Actions et mobilisation : Planifier nos communications mobiles [activité tactique]
Cette activité vise à guider les groupes qui souhaitent organiser ou participer à des actions en utilisant des applications de messageries. Les discussions que vous animerez permettront aux groupes de réfléchir à leurs leurs différents types de communications. Elles leur permettront aussi aussi d’élaborer des protocoles collectifs collectifs de sécurité en matière d’administration de groupes, de messages et d’appareils mobiles. Iels pourront adapter ces protocoles en fonction de leurs types de communications.
Cette activité se déroule en en 4 étapes tapes :
-
Cartographier nos communications et évaluer les risques
-
PlanificationPlanification : -
Installation d’application (facultatif)
-
Implantation (facultatif)
Si votre groupe n’a pas choisi l’application de messagerie qui leur convient, vous pourriez d’abord faire l’activité Choisir nos applications mobiles.
Objectif d’apprentissage
-
échanger
mobilemobile qui permettront de réduire les risquespourpour nous-mêmes,etet nos
À qui s’adresse cette activité ?
Cette activité peut être tre faite avec des des participant·e·s s ayant ayant différents niveaux d’expérience d’utilisation des téléphones mobiles. Si Si certain·e·s participant·e·s prévoient gérer des groupes de messagerie, prévoyez intégrer l’étape 4 de l’atelier atelier qui vise l’implantation d’un groupe.
Temps requis
Environ Environ 1 heure pour les étapes 1 et 2. Environ 3 heures si vous décidez de faire aussi les étapes 3 et 4.
Matériel
-
Des feuilles de papier pour dessiner leur cartographie
Mécanique
1. Cartographier nos communications et évaluer les risques
Considérations sur la vie privée
Prenez en considération ration que que vous communiquez différents types de messages sur l’application Signal et que certains messages sont moins privés que d’autres. Cartographier Cartographier le genre de communications que vous avez et formez des groupes groupes de de messagerie qui correspondent à vos besoins en matière re de vie privée e et confidentialité.
Quels sont vos différents types de communications communications ? Selon leurs différents types, qui devrait avoir accès à ces communications communications ? Suggérez aux participant·e·s de prendre en considération ces différents groupes groupes de personnes. Demandez-leur si si certain·e·s possèdent plus d’informations que d’autres. Ex. : Est-ce qu’il y a une information qui devrait être connue par seulement deux personnes personnes ? Est-ce qu’il y a une information qui devrait être connue par une seule personne personne et qui ne devrait pas être partagée e avec d’autres ? Est-ce qu’une information devrait être tre documentée et jamais jamais diffusée ?
Cette information : | Exemples de communications : |
Doit être connue par un groupe de confiance très restreint | La localisation des organisatrices |
Est essentielle et doit être connue par les béné |
La localisation changeante de la foule |
Peut être partagée publiquement | L’heure du rassemblement, les groupes qui endossent publiquement l’action |
Planification : Créer un groupe de messagerie et ses paramètres
Travaillez avec les participant·e·s pour les aider à concevoir des groupes de messagerie qui correspondent à leurs différents types de communications.
Suggestions pour guider la création de groupes: Nous vous suggérons de commencer par utiliser ces questions-guides. Nous avons également inclus des des suggestions de de modèles de groupes groupes fréquents. Demandez-leur de réfléchir à ce qui fonctionnerait ou non dans leur cas. Invitez-les à modifier ces paramètres en fonction de leurs besoins.
Membres
-
QUIQUI ? – Qui peut se joindre augroupegroupe ? -
COMMENTCOMMENT ? – Comment les gens peuvent-ils se joindre augroupegroupe ? Y a-t-il une procéduredure ? Doivent-ils être vérifiéss et approuvés,ss ? Doivent-ilsaccepteraccepter une invitationouou faire une demande d’inscription -
RECONNAISSANCE
groupegroupe prend-ilil le temps de reconnaîtreuneune nouvellepersonnepersonne ?groupegroupe désire faire cecipourquoipourquoi ?pourquoipourquoi ? -
RESPECT DES RÈGLES – Que faites-vous si une personne se joint sans suivre la procé
duredure ? -
INFORMATIONS
personnespersonnes ? Si tel est le cas, toute personne qui a besoin que son numéro ne soit pas connu dans le cadredede l’actionroro et son implication dans l’organisation.
VÉRIFICATION – Sachez à qui vous parlez
Pour un un type de communication donné, comment allez-vous vérifier la personne avec qui vous communiquez communiquez ?
-
FACE À FACE – Est-ce que
vousvous voulez exiger que chaque nouvelle personne doive rencontrer le groupeenen personnemembremembre ? Est-ce qu’unepersonnepersonne peut être ajoutée si elle estmembremembre ? -
NUMÉROS DE VÉRIFICATION – Vérifiez que vos messages se rendent sur les bons appareils. Si vous utilisez Signal ou Whatsapp, vérifier vos numéros de sécurité.
