Les SMS (messages textes et métadonnées) qui sont envoyés, puis stockés sur votre appareil et auprès de votre opérateur, sont toujours transmis « en clair » (cleartext, en anglais). Pour faire une métaphore, les SMS sont comme des cartes postales. Si une personne les intercepte, elle pourra les lire entièrement ainsi que connaître ses métadonnées (l’expéditeur, le destinataire, l’heure, la date).

MMS (messagerie multimédia)

Les MMS, c’est-à-dire les messages multimédias et leurs métadonnées, peuvent être chiffrés ou non. Si une personne tente d’en intercepter, il est possible qu’elle puisse les voir – cela dépend de leur chiffrement. Une fois envoyé, le message apparaîtra dans l’historique de votre fournisseur mobile et celui de votre destinataire. En cas d’enquête, ceci pourrait révéler les métadonnées (l’expéditeur, le destinataire, l’heure, la date) et le contenu du message.

Appels

Normalement, le contenu des appels est chiffré lorsqu’ils sont en cours. Toutefois, votre opérateur mobile, ou celui de votre destinataire, enregistrent les métadonnées de l’appel (l’expéditeur, le destinataire, l’heure, la date). Si un adversaire politique a accès à votre opérateur mobile, il pourrait écouter les appels et les enregistrer.

Pour plus d’informations à propos des applications de messagerie, consultez l’activité Choisir nos applications mobiles.

Remarque sur la surveillance étatique : La surveillance étatique varie d’un pays à l’autre. À certains endroits, les gouvernements peuvent accéder à toutes les données des opérateurs mobiles. Dans ces cas-ci, il faut considérer que toutes nos métadonnées et nos contenus de services/applications non-chiffrés sont accessibles au gouvernement à tout moment (en temps réel ou après-coup s’il y a une enquête). Le meilleur moyen de défense contre la surveillance est le chiffrement bout-en-bout.

3. Votre téléphone est un petit ordinateur

Les logiciels malveillants : Votre téléphone peut être infecté par un virus ou un malware tout comme un ordinateur. Certaines personnes et certains gouvernements utilisent des logiciels pour mettre des appareils mobiles sous écouteCe genre de logiciel se sert souvent d’une partie du téléphone comme outil de traçage ou de surveillance (ex. : écoute par le microphone, suivre la localisation de l’appareil).

4. Le nuage/cloud est comme un classeur

Nos téléphones accèdent à certaines données qui se trouvent dans le nuage (aussi appelé le « cloud »). En gros, le « nuage » c’est un mot pour désigner l’internet. Des données sont stockées sur des serveurs physiques et ces serveurs sont connectés à l’internet. Les applications sur nos téléphones peuvent donc accéder à des données sur le nuage qui, en fait, ne sont pas vraiment sur notre appareil.

Quelques considérations : Est-ce que mon service mobile ou mon application chiffrent mes données en transit ? Est-ce que mes données sont chiffrées une fois stockées par le service mobile ? Est-ce que j’ai connaissances de situations où des opposants politiques ont pu accéder à ce genre de données ? Si oui, quand et comment ?

Conseil pour l’animation : Pendant que vous présentez toutes ces informations, il est fort probable que les participant·e·s posent des questions sur les pièces des appareils, sur les risques associés aux différents types de communications, etc. Prenez le temps d’y répondre. Si possible, faites une liste de leurs questionnements et des sujets qui sont à approfondir. Vous pourriez les écrire sur un tableau blanc, par exemple. Faites aussi une liste des questions et sujets que vous n’aborderez pas dans cette activité. Vous pourrez y revenir plus tard dans votre formation ou leur suggérer un suivi informatif post-formation.

Ressources supplémentaires

 


wiggy-cactus-yellow-several.png

Sécurité mobile

Débat : Documenter la violence [activité d'approfondissement]

ativ-aprof_FR.png

Dans cette activité d’approfondissement, vous animerez une discussion sur l’utilisation des téléphones mobiles pour documenter des violences et de quelle manière ceci peut perpétuer les violences. Dans cet exercice, vous pourrez discuter de cas particuliers de médias activistes/militants qui souhaitaient dénoncer et mettre fin à des violenceen les documentant (enregistrer, filmer, photographier)mais qui ont eu pour conséquences de reproduire les violences.

Les participant·e·s pourront parler de leurs façons d’utiliser les téléphones pour documenter des violences. Iels pourront débattre et discuter des conséquences de la publication de ces images en ligne.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Les groupes qui utilisent ou qui songent à utiliser leurs téléphones mobiles pour documenter des violences.

Temps requis

Environ 60 minutes.

Matériel

Mécanique

En grand groupe - 10 minutes

Demandez aux participant·e·s de parler de leurs expériences d’utilisation des téléphones mobiles pour documenter des violences.

Conseil care et bien-être : Les gens vont donner des exemples qui pourraient les bouleverser ainsi que d’autres personnes du groupe. Prenez le temps de mentionner les ententes communes de votre atelier en matière de discussions portant sur la violence. Vous pourriez prendre un moment pour avertir que des actes de violence seront mentionnés pendant cet exercice. Rappelez à tout le monde d’écouter leurs limites quand iels racontent leur histoire ou leurs exemples. Invitez-les à prendre soin d’elleux-mêmes quand iels se sentent bouleversé·e·s et à arrêter de parler quand iels en ressentent le besoin.

Questions pour le groupe:

Conseil pour l’animation : Vous pourriez préparer des exemples récents de mouvements locaux ayant utilisé des téléphones pour documenter des violences. Demandez aux participant·e·s de parler de leurs expériences en ce sens. Exemples : documenter (filmer, enregistrer, photographier) les violences de l’État, transférer des vidéos d’actes de violence, diffuser en direct des violences, les risques qui viennent avec le fait de posséder ce genre d’imagesetc.

Vous trouverez des exemples dans la section Ressources supplémentaires plus bas. Vous pouvez utiliser ces exemples de cas pour la prochaine étape de l’activité qui est le travail en petits groupes. Vous pouvez aussi choisir d’autres cas qui vous semblent plus appropriés et plus récents pour votre groupe.

Expliquez que le but de l’activité est de créer un espace de débats et de discussions sur cet enjeu.

Études de cas en petits groupes - 20 minutes

Donnez un scénario à chaque petit groupe pour qu’iels le lisent et en discutent. Vous trouverez les scénarios un peu plus bas. Vous pouvez les modifier, en écrire ou en choisir d’autres plus appropriés pour votre groupe.

Questions pour les discussions en petits groupes :

Les scénarios

Les scénarios suivants pourront vous inspirer dans l’écriture de vos propres scénarios adaptés à vos participant·e·s. Écrivez-en plus qu’un, car cela vous permettra d’aborder plusieurs enjeux avec votre groupe. Les exemples suivants sont conçus pour déclencher des discussions reliant l’usage des téléphones mobiles (pour documenter des violences) aux mouvements sociaux, au consentement, aux conséquences possibles et à la reproduction de la violence.

Scénario 1

Votre communauté et vous faites face à du harcèlement et des violences. Avec d’autres personnes, vous vous organisez pour filmer des actes de violence et pour ensuite publier les vidéos sur les réseaux sociaux. Vous ajoutez des sous-titres et du texte qui explique la situation et le contexte de violences. Dans votre publication, vous ajoutez aussi la liste des revendications de votre communauté ainsi que des ressources pouvant soutenir les personnes victimes de ces violences.

Scénario 2

Vous êtes témoin d’un acte de violence dans la rue et vous commencez à le diffuser en direct sur votre compte Facebook. Vous avez des milliers d’abonné·e·s sur votre compte. Vous ne connaissez pas la personne que vous filmez et vous ne connaissez pas le contexte.

Scénario 3

Depuis quelque temps, vous faites partie d’un groupe qui diffuse en direct des manifestations dans le but de montrer la force de ces actions, mais aussi pour documenter les violences subies par les manifestant·e·s. Vous apprenez que vos images sont utilisées par la police et par des adversaires politiques pour cibler des manifestant·e·s. Des images sont aussi utilisées et modifiées pour créer des vidéos hostiles aux manifestant·e·s qui sont diffusées sur les réseaux sociaux.

Retour en grand groupe - 30 minutes

Ce retour en grand groupe donne l’occasion aux équipes de présenter leur étude de cas et leurs arguments. Vous animerez alors une discussion de groupe sur les défis que pose l’enregistrement par téléphone de violences et leurs diffusions en ligne. Donnez assez de temps aux équipes pour faire leur compte-rendu et pour que le reste du groupe puisse réagir.

Pour la discussion de groupe :

Pendant que les participant·e·s font leurs comptes-rendus et discutent, faites ressortir les points communs. Portez un regard attentif aux principales préoccupations de votre groupe. Vous pourriez animer une présentation ou un atelier sur ces questions plus tard. Exemples de préoccupations techniques ou stratégiques : comment documenter/enregistrer/filmer, stocker et publier ; comment vérifier l’authenticité des images/vidéos/audios (enjeu des deepfakes) ; comment la publication d’images peut inciter à la violence ; comment la diffusion ou le partage d’images violentes peuvent reproduire la violence, etc.

Ressources supplémentaires

Études de cas, articles de blog et articles journalistiques sur le sujet 

Remarque : Nous vous recommandons de trouver des exemples de cas locaux ou qui seraient plus pertinents pour votre groupe. Pour mieux vous préparer, demandez en amont des exemples à vos participant·e·s ou à l’organisation qui accueille votre formation. Vous pouvez aussi trouver des articles qui questionnent le fait de diffuser en ligne des violences pour les dénoncer ou documenter.

« De l’usage des caméras en manifestation » : https://lundi.am/De-l-usage-des-cameras-en-manifestation

Les exemples suivants sont en anglais :


wiggy-cactus-yellow-several.png

Sécurité mobile

Actions et mobilisation : Planifier nos communications mobiles [activité tactique]

activ_tact_FR.png

Cette activité vise à guider les groupes qui souhaitent organiser ou participer à des actions en utilisant des applications de messageries. Les discussions que vous animerez permettront aux groupes de réfléchir à leurs différents types de communications. Elles leur permettront aussi d’élaborer des protocoles collectifs de sécurité en matière d’administration de groupes, de messages et d’appareils mobiles. Iels pourront adapter ces protocoles en fonction de leurs types de communications.

Cette activité se déroule en 4 étapes :

Si votre groupe n’a pas choisi l’application de messagerie qui leur convient, vous pourriez d’abord faire l’activité Choisir nos applications mobiles.

Objectif d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·ayant différents niveaux d’expérience d’utilisation des téléphones mobiles. Si certain·e·s participant·e·s prévoient gérer des groupes de messagerie, prévoyez intégrer l’étape 4 de l’atelier qui vise l’implantation d’un groupe.

Temps requis

Environ 1 heure pour les étapes 1 et 2. Environ 3 heures si vous décidez de faire aussi les étapes 3 et 4.

Matériel

Mécanique

1. Cartographier nos communications et évaluer les risques

Considérations sur la vie privée

Prenez en considération que vous communiquez différents types de messages sur l’application Signal et que certains messages sont moins privés que d’autres. Cartographier le genre de communications que vous avez et formez des groupes de messagerie qui correspondent à vos besoins en matière de vie privée et confidentialité.

Quels sont vos différents types de communications ? Selon leurs différents types, qui devrait avoir accès à ces communications ? Suggérez aux participant·e·s de prendre en considération ces différents groupes de personnes. Demandez-leur si certain·e·s possèdent plus d’informations que d’autres. Ex. : Est-ce qu’il y a une information qui devrait être connue par seulement deux personnes ? Est-ce qu’il y a une information qui devrait être connue par une seule personne et qui ne devrait pas être partagée avec d’autres ? Est-ce qu’une information devrait être documentée et jamais diffusée ?

Cette information : Exemples de communications :
Doit être connue par un groupe de confiance très restreint La localisation des organisatrices

Est essentielle et doit être connue par les bénévoles ou des petits groupes pour pouvoir se coordonner

La localisation changeante de la foule
Peut être partagée publiquement L’heure du rassemblement, les groupes qui endossent publiquement l’action

Planification : Créer un groupe de messagerie et ses paramètres

Travaillez avec les participant·e·s pour les aider à concevoir des groupes de messagerie qui correspondent à leurs différents types de communications.

Suggestions pour guider la création de groupes: Nous vous suggérons de commencer par utiliser ces questions-guides. Nous avons également inclus des suggestions de modèles de groupes fréquentsDemandez-leur de réfléchir à ce qui fonctionnerait ou non dans leur cas. Invitez-les à modifier ces paramètres en fonction de leurs besoins.

Membres

VÉRIFICATION – Sachez à qui vous parlez

Pour un type de communication donné, comment allez-vous vérifier la personne avec qui vous communiquez ?

Sécurité des messages : Paramètres

Selon la nature des informations que vous communiquez, entendez-vous sur les paramètres de messages à utiliser dans le groupe.

Modèles suggérés de groupes fréquents

1. Très petit groupe, avec des personnes vérifiées, pour des informations sensibles

Risque : Que des personnes inconnues ou non-désirées se joignent au groupe et aient accès à des informations confidentielles.

2. Les cellules / petits groupes

Risque : Que des personnes vont joindre le groupe et y partager des informations inutiles ou volontairement incorrectes.

3. Groupe public, information publique

Vous devez considérer que les informations transmises dans ce groupe sont publiques, et ce en temps réel. Bien que les informations de tous les types de groupes pourraient être divulguées publiquement, vous devez considérer ce type de groupe comme entièrement public.

Sécurité de votre appareil

Si on vous vole votre téléphone, empêchez des intrus de se faire passer pour vous, de lire vos informations comme vos messages, vos contacts, vos courriels, etc. Pour des conseils d’animation plus détaillés sur la sécurité des appareils, voir l’activité : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Batterie et réseau

Que faire lorsque les personnes ne peuvent pas utiliser Signal (ou autre application de votre choix), ni leur ligne téléphonique, ni l’internet ? Il pourrait y avoir un réseau surchargé, un blocage de réseau ou des téléphones vidés de leur batterie. Disposez-vous d’un accès internet de secours comme un wifi portable par exemple ? Que faire si les données mobiles tombent également en panne ? Avez-vous un plan en mode « hors ligne » ? Est-ce que vous disposerez d’une station de recharge pour les bénévoles et leurs téléphones ?

Ressources supplémentaires


wiggy-cactus-red-several.png

Sécurité mobile

On a saisi mon téléphone! : Sauvegarde, verrouillage et suppression [activité tactique]

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement.


activ_tact_FR.png

Cette activité vise à se préparer face à des situations où les participant·e·s et leurs téléphones seront en danger physiquement. Voici quelques scénarios possibles :

Cette activité se déroule en 4 étapes, incluant des activités pratiques facultatives de préparation des téléphones:

Si vous le désirez, cette activité peut être suivie d’exercices appliqués pour bien pratiquer les stratégies et tactiques de sûreté.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Cette activité peut être faite avec des participant·e·s ayant différents niveaux d’expérience d’utilisation stratégique et sécuritaire des téléphones mobiles. L’activité se penchera plus particulièrement sur le care et le bien-être.

Temps requis

Environ 1h20.

Matériel

Mécanique

Cet exercice est conçu pour accompagner des militant·e·s qui pourraient se trouver en situations risquées (manifestations, passages aux frontières, etc.) avec leurs téléphones mobiles. À la fin de cet exercice, iels auront un ensemble d’outils et de tactiques à leur disposition.

Prendre soin de nous-mêmes : nos pratiques - 20 minutes

Conseil care et bien-être : Ceci est une activité tactique visant à se préparer face à des situations risquées et à préparer nos téléphones en conséquence. Prenez un moment pour reconnaître qu’avant de se préparer pour ce genre de situations, il faut d’abord connaître nos façons de prendre soin de nous-même.

Commencez par amener le groupe à discuter de leurs façons de prendre soin d’elleux-mêmes lors de situations à haut risque.

Demandez-leur de travailler individuellement. Donnez-leur du papier pour qu’iels écrivent leurs réponses. Voici les questions :

Demandez-leur de diviser leur feuille en trois sections : avant, pendant et après. Leur feuille ressemblera à quelque chose comme ça :


Exemple de feuille d’une participante


AVANT PENDANT APRÈS



Puis, invitez les gens à partager avec le reste du groupe leurs pratiques d’autosoins et de bien-être. Ces pratiques peuvent être individuelles ou collectives. Écrivez leurs réponses sur un tableau blanc ou sur de grandes feuilles bien visibles pour tout le monde. Laissez-le dans un endroit bien visible.

Les participant·e·s utiliseront cette même méthode dans le prochain exercice.


wiggy-cactus-red-several.png

Préparer nos appareils face aux risques - 30-45 minutes

Si vous travaillez avec un groupe qui se prépare pour un événement spécifique, il vaut mieux l’utiliser pour cet exercice. Les scénarios suivants ont été écrits pour les groupes qui ne se préparent pas à une situation spécifique. Nous vous invitons à les modifier au besoin.

Scénario 1 : Sécurité en manifestation

Vous vous apprêtez à participer à une manifestation. Vous voulez garder en sécurité les données de votre téléphone et vous voulez éviter d’être localisé·e et suivi·e pendant la manifestation. Malgré tout, vous voulez apporter votre téléphone pour pouvoir contacter des allié·e·s en cas d’urgence. Vous pensez également utiliser votre téléphone pour filmer la manifestation et les violations de droits humains qui auront lieu.

Scénario 2 : Risques lors de passages aux frontières

Vous êtes en déplacement et vous êtes sur le point de franchir une frontière vers une région dangereuse. Vous voulez pouvoir utiliser votre téléphone pour rester en contact avec vos allié·e·s, mais vous ne voulez pas que le téléphone serve à vous traquer. (Demandez au groupe quelles sont leurs stratégies dans les cas où une autre personne accède à leur téléphone. Exemples de ce type de situations : passages aux frontières, embarquement sur un vol, aller en manif.)

Scénario 3 : Menaces d’arrestation ou de saisie du téléphone

Vous avez appris par une source fiable que l’État menace de vous arrêter et de saisir vos appareils mobiles en raison de votre militantisme.

Scénario 4 : Risques de vol et de harcèlement

Vous craigniez qu’une personne vole votre téléphone et utilise son contenu pour vous harceler.

Demandez aux participant·e·s de former des équipes et demandez-leur de répondre aux questions suivantes. Les équipes devraient prendre des notes sur une grande feuille divisée en 3 (avant, pendant, après) comme présentée dans l’exercice individuel.

Les impacts sur les personnes : Dans ce scénario (ou dans l’événement auquel vous vous préparez), quels sont les risques ? Quelles personnes sont touchées par ces risques ? Prenez en compte l’impact sur vous, les personnes qui sont dans votre téléphone d’une quelconque façon, vos luttes et mobilisations (si c’est votre cas).

Les questions suivantes servent à guider vos participant·e·s vers une réduction stratégique des risques et des impacts sur les personnes.

Avant : Pensez à ce que vous pouvez faire pour préparer votre téléphone dans ce scénario.

Pendant : Pensez à comment vous utiliserez votre téléphone pendant le scénario.

Après : Pensez à ce que vous ferez après le scénario.

Donnez-leur entre 30 et 45 minutes pour élaborer des plans, stratégies et tactiques.

Débriefing

Lorsque le temps est écoulé, demandez aux équipes de présenter leurs résultats.

Utilisez leurs comptes-rendus pour planifier vos exercices pratiques en sécurité mobile.

Complément d’informations – facultatif - 15 minutes

Conseil pour l’animation : Tout dépendant de votre style d’animation ou de votre groupe, vous pouvez présenter ces compléments d’information pendant le débriefing ou dans une section informative. Voici des informations que nous estimons utiles pour vous aider à planifier votre atelier.

Avant

Pendant

Après : On a confisqué ou fouillé votre téléphone ? Que faire ?

Ressources supplémentaires


wiggy-cactus-blue-several.png

Sécurité mobile

Choisir nos applications mobiles [activité tactique]

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.


activ_tact_FR.png

Cette activité comporte une discussion et une présentation qui permettront aux participant·e·s de choisir les applications mobiles qui leur conviennent et qu’iels pourront utiliser après la formation.

Cette activité se déroule en 3 étapes :

Objectifs d’apprentissage

À qui s’adresse cette activité ?

À toute personne ayant déjà utilisé un téléphone mobile et qui souhaite mieux savoir comment choisir des applications.

Note sur l’intersectionnalité
Cette activité a été conçue pour évaluer la sécurité des applications mobiles et plus particulièrement des applications de messagerie. D’autres types d’applications pourraient être plus pertinentes pour vos participant·e·s, voici quelques exemples :

Temps requis

Environ 1 heure.

Matériel

Mécanique

Discussion : Qu’est-ce que vous utilisez déjà et pourquoi ? - 10 minutes

En grand groupe, posez les questions suivantes : Quelles sont les 5 applications que vous utilisez le plus ? Vous les utilisez pour faire quoi ? Encouragez tout le monde à participer à la discussion.

Puis, demandez-leur comment iels les ont choisis.

Résumez ensuite leurs réponses et enchaînez avec la présentation.

Présentation : Les meilleures façons de choisir des applis - 5 minutes


wiggy-cactus-yellow-several.png

Exercice pratique : Évaluer les applications populaires - 15 minutes

Allez dans votre magasin d’applis (App Store, Play Store, etc.) et essayez de trouver une application populaire et utile dans votre contextePar exemple, si vous êtes dans un environnement urbain, vous pourriez regarder les applications de taxis ou une application de transport en commun.

Comment choisir ?

D’abord, vérifiez quelles sont les autorisations demandées par l’appli.

Ensuite, vérifiez qui possède, développe et gère cette application.

Il y a beaucoup d’applications qui sont en fait des copies d’applications populaires. Elles sont là pour ressembler à ce que vous cherchez et pour obtenir vos informations de façon malintentionnéeCertaines peuvent se faire passer pour une application de carte de métro ou un jeu et servent en fait à envoyer votre position à quelqu’un d’autre.

Pour prévenir ce genre de situation, vérifiez dans votre App Store qui est la compagnie ou le développeur derrière cette application.

Qu’est-ce que vous savez sur les propriétaires et conceptrices·teurs de l’application ? Faites des recherches pour évaluer si leurs valeurs sont similaires ou différentes des vôtres. Évaluez comment cela peut affecter votre vie privée et votre sécurité si vous utilisez l’application. Si vous avez le choix entre plusieurs applications qui semblent identiques, cherchez en ligne pour obtenir plus d’informations sur l’application et ses développeurs·euses/propriétaires. Vérifiez que vous téléchargez la bonne appli.

Exercice pratique : Évaluer les applications de messagerie - 30 minutes

Formez des petits groupes.

En petits groupes :

Questions-guides pour évaluer ces applis :

En grand groupe : Demandez à chaque équipe de présenter une application qu’iels ont évaluée jusqu’à ce qu’elles soient toutes présentées.

Quelques applications de messageries et considérations 

SMS
Appels
Facebook Messenger
GoogleTalk
Signal (application recommandée)
Telegram
WhatsApp
Wire

Ressources supplémentaires

Nous recommandons de faire une recherche sur les derniers problèmes de sécurité des applications que vous prévoyez présenter en atelier. En fonction de ce que vous trouvez, vous voudrez peut-être retirer de votre formation une application présentant des problèmes de sécurité connus et non résolus.

Termes conseillés pour votre recherche :


wiggy-cactus-blue-several.png

Sécurité mobile

Documenter la violence : Planification et exercice pratique [activité tactique]

Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile.


activ_tact_FR.png

Cette activité tactique est destinée aux activistes qui veulent utiliser leurs téléphones mobiles pour documenter des violences. Les participant·e·s vont s’exercer à faire une évaluation des risques et à planifier leur action de documentation avec appareil mobile. Iels pourront aussi essayer différentes applications et outils sur leurs téléphones et s’exercer à filmer/enregistrer/documenter de façon plus sûre.

Conseil care et bien-être : Cette activité est longue et pourrait prendre la majeure partie de votre journée de formation. Prévoyez des pauses pendant l’activité. Prenez le temps de mentionner et de reconnaître que l’acte de documenter des violences peut être stressant. Encouragez les participant·e·s à partager les trucs qui les aident dans ces situations (ex. : exercices de respiration, exercices physiques ou étirements).

Cette activité se déroule en 2 étapes :

Pour accompagner cette activité, nous recommandons également les activités Débat : Documenter la violence et On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.

Objectif d’apprentissage

échanger et pratiquer des stratégies/tactiques en matière de sécurité mobile qui permettront de réduire les risques pour nous-mêmes, nos collègues, nos proches et nos mobilisations

À qui s’adresse cette activité ?

Aux groupes qui utilisent ou qui souhaitent utiliser les téléphones mobiles pour documenter des violences.

Temps requis

Au moins 1h45 min(Cette activité peut être longue, prévoyez des pauses.)

Matériel

Mécanique

Introduction - 5 minutes

Commencez par présenter quelques exemples de mouvements sociaux qui utilisent ou qui ont utilisé les téléphones pour documenter des violences. Demandez aussi au groupe de donner des exemples : sur leurs propres expériences de documentation ou de diffusion de ces images. Voici quelques exemples possibles : documenter les violences de l’État, transférer des vidéos d’actes violents, les risques qui viennent avec le fait de posséder ce genre d’imagesetc.

Étape 1 : Évaluation et planification - 30 minutes

Invitez les participant·e·s à former des petits groupes en fonction de leurs expériences communes de documentation de violences.

Conseil care et bien-être : Encouragez vos participant·e·s à évaluer et planifier en fonction de leurs propres besoins et limites personnelles. Documenter des actes de violence peut être très bouleversant et angoissant. Encouragez-les à partager avec le groupe leurs trucs pour préserver leur bien-être et prendre soin d’elleux-mêmes. Iels peuvent aussi mentionner leurs façons de gérer collectivement (avec leurs camarades activistes) les impacts de ce genre d’action.

Voir aussi : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression

Discussion : Les objectifs de votre action

Discussion : Évaluation des risques et bien-être des personnes concernées

Discutez des risques connus ou potentiels de votre action pour toutes les personnes concernées : c’est-à-dire les personnes qui documenteront et les personnes qui seront filmées ou « documentées ».

Connaissez vos droits

Préparez votre appareil mobile

Discussion : Utiliser son téléphone personnel, oui ou non ?

Complément d’information

Utilisez les informations de l’activité La téléphonie mobile : Comment ça marche ? pour expliquer : comment les téléphones mobiles peuvent permettre de nous identifier ; la surveillance et l’identification en temps réel ; comment les métadonnées générées par notre téléphone et les données EXIF (des photos, vidéos) peuvent servir à nous identifier.

Après l’action
Discussion

Que voulez-vous faire d’autre après cette action de documentation ?


wiggy-cactus-white-several.png

Étape 2 : Préparation du téléphone et exercice pratique - 1 heure

Selon le temps que vous avez, vous pouvez faire cette étape en grand groupe ou en petites équipes. En petites équipes, les gens peuvent se joindre au groupe qui convient le plus à leurs besoins.

Quelques trucs

Comment utiliser la photo, la vidéo ou l’audio pour documenter des violences :

Enregistrer des appels

Remarque : Cette option s’est montrée utile pour les travailleuses·eurs du sexe subissant des menaces de la part des autorités.

Avec une application

Vous pouvez installer une application qui permet d’enregistrer des appels. Vous aurez besoin d’une connexion internet (ou de données mobiles) pour télécharger l’application et pour l’utiliser pendant vos appels. Ceci nécessitera une certaine planification.

Avec un enregistreur vocal

Si vous décidez de ne pas utiliser une application d’enregistrement d’appels ou si vous n’arrivez pas à le faire, vous pouvez vous exercer à utiliser un enregistreur vocal. En mettant votre téléphone en mode « haut-parleur », vous pourrez enregistrer l’appel avec votre magnétophone ou avec un autre téléphone mobile. Certains téléphones ont une option intégrée d’enregistrement vocal qui vous permettra de le faire.

Captures d’écran

Vous pouvez prendre des captures d’écran sur votre téléphone pour documenter du harcèlement et des violences.

Attention ! Vous ne pourrez pas faire des captures d’écran de n’importe quelle application. Certaines applications, comme Signal, ont des paramètres de sécurité qui bloquent les captures d’écran dans certaines conversations.