-
MOTS DE SÉCURITÉ – Vérifiez que vos appels se rendent aux bons appareils. Si vous utilisez Signal pour vous appeler, DITES VOS MOTS DE SÉCURITÉ. Si vous utilisez une autre application, voulez-vous mettre en place un code entre vous pour vérifier que vous
parlezparlez à la bonne personne et qu’elle peut le fairelibrementlibrement ?
Sécurité des messages messages : Paramètres
Selon la nature des informations que vous communiquez, entendez-vous sur sur les paramètres de messages messages à utiliser dans le groupe.
-
SUPPRIMER des messages – Les membres du groupe devraient conserver les conversations sur leurs appareils pendant combien de
tempstemps ? -
Messages ÉPHÉMÈRES – Dans une discussion Signal, vous pouvez activer l’option des messages éphémères et décidez après combien de temps des messages sont supprimés. Voulez-vous utiliser cette
optionoption ? De quelle façon etpourquoipourquoi ? -
CACHER les messages sur votre écran d’accueil – Réglez les paramètres de vos applications de messagerie afin que vos notifications ne soient pas visibles sur votre écran d’accueil.
sursur votre -
CODES –
vousvous suggéronsmanifmanif !
Modèles suggérés de groupes fréquents
1. Très petit groupe, avec des personnes vérifiées, pour des informations sensibles
Risque : Que des personnes inconnues ou non-désirées se joignent au groupe et aient accès à des informations confidentielles.
- Lorsque vous disposez d’informations sensibles qui ne doivent être communiquées qu’à un petit groupe de personnes connues ;
- Très petit groupe, 8 ou moins, tout le monde se connaît et s’est rencontré en personnes ;
- Ajoutez les nouvelles personnes au groupe seulement quand vous êtes physiquement avec elles ;
- VÉRIFIEZ vos identités (vos numéros de sécurité sur Signal, par exemple) en personnes ;
- Si les numéros de sécurité d’une personne changent, revérifiez vos # en personnes ;
- Ne communiquez jamais plus que ce qui est nécessaire, ne prenez pas de risques inutiles ;
- SUPPRIMEZ
2. Les cellules / petits groupes
Risque : Que des personnes vont joindre le groupe et y partager des informations inutiles ou volontairement incorrectes.
- Ce type de groupe permet d’éviter que des individus viennent spammer le grand groupe, le rendant inutilisable et trop bruyant ;
- 2 à 20 personnes : dans l’optique de limiter le bavardage inutile. Ayez un nombre gérable de cellules ;
- Un grand groupe peut avoir plusieurs cellules pour que la communication reste gérable et pertinente ;
- Les cellules sont connectées entre elles afin que les informations puissent y circuler. Vous pourriez envisager d’avoir une personne-ressource dans chaque cellule afin qu’elle puisse transmettre les informations dont tout le monde a besoin ;
3. Groupe public, information publique
Vous devez considérer que les informations transmises dans ce groupe sont publiques, et ce en temps réel. Bien que les informations de tous les types de groupes pourraient être divulguées publiquement, vous devez considérer ce type de groupe comme entièrement public.
- Pour toutes les informations que vous voulez partager publiquement, utilisez ce genre de groupe !
Sécurité de votre appareil
Si on vous vole votre téléphone, empêchez des intrus de se faire passer pour vous, de lire vos informations comme vos messages, vos contacts, vos courriels, etc. Pour des conseils d’animation plus détaillés sur la sécurité des appareils, voir l’activité : On a saisi mon téléphone ! : Sauvegarde, verrouillage et suppression.
- Réglez votre verrouillage afin de la déclencher avec n’importe quel bouton ;
- Choisissez un mot de passe fort ;
- Chiffrez votre téléphone ;
- Chiffrez votre carte SIM.
Batterie et réseau
Que faire lorsque les personnes ne peuvent pas utiliser Signal (ou autre application de votre choix), ni leur ligne téléphonique, ni l’internet internet ? Il pourrait y avoir un réseau surchargé, un blocage de réseau ou ou des téléphones vidés de leur batterie. Disposez-vous d’un accès s internet de secours secours comme un wifi portable par exemple exemple ? Que faire si les données es mobiles tombent également en panne panne ? Avez-vous un plan en mode « hors ligne ligne » ? Est-ce que vous disposerez d’une station de recharge pour les bénévoles et leurs téléphones phones ?
Ressources supplémentaires
-
Guide
pratiquepratique : utiliser Signal pouriOSiOS https://ssd.eff.org/fr/module/guide-pratique-utiliser-signal-pour-ios -
Guide
pratiquepratique : utiliser Signalpourpour Android -
Comment vérifier les numéros de sécurité et les mots de sécurité sur Signal (en anglais)