Documenter des événements pour vos rapports internes

Lorsqu’un incident se produit, qu’il soit bref, long, isolé ou répété, il est important de documenter et noter les informations sur l’événement. Bien que plusieurs des tactiques présentées ici concernent la documentation dans un but de diffusion publique, il est aussi utile de le faire dans un but interne. Prenez note des informations suivantes : Où s’est produit l’incident ? Quand cela s’est-il passé ? Qui est impliqué·e dans l’événement ? Que s’est-il passé ? En conservant ces informations, cela pourrait être utile pour reconstituer les événements, évaluer et planifier des ripostes, si nécessaire.

Diffusion en direct

Cette section est inspirée du guide Diffusion de manifestations en direct (en anglais) écrit par WITNESS pour les militant·e·s aux États-Unis.

Vous souhaitez diffuser en direct un événement comme une manifestation ou un rassemblement. Avant tout, prenez le temps de faire les activités d’évaluation et de préparation présentées à l’Étape 1. La diffusion est une bonne façon de montrer des événements en temps réel et d’inciter les gens qui regardent à soutenir la cause en jeuIl faut prendre en compte les risques élevés qui viennent avec cette diffusion : comme la présence policière sur place ou la surveillance policière qui ciblent des activistes (pendant ou après la diffusion en direct).

Retour en grand groupe - 10 minutes

Faites un retour en grand groupe pour discuter du pourquoi nous documentons des violences. Prenez le temps de reconnaître que ce travail est angoissant.

Invitez les participant·e·s à présenter ce qu’iels ont créé dans leurs petits groupes.

Invitez-les à présenter ce qu’iels ont appris, les nouveaux outils qu’iels ont explorés et les trucs qu’iels ont développés.

Ressources supplémentaires

wiggy-cactus-red-several.png

Sécurité mobile

Applis de rencontres, vie privée et sécurité [activité tactique]

activ_tact_FR.png

Dans cette activité tactique, les participant·e·s pourront s’échanger des trucs et conseils en lien avec les rencontres en ligne et les applications de rencontres. Les participant·e·s travailleront en petits groupes et en binômes pour mettre à jour leurs profils sur des sites de rencontres. Les participant·e·s pourront nommer leurs différents besoins et leurs préférences entourant les applis de rencontres, la vie privée et la sécurité. Iels pourront s’échanger des stratégies pour mieux protéger leur vie privée sur les applis de rencontres. Iels pourront aussi mettre en pratique ces stratégies pendant l’atelier.

Remarque sur l’intersectionnalité : Ouvrez les discussions afin que les participant·e·s puissent s’exprimer sur leur expérience en lien avec leur genre et leur sexualité. Laissez-les discuter des relations entre leur genre/sexualité et leur expérience des rencontres en ligne. Comment cela influence-t-il leurs préoccupations en termes de vie privée et de sécurité ? Est-ce que leur genre et sexualité sont représentés dans les applications populaires ?

Cette activité se déroule en 2 étapes :

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Aux personnes qui utilisent des applications de rencontres et qui veulent les utiliser de façon plus sûre.

Temps requis

Environ 2h-2h30.

Conseil pour l’animation : Nous recommandons de faire quelques pauses pendant cette activité.

Matériel

Mécanique

Rencontres en ligne : Échanger des trucs et conseils de sécurité

Activité brise-glace - 5 minutes

Des rencontres plus sûres - 30 minutes

Avant de vous lancer dans les applications et les exercices pratiques, invitez les participant·e·s à échanger leurs trucs pour des rencontres en ligne plus sûres.

Questions :

Écrivez leurs réponses sur un tableau pour que ce soit visible pour tout le monde.

Vous pouvez ensuite leur présenter les conseils suivants. Invitez les participant·e·s à en ajouter des nouveaux :

Conseils de sécurité (applis de rencontres)

Complément d’information : Nouveaux modèles d’applis

Y a-t-il des caractéristiques que vous appréciez particulièrement dans les applications de rencontres existantes et que vous pourriez rechercher dans les nouvelles applications ?

Quelles sont les possibilités et les fonctionnalités offertes par les nouvelles applications (par exemple, signaler d'une manière ou d'une autre les utilisateurs ayant une mauvaise réputation, documenter les escrocs, partager des conseils en matière de rencontres) ?

Comment interagissez-vous déjà avec vos amis de confiance et les membres de votre communauté de rencontre en ligne ?

Exercice pratique : Mettre à jour nos profils - 1h-1h30

Commencez par vous « doxxer » légèrement, c’est-à-dire regarder les informations liées à votre nom dans votre appli de rencontres. Puis, à partir de cette information, cherchez-vous vous-même sur d’autres plateformes (dans un moteur de recherche, sur Facebook, sur Instagram, etc.)Essayez de chercher votre pseudo ou d’autres informations de votre profil de rencontreRéfléchissez aux informations personnelles qui sont disponibles lorsqu’on fait cette recherche à partir de votre profil. Qu’est-ce que vous voulez garder privé ? Y a-t-il des choses que vous ne voulez pas que les utilisateurs·trices de l’application de rencontres sachent sur vous ?

À partir de ces constats, ré-écrivez votre profil.

En équipes de deux, consultez les conseils de sécurité et mettez à jour vos profils. Entraidez-vous dans cet exercice à atteindre vos propres buts en matière de sécurité. Aidez votre partenaire à trouver les informations de leur profil pouvant les identifier, suggérez ensemble des façons de changer vos profils pour les rendre moins identifiables.

Mettez à jour vos photos

Vérifiez si vos images ne correspondent plus aux mesures de sécurité que vous voulez adopter. Remplacez-les, si vous voulez et si cela vous semble nécessairePensez à effacer les métadonnées et dissimuler les informations permettant d’identifier d’autres personnes dans vos photos.

Mettez à jour votre texte

Vérifiez si votre texte révèle plus d’informations personnelles que vous ne le voulez. Si vous voulez, travaillez avec un partenaire !

Créez une adresse courriel sécurisée et alternative

Retour en grand groupe - 10 minutes

Comment cela s’est-il passé pour vous ? Qu’est-ce qui vous a surpris ? Qu’est-ce qui était difficile à faire ? Qu’est-ce que vous ferez de plus suite à cet atelier ?

Conseil pour l’animation : Si vos participant·e·s sont intéressé·e·s par les sextos, consultez l’activité Sextos, plaisir et sécurité.

Ressources supplémentaires

Auto-Doxing (en anglais) : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing

Guides de sécurité (en anglais) et applis de rencontres :


wiggy-cactus-red-several.png

Sécurité mobile

Sextos, plaisir et sécurité [activité tactique]

activ_tact_FR.png

Dans cette activité tactique, les participant·e·s sont invité·e·s à échanger et découvrir des stratégies pour envoyer des sextos de façon plus sûre.

Objectifs d’apprentissage

À qui s’adresse cette activité ?

Aux personnes qui sextent ou qui aimeraient sexter et qui souhaitent discuter de stratégies pour des sextos plus sûrs.

Temps requis

Environ heures.

Matériel

Mécanique

Discussions en binômes - 10 minutes

Retour en grand groupe – échange de stratégies - 35 minutes

Invitez les participant·e·s à échanger sur ce qui est amusant et agréable avec les sextos.

Remarque sur l’intersectionnalité : Est-ce que les sextos sont stigmatisés dans le contexte des participant·e·s ? Est-ce que ceci est influencé par l’identité de genre, la sexualité, la race, la classe ou l’âge ? De quelles manières les gens font-ils face à la désapprobation sociale des sextos ?

Quelques questions pour la discussion:

Échange de stratégies

Préparez de grands cartons ou des feuilles et écrivez dessus les titres suivants :

Animez une discussion pour chaque sujet. Utilisez les questions-guides plus bas. Écrivez les stratégies des participant·e·s sur le carton.

Ententes de sextos

Nos photos intimes et nos données

Les informations qui sont attachées à nos photos et ce qu’elles racontent :

Applications et  sécurité

Exercices pratiques : Applications plus sûres et modifier nos photos

Discussion : Comment choisir nos applis de sextos

Vos participant·e·s utilisent quelles applications pour leurs sextos ? Et pourquoi celles-ci ? Quand vous choisissez une application, quelles sont vos préoccupations en matière de sécurité ? Quelles sont les options de sécurité que vous aimez dans votre application ? Qu’est-ce qui vous préoccupe ?

Utilisez des applications :

À propos des SMS et textos multimédias : ces options de sécurité ne sont pas incluses. Pour plus d’informations sur les SMS et la surveillance, consultez l’activité La téléphonie mobile : Comment ça marche ?.

Exercices pratiques 

Ces exercices donnent l’opportunité aux participant·e·s d’essayer des stratégies de sécurité recommandée par les formatrices du FTX. Sélectionnez les exercices qui sont les plus pertinents dans votre contexte. Voici d’autres idées :

Faites une liste des étapes pour ces exercices. Invitez les participant·e·s à s’exercer en petits groupes. Invitez-les à s’entraider et à chercher des conseils et réponses sur internet.

Exercice pratique avec vos photos

Exercice pratique avec votre appareil et vos applis

Retour en grand groupe  - 10 minutes

Comment se sont passés les exercices pratiques ?

Ressources supplémentaires

Conseils pour l’animation: Comme la suppression des images des applications et des appareils peut être un peu compliquée, voici quelques instructions spécifiques pour aider les participant·e·s à savoir comment supprimer des images de leur appareil (dernière mise à jour en mai 2019) : Pour savoir comment supprimer des images de votre appareil, il faut comprendre comment le faire dans la mémoire de votre application et connaître l’endroit où vos images sont stockées dans votre téléphone.

Sur les appareils iOSl’opération est plus opaque, car vous n’avez pas accès aux fichiers en dehors des applications où les fichiers sont générés.

Cela dépend également de comment vous prenez vos photos : Est-ce que vous les prenez directement dans l’application ? Ou est-ce que vous prenez les photos à partir de votre application caméra de votre téléphone ?

Si vous utilisez Telegram, cliquez sur l’en-tête d’une conversation, cliquez sur « Afficher tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Telegram. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Dans Telegram, vous pouvez explorer les médias partagés avec un·e utilisateur·trice ou un groupe.

Pour Signal, cliquez sur l’en-tête d’une conversation, cliquez sur « Tous les médias », vous pourrez y supprimer des images. Ces images seront supprimées de l’application Signal. Si vous les avez enregistrées sur votre téléphone, vous devrez les trouver dans votre Galerie pour les supprimer définitivement. Ceci s’applique également aux personnes à qui vous envoyez des sextos.

Si vous utilisez un téléphone Androidutilisez un gestionnaire de fichiers pour trouver vos images. Pour Telegram : Allez dans « Stockage interne »chercher le dossier « Telegram » et supprimez les fichiers désirés.

Pour Signal, vous pouvez enregistrer des fichiers reçus sur le stockage de votre appareil. Vous pouvez choisir à quel endroit vous l’enregistrer dans votre téléphone. Pour les retrouver, allez dans « Stockage interne », puis « Images ». Par défaut, les images sauvegardées à partir de Signal sont enregistrées là.


wiggy-cactus-yellow-several.png

Principes féministes de l'Internet

Présenter et renforcer la compréhension des Principes féministes de l’internet (PFI) chez les féministes. Il contient des exercices interactifs qui permettront aux féministes de considérer l’internet comme un espace politique et de relier les PFI à leurs domaines de préoccupation spécifiques.

Principes féministes de l'Internet

Introduction, objectifs et activités d'apprentissage

principes-feministes-internet_FR.png

Ce module vise à présenter et renforcer la compréhension des Principes féministes de l’internet (PFI) chez les féministes. Il contient des exercices interactifs qui permettront aux féministes de considérer l’internet comme un espace politique et de relier les PFI à leurs domaines de préoccupation spécifiques.

À qui s’adresse ce module?

Ces différents groupes ont tous en commun d’être féministe. Il est fort probable que ceux-ci n’aient pas eu le temps de considérer l’internet dans une perspective féministe et en tant qu’espace politique.

Ces groupes tireront profit de ce module d’apprentissage en comprenant l’internet (un espace et un outil qu’ils utilisent dans leur travail) d’un point de vue féministe afin de prendre des décisions plus éclairées et autonomes sur leur utilisation de l’internet.

Objectifs d’apprentissage

Les participant·e·s pourront :

Activités d’apprentissage

Les activités de ce module sont réparties entre les activités d’introduction (des exercices pour explorer les enjeux concernant l’internet en tant qu’espace politique) et les activités d’approfondissement (qui se concentrent sur des aspects spécifiques des PFI).

Si vous avez le temps, il est préférable de combiner une activité d’introduction et des activités d’approfondissement pour avoir une formation plus complète sur les PFI.

Activités d’introduction

image.png

Activités d’approfondissement

image-1605640735000.png

Ressources | Liens | Lectures

blue-yellowplants.png

Note : La majorité des articles ci-bas sont en anglais. Contactez feministinternet@apcwomen.org si vous avez des ressources francophones à suggérer.

Les ressources suivantes sont en anglais :


wiggy-cactus-yellow-several.png

Principes féministes de l'Internet

Pour l’amour d’internet! [activité d'introduction]

ativ-intro_FR.png

Cette activité a pour but d’encourager les participant·e·s à penser aux avantages que l’internet leur a procurés : au niveau personnel, professionnel, dans leur mobilisation et leur réseautage. Cette activité est particulièrement utile pour commencer une formation et pour les participant·e·s qui ont beaucoup de ressentiments envers l’internet.

Matériel

Temps requis

Entre 10 et 15 minutes, cela dépend du nombre de participant·e·s (environ 40 secondes par personne)

Mécanique

Les participant·e·s doivent se présenter en disant leur nom, leur organisation, leur pays et une chose qu’iels adorent à propos d’internet (au niveau personnel, dans leur militantisme ou en général). On ne peut pas répéter quelque chose qui a déjà été dit avant. Vous pouvez former un grand cercle afin que tout le monde se voie bien. Encouragez les gens à faire de courtes interventions. Pour vous en assurer, vous pouvez demander aux participant·e·s d’allumer une allumette à leur tour de parole et de terminer avant qu’elle ne s’éteigne. Ayez un contenant pour y mettre les allumettes chaudes.


wiggy-cactus-white-several.png

Principes féministes de l'Internet

Imaginer un internet féministe (3 options) [activité d'introduction]

ativ-intro_FR.png

Option 1 - Imaginer un internet féministe (travail individuel)

Les gens ont 10 minutes pour travailler individuellement et écrire leur définition de ce qu’est un internet féministe. Vous pouvez leur offrir de compléter les phrases suivantes : « Dans un internet féministe… », « Un internet féministe, c’est… ». C’est une occasion pour les participant·e·s d’explorer et de rêver. Vous aurez peut-être besoin d’inspirer le groupe. Vous pouvez alors leur demander de lancer quelques idées de ce que serait un internet féministe.

Puis, chaque personne lit sa définition au groupe. Pendant ce temps, la personne animatrice écrit les mots-clés de ces définitions sur un tableau de feuilles mobiles. Les participant·e·s collent leur définition au mur. Il n’y a pas de discussion de groupe à cette étape.

Puis, les personnes animatrices synthétisent brièvement à partir des mots-clés récurrents (en ayant en tête comment ces mots sont liés aux PFI). On peut approfondir la discussion en demandant ce que les participant·e·s ont trouvé le plus important dans l’ensemble de leurs définitions. L’exercice peut aussi servir de point de départ pour une présentation des PFI ou une autre activité sur le sujet.

Matériel

Marqueurs, papier, papier kraft, post-it colorés ou des feuilles colorées coupées en deux, pâte adhésive (blu-tack) ou ruban de masquage.

Temps requis

Entre 30 et 40 minutes au total.

10 minutes pour le travail individuel et 20-30 minutes pour la lecture et l’analyse des définitions (cela dépend du nombre de participant·e·s)

Option 2 - Imaginer un internet féministe (en groupe)

Même chose que l’option 1, mais dans cet exercice le travail se fait en groupes de 4. Vous aurez peut-être besoin de plus de temps pour débattre en groupe et revenir sur les définitions.

Temps requis

35 minutes au total : 20 minutes pour le travail en groupe et 15 minutes pour le retour en grand groupe.

Option 3 - Imagine ton espace rêvé sur internet

Remarque : Cet exercice a été adapté à partir de l’activité du même nom dans le module Créer des espaces sûrs en ligne.

Rapidement, posez les questions suivantes au groupe de participant·e·s : Pourquoi sommes-nous en ligne ? Pourquoi est-ce important pour nous ? Demandez-leur des exemples de choses qu’iels font en ligne et qui leur sont importantes dans plusieurs facettes de leur vie.

Demandez-leur d’imaginer/de créer un espace de rêve sur internet en fonction de leurs réponses aux 2 questions précédentes. Invitez-les à se mettre en petits groupes (3 à 5 personnes) pour imaginer cet espace ensemble.

Demandez aux groupes d’imaginer cet espace en étant créatifs le plus possible. Demandez-leur de préparer une présentation originale pour le reste du groupe. Pour rendre cela encore plus ludique, mettez-les au défi de convaincre les autres que leur espace est vraiment formidable (comme un pitch de vente).

Pendant que les groupes font leurs présentations au reste du groupe, vous devriez prendre en note les éléments clés de leurs espaces rêvés (en tenant compte des liens à faire avec les principes féministes de l’internet).

Ces éléments clés constitueront une bonne entrée en matière pour présenter les PFI plus en détail. Ceci vous permettra aussi de dégager les éléments communs et les idées clés qui ressortent des présentations de groupes.

Matériel

Temps requis

1 heure : 5 minutes en grand groupe, 25 minutes pour le travail de petits groupes, 30 minutes pour le débriefing et le résumé de la personne formatrice.


wiggy-cactus-white-several.png

Principes féministes de l'Internet

La course de l’internet [activité d'introduction]

ativ-intro_FR.png

Le but de cette activité est d’illustrer la notion de privilège en lien avec la technologie et l’internet et de montrer comment certains secteurs de la société sont privilégiés sur internet. Cette activité peut être utilisée pour lancer une discussion sur les inégalités entre les utilisateurs·trices en fonction des différents privilèges (techniques, de genre, de langue, d’âge, de race, etc.).

Mécanique

Pour former la ligne de départ de cette « course », invitez les participant·e·s à se mettre en ligne, côte à côte. Placez-vous à l’autre bout de la pièce, face au groupe. Pour les participant·e·s, le but du jeu est d’arriver jusqu’à vous, mais en suivant vos instructions.

L’objectif principal est de montrer les inégalités entre les participant·e·s en ce qui concerne la technologie et l’internet et de remettre en question l’idée même que la technologie et l’internet sont neutres.

Suggestions d’instructions par thématique :

Remarque : Il s’agit uniquement de suggestions. Les définitions des privilèges sur l’internet peuvent différer selon les contextes. Si l’une de ces suggestions ne correspond pas à votre réalité, inventez-en une plus appropriée. N’oubliez pas que cela reflète les préjugés et les valeurs propres des personnes animatrices/formatrices quant à la signification du concept de privilège.

Privilèges techniques

Privilèges de langue

Privilège blanc et privilège géopolitique

Privilèges de genre

Attention! Ne forcez personne à sortir du placard. Assurez-vous de maintenir un espace sûr pour les personnes de la diversité sexuelle et de genre. Vous pourriez utiliser des alternatives comme « Si vous n’avez jamais été discriminé·e en raison de votre orientation sexuelle, faites deux pas en avant ».

Privilège économique

Privilège d’âge et d’expérience

En vous basant sur votre réalité, vous pouvez créer de nouvelles instructions ou adapter/modifier celles présentées plus haut.

Débriefing

Lorsque la course est terminée (quand une personne atteint la ligne d’arrivée ou lorsqu’il n’y a plus d’instructions), demandez à tout le monde de rester à leur place. Posez les questions suivantes :

Puis, approfondissez la discussion avec les questions-guides suivantes :

Sur un tableau ou sur de grandes feuilles, prenez en note les mots-clés qui ressortent de la discussion.


wiggy-cactus-blue-several.png

Principes féministes de l'Internet

Mur de nos premières fois technologiques [activité d'introduction]

ativ-intro_FR.png

Cette activité vise à reconnaître les différentes expériences des participant·e·s avec l’internet.

Matériel

Un grand mur sur lequel vous pourrez coller des feuilles et des post-it. Vous pouvez aussi préparer une ligne du temps sur laquelle les gens pourront mettre leur post-it.

Temps requis

Environ 1 heure, cela dépend du nombre de participant·e·s et de « premières fois » à coller.

Mécanique

Pendant cette activité interactive, les participant·e·s discutent des étapes marquantes dans leur utilisation des technologies.

Sur des post-it, les participant·e·s écrivent leurs premières fois liées aux technologies et à l’internet.

La première fois que :

Chaque personne écrit ses réponses courtes (date / réponse) sur des post-it et vient les coller au mur en les racontant au groupe. À la fin de l’activité, il y aura un grand mur rempli des premières expériences des participant·e·s sur l’internet.


wiggy-cactus-yellow-several.png

Principes féministes de l'Internet

Comment fonctionne l’internet : La base [activité d'introduction]

ativ-intro_FR.png

Cette activité d’introduction vise à faire comprendre aux participant·e·s les concepts de base de l’internet et son fonctionnement.

Matériel

Feuilles ou cartons avec les concepts écrits dessus.

Temps requis

Minimum 1h30.

Mécanique

Incarner l’internet

Pour chaque scénario, il y aura des concepts de base écrits sur des cartons ou des feuilles de papier. Vous aurez possiblement besoin d’expliquer certains concepts, mais vous pouvez aussi laisser des participant·e·s le faire s’iels sont à l’aise.

Pour le scénario « Comment se connecter à - insérer un site web populaire - ? », voici les concepts de base :

Pour le scénario « Comment la personne A envoie-t-elle un courriel à la personne B ? », voici les concepts de base :

Pour le scénario « Comment envoyer un message instantané par chat? », voici les concepts de base :

Déroulement en grand groupe: En choisissant un scénario à la fois, distribuez les différents concepts à quelques participant·e·s en les plaçant au centre de la pièce. Ces personnes doivent bien afficher leurs cartons de concept au groupe. Ensuite, demandez au reste du groupe de suggérer le déroulement du scénario en tentant d’indiquer dans quel ordre les actions doivent s’enchaîner. Vous pouvez aussi étaler les cartons avec les concepts sur le sol et demander au groupe de trouver collectivement l’ordre des actions du scénario.

Déroulement en petits groupes: Vous pouvez également leur demander de former une équipe par scénario. Demandez-leur de distribuer les concepts dans leur équipe, puis de faire un jeu de rôle de leur scénario devant le grand groupe. Cette option exige que certains participant·e·s aient une connaissance de base d’internet 101.

Remarque : Dans ces options, il est nécessaire que certains concepts de base sur le fonctionnement de l’internet aient déjà été abordés, ou que la personne animatrice guide les participant·e·s au fur et à mesure de l’activité.

Approfondir pour illustrer le HTTPS et le PGP

Pour le HTTPS, vous aurez besoin d’une enveloppe fournie par le service web pour montrer la certification nécessaire au chiffrement des données en transit. Cette enveloppe peut être utilisée à la fois pour le scénario de connexion à des sites web que pour l’envoi de courriels.

Pour le PGP (chiffrement bout-en-bout), vous aurez besoin d’enveloppes que la personne A et la personne B s’échangeraient pour représenter l’échange de clés.

Présentations interactives sur le fonctionnement de l’internet

La personne animatrice peut préparer des présentations interactives sur divers sujets liés à l’internet et son fonctionnement comme : l’histoire de l’internet et la place des femmes/minorités sexuelles dans cette histoire, l’histoire des mouvements sociaux sur l’internet (mouvements des femmes, féministes, queers, des communautés racisées et autochtones, etc.).

Cela pourrait également être un super exercice pour aborder la question du contrôle des données, de la propriété des entreprises, des risques et vulnérabilités des réseaux et de la cybersurveillance.

Ressources supplémentaires


wiggy-cactus-red-several.png

Principes féministes de l'Internet

Mouvements sociaux : Dans les outils et les espaces [activité d'approfondissement]

Remarque : Ces activités sont tirées du module sur la construction de mouvements que le Programme des droits des femmes de l'APC a développé.

ativ-aprof_FR.png

Cette activité se déroule en trois étapes.

Étape 1 : Qu’est-ce qui se cache dans un outil? - 15 minutes

Demandez aux participant·e·s de penser à leur outil favori. Cela peut être un stylo, un couteau, un mixeur, n’importe quoi. Demandez-leur de l’écrire. Posez-leur deux questions :

Guide pour l’animation

Faire ressortir l’idée que les outils sont conçus avec des valeurs qui y sont intégrées. Ils ne sont pas neutres, et leur design, dans une certaine mesure, affecte/oriente leur utilité.

De la même manière, les outils que nous utilisons en ligne sont conçus en fonction d’un utilisateur type. Ils peuvent être genrés, hétéronormatifs, etc. Donnez quelques exemples pour illustrer ce point. Par exemple, les sites de rencontres sont généralement conçus pour les couples hétéronormatifs, les sites pornographiques sont également conçus pour le regard masculin, Facebook a mis beaucoup de temps à inclure la diversité des genres dans leurs options.

Lancez une discussion en invitant les participant·e·s à donner des exemples de technologies dont le design est imprégné de valeurs et de préjugés, et comment cela affecte leur utilité.

Étape 2 : Qu’est-ce quise cache dans un espace?

Matériel

Une grande pièce dégagée, des bouts de papier et des marqueurs pour écrire les outils.

Temps requis

45 minutes

Mécanique

Demandez aux participant·e·s de se souvenir de leur outil de l’activité 1. Mettez-les au défi et donnez-leur ce problème à résoudre :

Demandez-leur de former des équipes et de travailler ensemble. Pour résoudre collectivement le problème écrit plus haut, les équipes doivent penser à des usages créatifs de leurs outils (qui ne correspondent pas à leur utilité officielle). Il ne faut pas hésiter à sortir des sentiers battus et à être aussi extravagant·e·s que possible. Les équipes doivent ensuite partager leurs solutions.

Lancez une discussion sur leurs réflexions concernant l’exercice :

Terminez la discussion par une courte présentation et en donnant l’exemple de la campagne #FBrape. (Voir : Le jour où Everyday Sexism a gagné et que Facebook a changé, Article en anglais)

Guide pour l’animation 

Dans cette discussion, montrez comment l’outil, l’espace et leurs actions se connectent et s’influencent mutuellement.

Parlez du fait que l’architecture d’une pièce influence comment nous interagissons les un·es avec les autres. Comment les tables et les chaises sont-elles placées ensemble ? Sont-elles clouées au sol ? Sommes-nous libres de déplacer les choses ? Il est important de les amener à voir l’internet comme un espace, plutôt qu’un outil, et que cet espace régule notre capacité à interagir les un·es avec les autres. Amenez-les à voir comment le design et la structure de l’espace physique de votre formation sont ancrés dans des préconceptions et des valeurs particulières. Par exemple : l’espace est-il structuré pour recevoir des cours magistraux ou des conférences ? L’espace est-il plutôt organisé pour recevoir un atelier où il est facile de s’y déplacer ?

En d’autres mots, les outils ou les plateformes en ligne ne sont pas des outils inertes que nous tenons dans nos mains, mais plutôt des espaces qui affectent et structurent nos interactions.

Parlez du fait que l’internet est un espace qui contient de nombreux espaces. Un peu comme un territoire où des gens construisent des maisons, mais où ce sont des maisons virtuelles qui changent de forme selon la façon dont nous occupons l’espace.

Amenez aussi l’idée qu’il existe différentes manières d’accéder à ces maisons. Certaines personnes ne peuvent y entrer que par des petites fenêtres (les téléphones mobiles). Parlez de comment cela réduit votre capacité à vous déplacer dans la maison et de ce que vous pouvez faire pour changer ça.

Cependant, plus la maison est bien pourvue en ressources, plus elle est forte. Plus il est difficile de casser l’infrastructure. C’est pourquoi il est difficile, mais pas impossible, de transformer Facebook et de changer ses valeurs et sa structure. Comme mentionné plus tôt, prenez l’exemple de la campagne #Fbrape.

Qu’est-ce que la campagne #Fbrape a pu accomplir?

Leçon tirée de ce cas

Les utilisateurs·trices peuvent modifier les normes et les valeurs d’un espace en ligne. Ces normes et valeurs qui affectent et régulent nos interactions.

Étape 3 : Les mouvements sociaux et l’internet

Cet exercice permet aux participant·e·s de voir positivement l’internet en tant qu’espace propice à l’activisme et l’action collective, plutôt que seulement un espace d’agressions et de réactions/ripostes féministes.

Matériel

Tableau à feuilles mobiles, marqueurs/feutres et ruban de masquage.

Temps requis

60 minutes : 15 minutes pour la première activité, 20 minutes pour la discussion en groupes, 10 minutes pour l’exposition et 15 minutes en grand groupe.

Mécanique

Demandez aux participant·e·s de réfléchir à un outil qu’iels utilisent pour leur activisme et posez-leur ces questions :

Demandez aux gens de former des groupes de 2 (ou 4, selon la taille de votre groupe). Chaque paire choisit un mouvement ou une lutte dont iels font actuellement partie, ou identifie un mouvement social important et récent dans leur propre contexte.

Les équipes doivent dessiner un schéma de ce mouvement et de ses différentes composantes. Demandez-leur comment l’internet a transformé les relations de pouvoir dans les éléments suivants :

Une fois leur schéma terminé, les participant·e·s peuvent les coller sur un mur ou les étaler au sol. Invitez-les ensuite à marcher et explorer l’exposition des schémas.

Pour conclure, faites une discussion en grand groupe :


wiggy-cactus-yellow-several.png

Évaluation des risques

Introduction à l'évaluation des risques et à sa mise en pratique dans un cadre personnel ou organisationnel.

Évaluation des risques

Objectifs et activités d'apprentissage

ev-risques_FR.png

Objectifs d’apprentissage

À la fin de ce module, les participant·e·s seront capables de :

Activités d'apprentissage

Activités d'introduction

starter_activ_circular_200px.png

Activités d'approfondissement

deepening_activ_circular_200px.png

Activités tactiques

tactical_activ_circular_200px.png

Ressources essentielles

blue-yellowplants.png

Consultez ces ressources pour approfondir vos connaissances en matière d'évaluation des risques et pour mieux préparer vos ateliers de formation.


wiggy-cactus-blue-several.png

Évaluation des risques

Introduction à l’évaluation des risques [activité d'introduction]

ativ-intro_FR.png

Cette activité vise à introduire un cadre d’évaluation des risques et à s’exercer avec.

Objectifs d'apprentissage

À qui s’adresse cette activité ?

Cette activité est conçue pour toute personne sans expérience ou avec une expérience élémentaire dans l’évaluation des risques. Elle est également conçue pour un atelier ouvert à des personnes de différentes organisations.

Temps requis

Pour être réaliste, il faut compter une journée (huit heures au minimum) pour réaliser correctement cette activité.

Matériel

Mécanique

Pour cette activité, créez un scénario mettant en scène une personne ou un groupe qui seront sujets et sujettes à l’évaluation des risques faite par les participant·e·s.

Selon les personnes qui participent, vous options peuvent être :

Séparez les participant·e·s en groupes. Iels peuvent travailler sur le même type d’organisation/groupe ou sur des organisations différentes.

Conseil pour l’animation : Il est important de proposer un scénario intéressant et proche de l’expérience des participant·e·s.

Une fois que les groupes sont formés, présentez le diaporama  Introduction à l'évaluation des risques

Travail de groupe 1 : Précisez le contexte et le scénario

Avant de commencer à compléter le Modèle d’évaluation des risques (fichier .odt), les groupes devraient préciser les contours du scénario choisi.

Pour un scénario groupal :

Pour un scénario individuel :

Ensuite, demandez à chaque groupe de présenter rapidement leurs scénarios.

Présentez ensuite le Modèle d’évaluation des risques (fichier .odt).

Voici quelques remarques sur le tableau :

Travail de groupe 2 : Évaluation des risques

À l’aide du modèle d’évaluation des risques, chaque groupe analyse les risques de son scénario. L’objectif est ici d’identifier les différents risques et de les analyser l’un après l’autre.

Conseil pour l’animation : distribuez une copie par groupe du modèle d’évaluation des risques pour qu’iels puissent y consigner directement le résultat de leurs discussions.

Ce travail durera au moins deux heures, au long desquelles la personne formatrice-animatrice passera parmi les différents groupes pour les conseiller.

À la fin, au lieu de leur demander de lire leurs modèles, posez-leur des questions sur le processus :

Idées et discussions sur les tactiques d’atténuation des risques

Sur la base du texte de présentation des tactiques d’atténuation des risques (voir la rubrique Présentation plus bas), présentez les points principaux et discutez avec les participant·e·s.

Travail de groupe 3 : Prévoir des mesures d’atténuation des risques

Demandez à chaque groupe d’identifier un risque dont la probabilité et les répercussions sont élevées. Demandez-leur ensuite de créer un plan d’atténuation pour ce risque.

Quelques questions pour guider la réflexion

Stratégies de prévention
Réponse à l’incident

Compter de 45 minutes à une heure pour ce travail de groupe.

À la fin, posez-leur des questions sur le processus et demandez-leur s’il y a des questions sur les activités réalisées.

Pour synthétiser cette activité d’apprentissage, réitérez certaines leçons apprises :

Présentation

Il y a trois choses à présenter dans cette activité :

Texte de présentation des tactiques d’atténuation des risques

Il y a cinq grandes façons d’atténuer les risques :

Acceptez le risque et prévoyez des plans de secours

Créer des plans de secours consiste à imaginer le risque et que sa pire répercussion possible ait lieu, et à prendre des mesures pour gérer la situation.

Évitez le risque

Réduisez vos points faibles. De quelles compétences aurez-vous besoin ? Que devrez-vous modifier dans vos comportements pour éviter le risque ?

Contrôlez le risque

Réduisez la gravité des répercussions. Concentrez-vous sur les répercussions et non sur la menace, et réfléchissez à la manière de les atténuer. De quelles compétences avez-vous besoin pour faire face à ces répercussions ?

Transférez le risque

Faites en sorte qu’une ressource extérieure prenne à sa charge le risque et ses répercussions.

Surveillez le risque

En termes d’évolution de sa probabilité et de ses répercussions. Ceci concerne habituellement les risques à faible probabilité.

Il y a deux manières d’envisager la gestion des risques :

Stratégies de prévention

Réponse à l’incident

Ajustements pour les ateliers au sein d’une organisation

Cette activité peut être utilisée dans le cadre d’un atelier où c’est une organisation qui réalise l’évaluation des risques, et où la formation consiste à guider l’organisation dans le processus.

Dans ce cas, au lieu de détailler un scénario, discutez des menaces générales qui pèsent sur l’organisation. Il peut s’agir d’un changement dans les lois ou de gouvernement avec des implications sur la capacité de l’organisation à continuer son travail. Il peut également s’agir d’un incident particulier lors duquel les personnes travaillant dans l’organisation ont senti une menace (par exemple, si une organisation partenaire, ou l’organisation elle-même, découvre qu’elle est sous surveillance). Poursuivez avec une discussion sur les capacités dont l’organisation dispose déjà : ressources, connexions, soutiens, alliées et alliés, et compétences. Ancrer une activité d’évaluation des risques en construisant un savoir commun sur les menaces pesant sur l’organisation et sur ses capacités à y faire face sera important pour le reste du processus.

Séparez les participant·e·s en équipes/groupes pendant qu’iels parcourent le modèle d’évaluation des risques.
Dans ce contexte, le plan d’atténuation des risques est aussi important que le modèle d’évaluation des risques, si bien qu’il conviendra d’y dédier un temps équivalent.

Il est possible de prévoir deux jours pour réaliser cette activité, en fonction de la taille de l’organisation et de ses opérations.

Pour plus d’informations (facultatif)

Consultez les ressources essentielles de ce module :


wiggy-cactus-yellow-several.png

Évaluation des risques

La rue la nuit [activité d'introduction]

ativ-intro_FR.png

Cette activité vise à montrer comment nous évaluons les risques pour vivre et survivre. Au cours de cette activité, on montrera aux participant·e·s une rue sombre la nuit pour qu'iels répondent à la question suivante : « que feriez-vous pour circuler seul·e dans cette rue en toute sécurité ? ».

L'exercice vise à mettre en évidence les moyens utilisés pour évaluer automatiquement les menaces et les atténuer dans ce cas particulier.

Objectifs d'apprentissage

À la fin de l'activité, les participant·e·s :

À qui s'adresse cette activité ?

Cette activité peut être réalisée avec des personnes sans expérience en matière d'évaluation des risques ainsi qu'avec celles et ceux ayant déjà effectué des évaluations des risques dans le passé.

Conseil pour l’animation : Il est important que la personne formatrice/animatrice soit familiarisée avec le groupe, car cette activité pourrait faire ressurgir chez certaines et certains des traumatismes passés liés à la circulation nocturne dans les rues.

Temps requis

45 minutes

Matériel

Mécanique

Présentez l'exercice en montrant une image d'une rue la nuit. Il convient également de rappeler aux participant·e·s qu'il n'y a pas de bonnes ou de mauvaises réponses.

Des exemples sont donnés ici mais vous pouvez aussi prendre votre propre image adaptée à votre contexte.

Rue1.jpgPhoto : Yuma Yanagisawa, Small Station at night, sur Flickr.

Rue2.pngPhoto: Andy Worthington, Deptford High Street at night, sur Flickr.

Donnez aux participant·e·s un temps de réflexion pour répondre à la question « comment circuleriez-vous dans cette rue seul·e la nuit? »

Note intersectionnelle : Ne supposez pas que tout le monde a les mêmes capacités et aptitudes physiques, c'est pourquoi nous utilisons circuler plutôt que marcher.

Demandez-leur d'écrire leur réponse pour elleux-mêmes.

Cela ne devrait pas prendre plus de cinq minutes. Vous ne voulez pas qu’iels réfléchissent trop à leur réponse.

Passez ensuite un peu de temps à les faire répondre à la question une personne après l’autre. À cette étape, en tant que personne formatrice/animatrice, vous vous contentez de reporter leurs réponses au tableau au fur et à mesure qu’iels les expriment.

Lorsque vous constatez des tendances dans les réponses, à savoir des réponses fréquentes autant que des réponses singulières – commencez à leur demander pourquoi iels ont répondu de cette façon.

À cette étape, nous passons à une sorte de rétroingénierie du processus. Nous avons commencé par les « comment », et nous en arrivons maintenant aux « pourquoi ». Nous recherchons les menaces, c’est-à-dire les causes du danger, dont iels ont supposé l’existence dans leurs réponses au « comment ».

Écrivez également les menaces.

Il est également bon de regarder de nouveau la photo pour voir des éléments pouvant poser une menace, ou pouvant permettre à une personne seule de circuler de façon plus sûre.

Par exemple, dans la première photo :

Dans la seconde photo :

Si vous pensez prendre votre propre photo d'une rue la nuit, envisagez d’y intégrer les éléments suivants :

Après avoir passé un peu de temps sur les « pourquoi » des tactiques de sécurité et sur les menaces, posez la question suivante: « qu’avez-vous besoin de savoir de plus sur cette rue pour prendre de meilleurs décisions afin d'y circuler en toute sécurité? »

Laissez-leur le temps de réfléchir à leurs réponses.

Ensuite, recueillez les réponses et écrivez-les sur le tableau.

Synthèse de la session. Soulignez certains points importants :

Conseils pour l’animation

Rue3.jpgPhoto: Carl Campbell, El Chopo Saturday Market crowds, sur Flickr.

Rue4.jpgPhoto: Waychen C, Shilin Night Market, sur Flickr.


wiggy-cactus-yellow-several.png

Évaluation des risques

Le cycle de vie des données, ou comment comprendre les risques [activité d'approfondissement]

Pour approcher l’évaluation des risques sous l’angle du cycle de vie des données. Toutes et tous les activistes, organisations et mouvements ont affaire aux données, de la compilation/création/collecte à la publication d’informations basées sur des données.

À propos de cette activité  d'apprentissage


ativ-aprof_FR.png

Cette activité d’apprentissage consiste à approcher l’évaluation des risques sous l’angle du cycle de vie des données. Toutes et tous les activistes, organisations et mouvements ont affaire aux données, de la compilation/création/collecte à la publication d’informations basées sur des données.

Cette activité peut être réalisée selon deux approches différentes :

Ces deux approches couvrent les mêmes objectifs d’apprentissage et thématiques générales, mais il faudra ajuster les méthodologies et les techniques d’animation à chacun de ces ateliers, à l’aide de scénarios différents.

Objectifs d’apprentissage

Suite à cette activité, les participant·e·s seront en mesure de :

À qui cette activité est-elle destinée ?

Cette activité est conçue pour les activistes individuel·le·s (pour un atelier général sur l’évaluation des risques ou la sécurité numérique), ou pour un groupe (une organisation, un réseau, un collectif) déjà engagé dans un processus d’évaluation des risques. Cette activité peut être proposée selon deux approches différentes, qu’il s’agisse d’un atelier général ou d’un atelier destiné à un groupe spécifique.

Elle peut également servir à faire un diagnostic permettant de définir des priorités sur les pratiques ou les outils les plus intéressants à traiter lors d’un atelier sur la sécurité numérique.

Temps requis

Cela dépend du nombre de participantes et de participants et de la taille du groupe. En général, cette activité prend un minimum de quatre heures.

Matériel


wiggy-cactus-red-several.png

Mécanique

Ceci est valable pour un atelier général sur l’évaluation des risques ou sur la sécurité numérique où des activistes issu·e·s de différents contextes se rassemblent le temps de la formation. Les objectifs d’apprentissage restent les mêmes, mais certaines tactiques de formation et d’animation diffèrent de celles d’un atelier destiné à un groupe de personnes plus établi.

Étape 1 : Que publiez-vous ?

Pour cette étape, on demande aux participant·e·s : que publiez-vous dans le cadre de votre travail d’activiste ?

L’idée est ici de commencer avec la partie la plus évidente du cycle de vie des données : de la donnée déjà traitée qui est partagée en tant qu’information. Il peut s’agir de rapports de recherche, d’articles, de publications de blogues, de guides, d’ouvrages, de sites web, de publications sur les médias sociaux, etc.

On peut réaliser cette partie en séance plénière, en mode « popcorn » : la personne animatrice pose une question et demande des réponses brèves aux participant·e·s, comme le maïs dans une poêle !

Étape 2 : Présentation du cycle de vie des données et de questions de sécurité

La présentation a pour but de rappeler aux participant·e·s le cycle de gestion des données. Vous trouverez les points principaux de la présentation :

Étape 3 : Temps de réflexion sur les cycles de vie des données personnelles

Regroupez les participant·e·s en fonction de ce qu’iels publient. Demandez-leur de choisir un exemple parmi leurs publications (un article, un rapport de recherche, un livre, etc.) et demandez aux personnes travaillant sur le même type de publication de se regrouper.

Donnez un temps à chaque personne pour retrouver le cycle de vie des données de sa publication, puis demandez-leur de partager leurs réflexions avec les autres membres de leur groupe.

Le temps de réflexion devrait prendre environ 15 minutes, les discussions de groupes environ 45 minutes.

Les questions de la présentation (voir Diaporama et section Présentation) permettront de guider le temps de réflexion individuelle.

Pour le travail de groupe, chaque membre du groupe devra aborder avec les autres le cycle de vie des données de sa publication.

Étape 4 : Mise en commun et questions de sécurité

Au lieu de demander à chaque groupe de faire un retour, la personne formatrice-animatrice pose des questions à chaque groupe pour faire ressortir ce dont le groupe a parlé.

Voici des exemples de questions permettant de faire un bilan du temps de réflexion et des discussions de groupe :

Synthèse de l’activité

À la fin des présentations de groupe et de la mise en commun, la personne formatrice-animatrice peut synthétiser l’activité en :


wiggy-cactus-red-several.png

Déroulement d'un atelier organisationnel

Ceci concerne un atelier destiné à une organisation et à son personnel.

Étape 1 : Quelles sont les informations partagées par chaque service/programme/équipe de l’organisation ?

En fonction de la configuration et de la structure de l’organisation, demandez à chaque service ou équipe un exemple d’information qu’iels partagent, que ce soit au sein de l’organisation ou en externe.

Voici quelques exemples pour encourager les réponses :

Conseil pour l’animation : Il est bien plus simple de répondre à cette question pour les équipes tournées vers l’extérieur, comme un service de communication ou un programme qui publie des rapports et documents de recherche. Pour les services plus tournés vers l’intérieur, comme la finance et l’administration ou les ressources humaines, la personne formatrice-animatrice peut avoir besoin de passer du temps sur des exemples d’informations que ces services partagent.

Cette étape vise à ce que les différentes équipes reconnaissent qu’elles partagent toutes des informations, en interne comme vers l’extérieur. C’est important puisque chaque équipe devrait pouvoir identifier un ou deux types d’informations qu’elles partagent lorsqu’elles évaluent les risques dans leur pratique de gestion des données.

Étape 2 : Présentation du cycle de vie des données et des questions de sécurité

La présentation a pour but de rappeler aux participant·e·s le cycle de gestion des données. Vous trouverez les points principaux de la présentation :

Étape 3 : Travail en groupes

Au sein des équipes, demandez à chaque groupe d’identifier un ou deux types d’informations qu’ils partagent/publient.

Pour établir des priorités, encouragez les équipes à déterminer quelles informations elles souhaitent sécuriser le plus, ou quelles sont les informations les plus sensibles qu’elles partagent.

Ensuite, pour chaque type d’informations partagées ou publiées, demandez aux équipes de remonter le processus afin d’examiner le cycle de vie de ses données. Servez-vous de la présentation ci-dessous pour leur poser des questions clés sur leurs pratiques en matière de gestion des données pour chacune des données publiées ou partagées.

À la fin de ce processus, chaque équipe devrait pouvoir partager avec les autres les résultats de leurs discussions.

En règle générale, il faut compter environ une heure pour ce travail de groupe.

Étape 4 : Présentations de groupes et réflexion sur la sécurité

Selon la taille de l’organisation et le travail réalisé par chaque service, donnez-leur du temps pour présenter les résultats de leurs discussions à leurs collègues. Encouragez chaque équipe à réfléchir à des façons créatives de présenter et de mettre en valeur les points principaux de leurs discussions. Iels n’ont pas besoin de partager la totalité de leurs discussions.

Encouragez les autres participant·e·s à prendre des notes sur ce que les groupes partagent, puisqu’il y aura du temps pour les commentaires et les réactions à la fin de chaque présentation.

Ceci devrait prendre environ 10 minutes par groupe.

Le rôle de la personne formatrice-animatrice consiste ici, outre chronométrer et gérer les réactions, aussi à réagir après chaque présentation. C’est le moment de mettre votre chapeau de personne pratiquant la sécurité.

Quelques sujets sur lesquels il est intéressant de questionner :

En tant que personne formatrice-facilitatrice, vous pouvez aussi profiter de ce moment pour émettre quelques recommandations et suggestions pour rendre les pratiques de l’organisation en matière de gestion des données plus sûres.

Conseil pour l’animation : Consultez l’activité intitulée Outils alternatifs : Réseaux et communications pour mieux guider cet atelier.

Étape 5 : Retour aux groupes : Améliorer la sécurité

Après la présentation de toutes les équipes, celles-ci se reforment pour continuer à discuter et réfléchir aux manières de mieux sécuriser leurs processus de gestion de données et de leurs données elles-mêmes.

L’objectif est ici que chaque groupe planifie des façons d’améliorer la sécurité à chaque étape du cycle de vie de leurs données.

À la fin, chaque équipe devrait avoir quelques plans pour améliorer la sécurité dans leurs pratiques en matière de données.

Remarque : On suppose ici que le groupe a déjà été un peu formé aux bases de la sécurité dans le but de faire ceci. Si ce n’est pas le cas, la personne formatrice-animatrice peut, lors de l’étape 4, suggérer quelques outils, options et processus alternatifs offrant davantage de sécurité pour la pratique du groupe en matière de gestion des données.

Questions-guides pour les discussions de groupes

Étape 6 : Présentation finale des plans d’évolution

Ici, chaque équipe aura du temps pour présenter comment elle compte améliorer la sécurité de sa gestion des données.

C’est l’occasion pour l’ensemble de l’organisation de mettre en commun des stratégies et des tactiques, et d’apprendre les uns et les unes des autres.

Synthèse de l’activité

À la fin des présentations de groupes et de la mise en commun, la personne formatrice-animatrice peut synthétiser l’activité en :


wiggy-cactus-red-several.png

Présentation et ressources supplémentaires

Présentation

Diaporama :  Présentation-Cycle de vie des données.odp

Une autre manière de comprendre les différents échelons des risques consiste à examiner les pratiques d’une organisation en matière de données. Toute organisation a affaire à des données, et chaque service d’une organisation aussi.

Voici quelques points à prendre en compte en matière de sécurité et de sûreté pour chaque phase du cycle de vie des données.

Création/compilation/collecte de données

Stockage des données

Traitement des données

Publication/partage des informations à partir des données traitées

Archivage

Suppression

Conseils pour l’animation

Ressources supplémentaires (facultatif)


wiggy-cactus-red-several.png

Évaluation des risques

Organisation de manifestations et évaluation des risques [activité tactique]

Guider un groupe de personnes qui planifie une manifestation dans la réflexion et la prise en compte des risques et des menaces auxquels elles peuvent être confrontées. Peut s'appliquer aux manifestations hors ligne ou en ligne ainsi qu'aux manifestations ayant des composantes hors ligne et en ligne.

À propos

activ_tact_FR.png

Cette activité vise à guider un groupe de personnes qui planifie une manifestation dans la réflexion et la prise en compte des risques et des menaces auxquels elles peuvent être confrontées. Cette activité peut s'appliquer aux manifestations hors ligne ou en ligne ainsi qu'aux manifestations ayant des composantes hors ligne et en ligne.

Il ne s’agit pas d’une activité de planification de manifestation, mais plutôt d’une activité d’évaluation des risques en vue d'une manifestation. On suppose qu’avant la tenue de cette activité, le groupe aura déjà procédé à une planification initiale de l'objet de la manifestation et de ses principales stratégies, tactiques et activités.

Objectifs d’apprentissage

À travers cette activité, les participant·e·s apprendront à :

À qui s’adresse cette activité ?

Cette activité est utile à un groupe de personnes (organisation, réseau, collectif) qui a convenu de planifier ensemble une manifestation.

Avant cette activité, le groupe devrait déjà avoir planifié sa manifestation. Les principales stratégies, tactiques et activités ont donc déjà fait l’objet de discussions ayant abouties à un accord.

Temps requis

L’activité durera au minimum quatre heures.

Matériel

Mécanique

Atelier destiné à un groupe qui planifie une manifestation commune

Cette activité comporte trois phases principales :

Phase 1 : Évaluer les sources de risques

Cette phase comporte quelques niveaux de participation et d’interaction afin d’évaluer les sources possibles de risques pour la manifestation. Pour rendre les mécaniques plus claires, les différents niveaux sont indiqués comme des « exercices ».

Préparer une feuille du tableau pour chacun des éléments suivants :

Exercice 1 : Définir les activités de la manifestation et les personnes y participant

Donnez aux participant·e·s le temps et l'espace nécessaires pour remplir chacune de ces feuilles du tableau avec des notes autocollantes contenant leurs réponses. Iels peuvent aussi simplement écrire directement sur les feuilles du tableau.

Conseil pour l’animation : Pour procéder de manière plus organisée, surtout si le groupe est composé de plus de sept personnes, répartissez les gens en quatre groupes. Chaque groupe travaillera d’abord sur une feuille du tableau. Un groupe peut commencer par « Les personnes organisant la manifestation » et un autre groupe par « Les personnes partisanes » et ainsi de suite. Donnez-leur le temps de remplir leurs réponses pour leur feuille du tableau, puis demandez-leur de passer à la feuille suivante jusqu’à ce que tous les groupes aient eu le temps de toutes les remplir. C’est ce que l’on appelle la méthode World Café.

Exercice 2 : Étudier les personnes organisatrices, partisanes et adversaires

Une fois que les feuilles sont remplies avec les réponses, demandez-leur de se séparer en deux groupes :

Les feuilles concernant les Activités resteront dans la partie commune pour que chaque personne puisse les consulter.

Chaque groupe aura sa propre série de questions-guides pour commencer à dévoiler où se situent les risques dans leur domaine.

Pour les personnes organisatrices et partisanes, les questions-guides sont les suivantes :

Pour les adversaires, les questions-guides sont les suivantes :

Conseil pour l’animation : De nos jours, la plupart des manifestations ont des composantes en ligne et hors ligne. Les questions ci-dessus s’appliquent aux scénarios, manifestations et contextes en ligne comme hors ligne. Mais si vous constatez que les participant·e·s se concentrent trop sur les contextes hors ligne, vous pouvez leur poser des questions sur les contextes en ligne des personnes organisatrices et partisanes et des adversaires. Si iels ont tendance à se concentrer sur les facteurs en ligne, posez-leur des questions sur les contextes hors ligne. Demandez-leur comment les activités ou les événements en ligne peuvent avoir une répercussion sur les activités ou les événements hors ligne, et vice versa.

La discussion de groupe devrait prendre environ entre 45 minutes et une heure.

À la fin de la discussion de groupe, chaque groupe fera part des résultats de sa discussion. Pour cette mise en commun, chaque groupe doit se concentrer sur les questions suivantes :

Pour le groupe des personnes organisatrices et partisanes:

Pour le groupe qui a travaillé sur les adversaires:

Il est également bon de demander aux groupes d’être aussi précis que possible dans leur partage avec les autres.

Exercice 3 : Réfléchir à l’éventualité d’un échec

Cet exercice vise à mettre en lumière les différentes façons dont la manifestation peut échouer.

On donnera ensuite du temps aux participant·e·s pour réfléchir à cette question : quelles sont les choses qui ne doivent PAS se passer dans cette manifestation ?

Pour mieux décortiquer cette question importante, les questions suivantes pourraient aider le groupe :

Demandez-leur de réfléchir aux discussions qu’iels ont eues et aux retours qu’iels ont entendus. Demandez-leur d’écrire leurs réponses sur des notes autocollantes séparées, puis de les afficher au mur après quelques minutes de réflexion.

Regroupez les réponses pour dégager des thèmes généraux à approfondir.


wiggy-cactus-blue-several.png

Phase 2 : Planifier des stratégies et des tactiques d’atténuation

Exercice 1 : Le groupe cherche à atténuer les éventuelles vulnérabilités et l’échec

En fonction des regroupements de l’exercice 3 de la phase 1, divisez les participant·e·s en groupes.

Chaque groupe discutera des questions suivantes :

À la fin de la discussion, chaque groupe devrait disposer d’une liste d’approches et de stratégies ainsi que de protocoles de sécurité (règles) en rapport avec l’issue négative. Ils doivent être énumérés sur une feuille du tableau et/ou documentés électroniquement. Organisez-les en fonction des différentes étapes de la manifestation : avant, pendant et après. Chaque groupe présentera sa liste aux autres en vue d'une discussion.

Le rôle de la personne formatrice-animatrice est ici de faire un retour sur les approches et les stratégies, de suggérer des améliorations (au besoin) et de trouver des stratégies communes dans les groupes.

Exercice 2 : Discussion sur les rôles

Dans le groupe au complet, discutez des rôles nécessaires pour atténuer les issues défavorables, adhérer aux protocoles de sécurité et gérer les communications sécurisées avant, pendant et après les activités de la manifestation. Il serait important que le groupe finalise ces rôles et détermine qui les remplira.

Phase 3 : Communication sécurisée

Ici, la personne formatrice-animatrice peut présenter des options pour des communications sécurisées pendant la tenue de la manifestation.

Le groupe peut ensuite passer du temps à l’installation et à s’assurer qu’iels peuvent communiquer par le canal choisi.

Pour vous aider à planifier cet aspect, consultez l'activité Outils alternatifs : Réseaux et communications et le module sur la Sécurité mobile.

Note sur la sécurité : Une façon de s’exercer avec ces outils est de s’assurer que les personnes qui documentent sont en mesure de partager des copies de leurs notes et de leurs documents au moyen de canaux de communication sécurisés.

Adaptation pour un atelier général

En général, les activités d’évaluation des risques sont plus efficaces lorsqu’elles sont menées avec des groupes qui ont des objectifs, des contextes et des scénarios de risques communs (c’est-à-dire lors d’interventions d’évaluation des risques d’une organisation ou d’évaluation des risques pour un réseau d’organisations). C’est pourquoi cette activité a été conçue pour un groupe de participant·e·s prévoyant déjà de mener une manifestation ensemble et ayant fait une planification initiale de leur manifestation commune. Mais l'activité peut être adaptée à un scénario de sécurité numérique plus général, dans lequel des personnes de différents contextes envisagent d’organiser leur propre manifestation avec leurs groupes.

Afin d’adapter cette activité à un usage plus général, avoir un exemple de manifestation sera une bonne façon d’amener les participant·e·s à pratiquer cette activité et à en tirer des leçons qu’iels pourront rapporter à leurs groupes/réseaux/collectifs de manière à évaluer les risques pour leurs manifestations réelles.

Quelques lignes directrices sur la création d’un exemple de manifestation :

La clé pour une manifestation d’exemple est d’essayer de simuler autant que possible un scénario de manifestation réelle. Une fois de plus, les activités d’évaluation des risques les plus efficaces sont appliquées à des cas précis.

Vous devrez également trouver les bons moyens et organiser votre temps pour que les participant·e·s puissent apprendre et assimiler l’exemple de manifestation. Vous pouvez donner les détails sur l’exemple de manifestation avant la formation, mais ne supposez pas que tout le monde a eu le temps de les lire avant l’atelier. Vous pouvez présenter le modèle au début de l’atelier et distribuer des documents pour que chaque groupe dispose des informations nécessaires pour les phases et les exercices de cette activité.

Ressources supplémentaires


wiggy-cactus-blue-several.png

Évaluation des risques

Les bases de l’évaluation des risques [ressource essentielle]

Cette section explore les bases de l'évaluation des risques (en ligne et hors ligne) dans une perspective féministe.

Introduction

Nous évaluons constamment nos risques. C’est comme cela que nous survivons. C’est un processus qui ne se limite pas à la sécurité numérique et/ou de l’information.

Quand on marche la nuit dans une rue tranquille, on prend des décisions – de quel côté de la rue marcher, comment se comporter, à quoi se préparer, comment marcher – basées sur la manière dont nous appréhendons la situation : Cette rue est-elle connue pour être dangereuse ? Cette rue se trouve-t-elle dans un quartier dangereux ? Est-ce que je connais quelqu’un qui habite dans cette rue et pourrait me venir en aide ? Est-ce que je peux courir vite s’il se passe quelque chose ? Est-ce que je transporte quelque chose de valeur que je peux marchander en cas de problème ? Dans quelle partie de cette rue vaut-il mieux marcher pour éviter un éventuel danger ?

Quand nos organisations montent un nouveau projet, on tient compte de ce qui pourrait le faire échouer. Lors de la conception, on prend des décisions basées sur nos connaissances du contexte et des facteurs qui pourraient empêcher notre projet d’aboutir.

Quand on organise des manifestations, on cherche à garantir la sécurité de celles et ceux qui y participent. On organise des systèmes de surveillance mutuelle. On s’assure d’avoir un soutien juridique immédiat en cas d’arrestations. On établit des stratégies pour mener une manifestation pacifique et ainsi amoindrir les risques pour les personnes qui participent. On prévoit des personnes chargées de la sécurité de la manifestation.

Si estimer nos risques personnels peut être une pratique instinctive, l’évaluation des risques est un processus spécifique, le plus souvent collectif, visant à examiner comment éviter les menaces et/ou réagir face à ces menaces.

Évaluation des risques : En ligne et hors ligne

En ligne, évaluer nos risques est loin d’être aussi instinctif, et ce pour plusieurs raisons. Nombre d’entre nous ne comprenons pas comment fonctionne l’internet et où sont ses menaces et risques, bien que ceux-ci continuent à évoluer et s’amplifier. Certaines personnes ne perçoivent pas la « réalité » des activités, des actions et du comportement en ligne et pensent que leurs effets sont moins sérieux que ce qui nous arrive physiquement. A contrario, certaines personnes ont vécu ou connaissent des personnes ayant vécu des incidents où leurs activités en ligne ont affecté leur vie « réelle » (arnaques sur des sites de rencontre, échanges tabous via internet dévoilés publiquement, arrestation d’activistes s’étant exprimé·e·s contre leur gouvernement) si bien qu’elles ont tendance à avoir une vision paranoïaque de l’internet.

En réalité, pour de nombreuses personnes activistes, cette opposition binaire entre en ligne et hors ligne est fausse. La plupart utilisent régulièrement des appareils numériques (téléphones et ordinateurs portables, tablettes, ordinateurs, etc.) et des services, des applications et des plateformes sur l’internet (Google, Facebook, Viber, Instagram, WhatsApp, etc.) dans leur travail, que ce soit pour s’organiser ou pour le plaidoyer. Notre manière de nous organiser et de faire notre travail d’activistes évolue continuellement avec les progrès et le développement technologique. L’internet et les technologies numériques font aujourd’hui partie intégrante de notre infrastructure organisationnelle. Nous nous en servons pour communiquer, organiser des activités, renforcer notre communauté, ou encore comme lieu d’activités. Les rencontres en présentiel et les activités de plaidoyer sont souvent accompagnées d’une participation en ligne, notamment sur les médias sociaux et avec des hashtags. Dans les mouvements de protestation récents, il y a souvent un flot ininterrompu entre mobilisations, organisation et rencontres à la fois en ligne et hors ligne.

Au lieu de percevoir ce qui se passe sur l’internet comme quelque chose de séparé de nos réalités physiques, pensez les réalités hors ligne <-> en ligne comme des entités interconnectées et poreuses. Nous existons dans les deux, la plupart du temps simultanément. Ce qui se passe dans l’une influe sur ce que nous sommes dans l’autre.

Cela signifie également que les risques et menaces passent du monde en ligne au monde hors ligne et vice versa. C’est ainsi que les stratégies avancées de surveillance d’État à l’encontre des activistes et de leurs mouvements exploitent l’utilisation non sécurisée des technologies (p. ex. quand on clique sur des liens non vérifiés, ou qu’on télécharge et qu’on ouvre des documents non vérifiés) pour rassembler des informations concernant ces activistes et leurs groupes ou mouvements, qui pourront au final amener à une surveillance physique. Toute personne ayant été victime de violence en ligne basée sur le genre connait les effets psychosociaux de ce type d’attaque et de harcèlement. Dans certains cas, la cyberviolence basée sur le genre prend une telle ampleur qu’elle affecte la sécurité physique des personnes visées. Différentes formes de cyberviolences basées sur le genre (harcèlement, doxxing, intimidation) sont des tactiques utilisées à l’encontre des féministes et des activistes queer pour les menacer, les réduire au silence ou les obliger à obéir.

Cette porosité des menaces et des risques entre le hors-ligne et le en-ligne peut sembler insurmontable lorsqu’on y réfléchit : par où commencer pour évaluer et savoir en quoi consistent les menaces et d’où elles proviennent, et comment établir des stratégies pour y remédier ?


wiggy-cactus-white-several.png

Qu’est-ce que l’évaluation des risques ?


L’évaluation des risques est le début d’un processus permettant de mieux résister vis-à-vis des contextes et menaces en constante évolution. Son but est de mettre en capacité à concevoir des stratégies et tactiques d’atténuation des risques et à prendre des décisions plus éclairées.

En termes génériques, le risque est l’exposition à une possibilité de préjudice, de nuisance, ou de perte.

Dans le contexte de l’évaluation des risques, il s’agit de la capacité (ou de l’incapacité) d’un individu/organisation/collectif à remédier aux répercussions d’une menace qui a été mise à exécution, ou de la capacité d’un individu/organisation/collectif à éviter qu’une menace ne soit mise à exécution.

Il existe une formule connue d’évaluation des risques :

Risque = menace x probabilité x répercussions/capacité

Avec les définitions suivantes :


wiggy-cactus-white-several.png


Étude de cas (menaces et tactiques d'atténuation)

Étude de cas : Deya

En guise d’illustration, examinons l’expérience fictive mais relativement commune de Deya. Deya est une activiste féministe qui se sert de son compte sur Twitter pour interpeller les gens qui font la promotion de la culture du viol. Cela a amené Deya à recevoir des insultes et des menaces en ligne.

La menace qui la préoccupe le plus provient des personnes promettant de trouver l’adresse de son domicile et de diffuser cette information sur l’internet pour inviter les gens à lui nuire physiquement. Dans ce cas, la répercussion est claire : un dommage physique à l’encontre de Deya. Il y a d’autres menaces, comme harceler son employeur pour qu’elle soit renvoyée, et harceler ses ami·e·s en ligne.

Pour mettre en œuvre une évaluation des risques, Deya va devoir examiner chaque menace et l’analyser pour en évaluer la probabilité et les répercussions, afin de planifier comment atténuer les risques qui pèsent sur elle.

Menace nº1 : Trouver où elle habite et partager cette information en ligne

La plupart des menaces proviennent de comptes en ligne qu’elle ne connaît en majorité pas et dont elle ne peut vérifier s’ils sont réels ou falsifiés. Elle reconnaît que certaines de ces personnes proférant des menaces en ligne sont connues pour leurs attaques en ligne contre les femmes. Elle sait déjà, de leurs attaques précédentes, que certaines données personnelles ont parfois été publiées en ligne, ce qui suscite chez elle un véritable sentiment de peur pour sa sécurité personnelle.

Y a-t-il pour elle une manière d’empêcher que cela se produise ? Quelle est la probabilité pour ses harceleurs et ses agresseurs de découvrir où elle habite ? Elle doit chercher s’il est possible que son adresse soit déjà disponible sur l’internet ou que l’un de ses agresseur·e·s puisse la mettre à disposition.

Pour évaluer cela, Deya peut commencer par une recherche sur elle-même et les informations disponibles en ligne la concernant, pour vérifier s’il y a des espaces physiques associés avec elle et si ceux-ci peuvent permettre de déterminer sa localisation réelle. Si elle découvre que l’adresse de son domicile est en ligne, que peut-elle faire ? Si elle découvre qu’il est possible de rechercher son adresse sur l’internet, peut-elle éviter qu’elle reste publique ?

Deya peut également évaluer la vulnérabilité et/ou la sécurité de son domicile. Vit-elle dans un immeuble gardé et avec des protocoles d’accès pour les non-locataires ? Vit-elle dans un appartement qu’elle doit sécuriser elle-même ? Vit-elle seule ? Quels sont les points faibles de son domicile ?

Deya va également devoir évaluer ses propres capacités et ressources pour se protéger. Si l’adresse de son domicile est rendue publique, peut-elle partir vivre autre part ? Qui pourrait lui offrir son soutien pendant ce temps ? Y a-t-il des autorités auprès de qui demander une protection ?

Menace nº2 : Harceler son employeur pour qu’elle soit renvoyée de son travail

Deya travaille pour une ONG en faveur des droits humains et ne risque donc pas d’être renvoyée. Mais l’adresse des bureaux de l’organisation est bien connue dans sa ville et disponible sur leur site web.

Pour Deya, la menace d’un renvoi est faible. Mais les informations publiques sur son ONG peuvent être source de vulnérabilité pour sa sécurité physique et celle de tout le personnel.

Dans un tel scénario, c’est à l’organisation de réaliser sa propre évaluation des risques en raison des menaces qui pèsent sur une membre de son personnel.

Que faire avec les menaces ? Tactiques générales d’atténuation des risques

Au-delà d’identifier et analyser les menaces, la probabilité, les répercussions et les capacités, l’évaluation des risques consiste aussi à établir un plan pour atténuer tous les risques identifiés et analysés.

Il existe cinq méthodes générales pour atténuer les risques :

Accepter le risque et établir des plans de secours

Certains risques sont inévitables. Ou certains objectifs valent la peine de prendre un risque. Cela ne signifie pas pour autant qu’on peut les ignorer. Créer un plan de secours consiste à imaginer le risque et ses pires répercussions, et à prendre des mesures pour gérer la situation.

Éviter le risque

Cela signifie réduire la probabilité qu’une menace soit mise à exécution. Il peut s’agir de mettre en place des politiques de sécurité pour améliorer la sécurité du groupe. Il peut également s’agir de modifier certains comportements pour augmenter les chances d’éviter un risque en particulier.

Contrôler le risque

Un groupe peut décider de se focaliser sur les répercussions d’une menace plutôt que sur la menace elle-même. Contrôler les risques consiste à réduire la gravité des répercussions.

Transférer le risque

Faire en sorte qu’une ressource extérieure prenne à sa charge le risque et ses répercussions.

Surveiller l’évolution de la probabilité et des répercussions du risque

C’est la tactique habituelle pour atténuer les risques de faible niveau.

Dans le cas de Deya

Pour continuer avec l’exemple de Deya, différentes possibilités s’offrent à elle sur la base de son analyse de chaque menace, de la probabilité pour chacune d’entre elles d’être mise à exécution, des répercussions de chacune d’entre elles, et de ses propres capacités à gérer la menace et/ou ses répercussions.

Dans un scénario où l’adresse du domicile de Deya est déjà disponible sur l’internet, il lui faudra accepter le risque et concentrer ses efforts sur la mise en place de plans de secours. Ces plans peuvent aller de l’amélioration de la sécurité de son domicile au déménagement. Les possibilités dépendent des réalités et contextes existant pour Deya.

L’autre option pour Deya dans un tel scénario consiste à demander au site qui publie son adresse la retirer. Cette tactique n’est cependant pas infaillible. Elle lui permettra d’éviter le risque dans le cas où aucun de ses harceleuses et harceleurs n’aurait encore vu son adresse. Mais si son adresse a été vue et qu’une capture d’écran en a été faite, Deya n’aura plus grand-chose à faire pour en éviter la divulgation.

Dans un scénario où l’adresse de Deya n’est ni publique ni disponible sur l’internet, elle a un certain répit lui permettant d’éviter le risque. Que peut faire Deya pour éviter que les personnes la harcelant ne découvrent l’adresse de son domicile ? Elle peut par exemple retirer ses publications géolocalisées près de chez elle et arrêter de géolocaliser en temps réel ses publications.

Dans les deux scénarios (selon que son adresse soit publique ou non), Deya peut également contrôler le risque en se concentrant sur la protection de son domicile.

De bonnes stratégies d’atténuation des risques impliquent de réfléchir à des stratégies préventives et aux mesures à prendre en cas d’incident. Autrement dit, évaluer ce qu’on peut faire pour éviter une menace et ce qu’on peut faire quand la menace est mise à exécution.

Stratégies de prévention

Réponse aux incidents


wiggy-cactus-white-several.png

Quelques rappels

N’oubliez pas...

Les évaluations de risques sont limitées dans le temps

On les réalise sur une période de temps spécifique, généralement lorsqu’une nouvelle menace se présente (p. ex. un changement de gouvernement, une modification législative, des modifications dans les politiques de sécurité d’une plateforme), lorsqu’une menace se précise (p. ex. le harcèlement en ligne d’activistes, des rapports faisant état du piratage de comptes d’activistes), ou lors de changements dans un collectif (p. ex. un nouveau projet, une nouvelle direction). Il est donc important de refaire ces évaluations régulièrement, étant donné l’évolution des risques en fonction de l’apparition et de la disparition des menaces, et de la capacité d’un groupe et d’individus dans ce groupe à réagir et à surmonter les répercussions d’une menace.

L’évaluation des risques n’est pas une science exacte

Dans un groupe sujet à une évaluation des risques, chaque personne a un point de vue et une posture qui influencent tant sa capacité à connaître la vraisemblance de la concrétisation d’une menace que ses capacités à éviter une menace ou à répondre à ses répercussions. L’objectif d’une évaluation des risques est de comprendre collectivement ces différentes perspectives présentes dans le groupe et d’avoir une vision commune des risques auxquels le groupe est confronté. Les évaluations de risques sont relatives. Il se peut que les mêmes risques et menaces pèsent sur différents groupes de personnes, mais ceux-ci n’auront pas les mêmes capacités pour les éviter ou réagiront différemment face aux conséquences.

L’évaluation des risques ne garantira pas une sécurité à 100%, mais elle peut préparer un groupe à faire face à des menaces

De la même manière que la sécurité à 100% n’existe pas, les évaluations de risques ne sont pas la promesse d’une sécurité garantie. Par contre, elles permettent à un individu ou un groupe d’évaluer les menaces et les risques qui peuvent les affecter.

L’évaluation des risques consiste à analyser des risques déjà connus ou émergents afin de comprendre les risques impossibles à prévoir

Il existe différents types de risques :

Les évaluations de risques sont une partie importante de la planification

Celles-ci permettent à un individu ou un groupe d’examiner ce qui peut lui porter préjudice, les conséquences de ces préjudices, et leurs capacités à atténuer tant les préjudices que leurs conséquences. Le processus d’évaluation des risques permet aux groupes de prendre des décisions réalistes concernant les risques auxquels ils sont confrontés. Cela leur permet de se préparer aux menaces.

L’évaluation des risques est une manière de gérer l’angoisse et la peur

Il est bon de suivre ce processus pour faire ressortir les peurs de chacune des personnes dans un groupe et de trouver un équilibre entre la paranoïa et l’absence totale de peur ("pronoia"), afin d’anticiper les risques en prenant, collectivement, des décisions éclairées.

wiggy-cactus-yellow-several.png

Évaluation des risques

Évaluation des risques et mouvements sociaux [ressource essentielle]

Cette section approfondit les notions d'évaluation des risques liés à la mobilisation et aux mouvements sociaux.

Résumé

Évaluer les risques au niveau de la mobilisation et des mouvements sociaux signifie élargir le champ d’examen afin de prendre en compte également les espaces partagés, les processus, les ressources ou les activités menées collectivement, formellement comme informellement.

Les mouvements sociaux sont plus amples qu’une organisation, en cela qu’ils tissent des liens basés sur l’engagement politique et les actions partagées entre différent·e·s actrices et acteurs. Les actrices et les acteurs d’un mouvement, qu’il s’agisse d’individus, d’organisations, de collectifs, de groupes ou d’associations, apportent une diversité de connaissances, de compétences, de contextes et de priorités au mouvement. La manière dont les actrices et les acteurs d’un mouvement s’organisent, déterminent les rôles et domaines de responsabilités, et se mettent d’accord entre eux, sont des dimensions importantes de la structuration d’un mouvement, et l’évaluation des risques peut permettre de mettre à jour d’éventuels points de tension.

L’évaluation des risques appliquée à un mouvement social

Il est souvent plus simple d’identifier les mouvements rétrospectivement, en raison de leur croissance organique au cours du temps et qui dépend des préoccupations liées à des contextes ou moments spécifiques. On identifie parfois les mouvements à des manifestations, lieu de visibilité et de croissance de nombre d’entre eux. Mais tous les mouvements ne terminent pas (ou ne commencent pas) par des manifestations. Ainsi, beaucoup de mouvements LGBTIQ++ présents dans des lieux où être visible se paie au prix fort s’organisent et agissent moins visiblement, en créant notamment des espaces communautaires en ligne fermés, qui permettent de se rencontrer, de converser, d’offrir un soutien et d’établir des stratégies pour différents types d’interventions.

Un mouvement comporte de nombreuses étapes ou phases importantes telle que la diffusion dans la communauté, la collecte de preuves, l’approfondissement de la compréhension, la recherche de consensus, les actions, la tenue d’espaces collectifs de soin, la distribution de ressources, etc.

À chacune de ces étapes ou phases, les personnes responsables de l’espace ou du processus peuvent réaliser une évaluation collective des risques. Il pourrait être utile de penser la sécurité du mouvement comme le fait de réunir les conditions d’accomplissement et de prospérité des nombreuses étapes ou composantes du travail du mouvement.

Niveaux de risque

Une manière de commencer le processus d’évaluation des risques appliquée à des mouvements consiste à séparer les différents points à examiner. Il convient pour cela d’analyser trois volets différents, liés entre eux.

  1. Les relations et les protocoles
  2. Les espaces et l’infrastructure
  3. Les données et l’information

Les sections suivantes décrivent ces différents volets et certains éléments qui les composent, notamment les questions à examiner pour mieux dégager, analyser et comprendre les risques dans le but d’établir un plan.


wiggy-cactus-white-several.png

1. Relations/protocoles


Des relations solides fondées sur la confiance sont au cœur de la force d’un mouvement. Ceci est d’autant plus important que les mouvements reposent moins sur la forme que sur la force et la ténacité de leurs relations à différents niveaux.

L’évaluation des risques peut être réalisée au niveau individuel, organisationnel ou de groupes informels. Appliquée au renforcement d’un mouvement, elle consiste à s’intéresser aux relations entre ces différents niveaux.

Par exemple, si une personne est sujette à du stress parce qu’elle travaille d’arrache-pied pour son salaire, sa capacité à participer pleinement peut être affectée et avoir une incidence sur l’organisation du travail dans son ensemble. Si par ailleurs une organisation subit les attaques d’un gouvernement, d’autres organisations ou individus auxquels elle est affiliée dans le mouvement pourraient devenir sujets à des attaques similaires. Ou encore, si des cas de harcèlement se manifestent parmi les membres d’un collectif, le mouvement dans son ensemble pourrait s’en trouver affaibli en raison de tensions tant internes qu’externes.

Autrement dit, les risques en termes de mouvement doivent être examinés collectivement, et ils varient selon les pratiques et le bien-être des différents nœuds/actrices/acteurs de la structure du mouvement.

La gestion des risques au niveau des relations peut examiner les trois domaines suivants :

a) Prendre soin collectivement des individus

Le soin collectif est autant du ressort individuel que collectif. Il s’agit donc de tenir compte dans l’évaluation et la planification des risques des différents états de bien-être individuels, ainsi qu’entre les individus dès lors que des espaces, plateformes, ressources et processus sont partagés.

b) Inclusion et représentativité

Ce point porte sur les processus et les critères visant à inclure des personnes à différents niveaux de l’organisation. Parfois, ceci n’est pris en compte que lors d’une brèche de sécurité, par exemple la fuite d’informations concernant un événement vers des individus ou groupes hostiles parce que tout circule sur un seul groupe WhatsApp ou Facebook. Réfléchir à des mécanismes d’inclusion peut contribuer à un développement plus ciblé de niveaux de sécurité de partage de l’information et de canaux de communication. Réfléchir à une diversité représentative dans les activités du mouvement peut également contribuer à révéler des risques particuliers pour des individus ou des groupes de personnes, et à trouver des solutions pour atténuer, distribuer ou se préparer face à ce risque.

c) Gérer les conflits

Ce domaine est souvent le moins analysé au sein des mouvements, puisqu’on présuppose des points de vue, des valeurs et des intérêts partagés. Il est cependant important qu’ils fassent surface, soient sujets à discussion et soient prévus, car ils peuvent servir la mission de justice du mouvement et aplanir les vulnérabilités internes ou les différences de pouvoir.

Une planification n’a pas à être complexe mais peut commencer par une discussion franche et tenue avec attention, qui fait ressortir les valeurs partagées et mène à des accords, puis qui construit là-dessus en désignant les personnes qui devraient être impliquées, les mesures à prendre, et les valeurs partagées que le collectif peut agir.


wiggy-cactus-white-several.png


2. Espaces/infrastructure


L’aspect numérique est aujourd’hui un facteur de plus en plus important dans la structuration et le renforcement d’un mouvement. Les mouvements n’étant pas fixés dans un espace institutionnel, l’infrastructure et les plateformes numériques deviennent des espaces partagés essentiels pour se rassembler, coordonner et planifier les activités, documenter les décisions et assurer la transparence, ou encore constituer des archives vivantes de l’histoire collective. C’est une partie indispensable de l’écosystème des mouvements actuels.

L’infrastructure numérique des mouvements consiste souvent en une combinaison de différentes plateformes, d’outils et de comptes utilisés ou apparaissant au gré de l’évolution du mouvement. Contrairement à une organisation, il peut y avoir plusieurs personnes chargées de différents types d’espaces servant des objectifs différents, qui peuvent en outre être utilisés par différentes communautés. Il peut s’agir de comptes personnels, de comptes temporaires ouverts pour une activité ou un événement spécifique, ou encore d’abonnements ou d’espaces créés uniquement pour rassembler des informations, des contenus et des flux communautaires. Prendre un moment pour comprendre ceci comme un écosystème – des composants interconnectés d’une infrastructure collective partagée – et évaluer les risques potentiels peut aider à développer la responsabilité collective, le soin et la gestion de ces espaces, et à élaborer des mesures de sécurité pour pallier d’éventuelles compromissions.

Lors des discussions autour de l’évaluation des risques dans les espaces et l’infrastructure, on pourra prendre en compte les facteurs suivants :

a) Décisions portant sur la plateforme/l’outil/l’hébergement

Tout mouvement et travail d’organisation repose largement sur le partage des informations et l’efficacité des communications. Examiner les risques liés au choix de plateforme ou d’outil à utiliser pour s’organiser et à leur lieu de stockage peut donc avoir de grandes implications sur la sécurité et la sûreté des personnes, des groupes et du travail du mouvement. Lors d’une évaluation des risques en matière de vulnérabilité face aux fuites et aux attaques, il peut être utile de s’informer sur l’existence de solutions spécifiques, développées ou hébergées par des activistes ou des féministes, qui seront à priori plus attentives aux questions liées à la confidentialité et la sécurité.

Il est également important de tenir compte de l’accessibilité, de la facilité d’utilisation et de la probabilité qu’un large nombre de membres du mouvement l’adoptent de manière effective. Il n’est pas toujours utile de choisir la solution la plus sûre techniquement, si celle-ci exige un investissement important en temps et en énergie pour apprendre à l’utiliser, ce qui n’est pas toujours possible ni même préférable.

b) Propriété et gestion des ressources

Posséder et gérer une infrastructure numérique partagée est source de responsabilité, mais aussi de pouvoir et d’un contrôle potentiel de l’accès. Plus un mouvement sait voir ceci comme une conversation politique autour de valeurs partagées et de la compréhension de la gouvernance, de l’économie et du renforcement communautaire, plus les pratiques autour des technologies partagées seront durables.

c) Administration et protocoles

En matière de structuration de mouvement, voir l’infrastructure comme un espace partagé signifie que savoir clairement comment et par qui ces espaces sont gérés peut non seulement contribuer à prendre soin du collectif, mais aussi dévoiler les risques potentiels liés à l’accès, la maintenance et l’éventuelle perte d’informations ou de l’espace communautaire.


wiggy-cactus-white-several.png

3. Données/information

Quand on organise un mouvement, on produit sans cesse des données et des informations. Celles-ci peuvent prendre une forme formelle ou informelle, avec des données produites délibérément ou sous formes de traces. Une autre manière de comprendre l’augmentation du risque consiste à examiner les pratiques en termes de données pour une activité ou une stratégie du mouvement en particulier. Pensez soit à un groupe de travail spécifique responsable de mettre en œuvre des tâches ou stratégies spécifiques, soit du point de vue d’une activité. On peut également analyser les risques au niveau des organisations, puisqu’elles doivent gérer des données, de même que chacune de leurs sections.

Voici quelques points à prendre en considération en matière de sécurité et de sûreté pour chacune des phases du cycle de vie des données. L’activité Le cycle de vie des données, ou comment comprendre les risques met ce point en application.

a) Création/rassemblement/collecte de données

b) Stockage des données

c) Traitement des données

d) Publier/partager des informations à partir des données traitées

e) Archivage

f) Suppression

Conclusion

Ce document entend contribuer à vous fournir un aperçu conceptuel de la manière d’approcher l’évaluation des risques dans le contexte de la structuration d’un mouvement. Souvent, l’évaluation des risques se fait à niveau individuel ou organisationnel. La penser à l’échelle du mouvement signifie de demander aux participant·e·s de se situer en tant que parties prenantes significatives, bien que partiales, d’une communauté élargie d’organisatrices et d’organisateurs.

Ceci peut être utile pour rassembler autour d’un sujet commun des groupes de personnes organisées différemment, et les amener à réfléchir à un projet commun lorsqu’un contexte, un objectif ou une activité partagés est identifié. Cela peut également contribuer à faciliter les processus de réflexion collective en matière de durabilité et d’organisation, en anticipant et en planifiant les risques liés aux dynamiques groupales et relationnelles, dans lesquelles les technologies de l’information et de communication jouent un rôle essentiel en tant qu’infrastructure du mouvement.

Vous pouvez partager ce document avec les participant·e·s en tant que ressource additionnelle de référence, ou choisir quels thèmes spécifiques approfondir lors d’un exercice de groupe ou d’un débat.

Autres documents généraux pour mieux comprendre la question du renforcement des mouvements et de l’organisation collective, ainsi que les réalités numériques 


wiggy-cactus-white-several.png