Évaluation des risques et mouvements sociaux [ressource essentielle]
Cette section approfondit les notions d'évaluation des risques liés à la mobilisation et aux mouvements sociaux.
Résumé
Évaluer les risques au niveau de la mobilisation et des mouvements sociaux signifie élargir le champ d’examen afin de prendre en compte également les espaces partagés, les processus, les ressources ou les activités menées collectivement, formellement comme informellement.
Les mouvements sociaux sont plus amples qu’une organisation, en cela qu’ils tissent des liens basés sur l’engagement politique et les actions partagées entre différent·e·s actrices et acteurs. Les actrices et les acteurs d’un mouvement, qu’il s’agisse d’individus, d’organisations, de collectifs, de groupes ou d’associations, apportent une diversité de connaissances, de compétences, de contextes et de priorités au mouvement. La manière dont les actrices et les acteurs d’un mouvement s’organisent, déterminent les rôles et domaines de responsabilités, et se mettent d’accord entre eux, sont des dimensions importantes de la structuration d’un mouvement, et l’évaluation des risques peut permettre de mettre à jour d’éventuels points de tension.
L’évaluation des risques appliquée à un mouvement social
Il est souvent plus simple d’identifier les mouvements rétrospectivement, en raison de leur croissance organique au cours du temps et qui dépend des préoccupations liées à des contextes ou moments spécifiques. On identifie parfois les mouvements à des manifestations, lieu de visibilité et de croissance de nombre d’entre eux. Mais tous les mouvements ne terminent pas (ou ne commencent pas) par des manifestations. Ainsi, beaucoup de mouvements LGBTIQ++ présents dans des lieux où être visible se paie au prix fort s’organisent et agissent moins visiblement, en créant notamment des espaces communautaires en ligne fermés, qui permettent de se rencontrer, de converser, d’offrir un soutien et d’établir des stratégies pour différents types d’interventions.
Un mouvement comporte de nombreuses étapes ou phases importantes telle que la diffusion dans la communauté, la collecte de preuves, l’approfondissement de la compréhension, la recherche de consensus, les actions, la tenue d’espaces collectifs de soin, la distribution de ressources, etc.
À chacune de ces étapes ou phases, les personnes responsables de l’espace ou du processus peuvent réaliser une évaluation collective des risques. Il pourrait être utile de penser la sécurité du mouvement comme le fait de réunir les conditions d’accomplissement et de prospérité des nombreuses étapes ou composantes du travail du mouvement.
Niveaux de risque
Une manière de commencer le processus d’évaluation des risques appliquée à des mouvements consiste à séparer les différents points à examiner. Il convient pour cela d’analyser trois volets différents, liés entre eux.
- Les relations et les protocoles
- Les espaces et l’infrastructure
- Les données et l’information
Les sections suivantes décrivent ces différents volets et certains éléments qui les composent, notamment les questions à examiner pour mieux dégager, analyser et comprendre les risques dans le but d’établir un plan.
1. Relations/protocoles
Des relations solides fondées sur la confiance sont au cœur de la force d’un mouvement. Ceci est d’autant plus important que les mouvements reposent moins sur la forme que sur la force et la ténacité de leurs relations à différents niveaux.
L’évaluation des risques peut être réalisée au niveau individuel, organisationnel ou de groupes informels. Appliquée au renforcement d’un mouvement, elle consiste à s’intéresser aux relations entre ces différents niveaux.
Par exemple, si une personne est sujette à du stress parce qu’elle travaille d’arrache-pied pour son salaire, sa capacité à participer pleinement peut être affectée et avoir une incidence sur l’organisation du travail dans son ensemble. Si par ailleurs une organisation subit les attaques d’un gouvernement, d’autres organisations ou individus auxquels elle est affiliée dans le mouvement pourraient devenir sujets à des attaques similaires. Ou encore, si des cas de harcèlement se manifestent parmi les membres d’un collectif, le mouvement dans son ensemble pourrait s’en trouver affaibli en raison de tensions tant internes qu’externes.
Autrement dit, les risques en termes de mouvement doivent être examinés collectivement, et ils varient selon les pratiques et le bien-être des différents nœuds/actrices/acteurs de la structure du mouvement.
La gestion des risques au niveau des relations peut examiner les trois domaines suivants :
a) Prendre soin collectivement des individus
Le soin collectif est autant du ressort individuel que collectif. Il s’agit donc de tenir compte dans l’évaluation et la planification des risques des différents états de bien-être individuels, ainsi qu’entre les individus dès lors que des espaces, plateformes, ressources et processus sont partagés.
- Quels facteurs peuvent actuellement menacer le bien-être des actrices et acteurs du groupe ?
- Quelles pourraient être les répercussions ?
- En quoi la technologie peut-elle contribuer à cette question de bien-être ? Par exemple, existe-t-il des protocoles pour se déconnecter des médias sociaux, délimiter les réunions virtuelles, ou démontrer sa solidarité lorsqu’une ou un membre subit une attaque ?
- Comment mettre en place des pratiques collectives pour atténuer ou répondre à certains risques ou à leurs répercussions ? Peut-on regrouper ou partager des ressources ou des compétences en ce sens ? Par exemple, est-il possible pour différentes organisations ou individus de réunir des fonds pour souscrire à un canal de communication plus sûr ou une plateforme d’hébergement offrant un meilleur contrôle sur les données ?
b) Inclusion et représentativité
Ce point porte sur les processus et les critères visant à inclure des personnes à différents niveaux de l’organisation. Parfois, ceci n’est pris en compte que lors d’une brèche de sécurité, par exemple la fuite d’informations concernant un événement vers des individus ou groupes hostiles parce que tout circule sur un seul groupe WhatsApp ou Facebook. Réfléchir à des mécanismes d’inclusion peut contribuer à un développement plus ciblé de niveaux de sécurité de partage de l’information et de canaux de communication. Réfléchir à une diversité représentative dans les activités du mouvement peut également contribuer à révéler des risques particuliers pour des individus ou des groupes de personnes, et à trouver des solutions pour atténuer, distribuer ou se préparer face à ce risque.
- Quels sont les protocoles liés à l’arrivée de nouvelles personnes ou au départ des personnes ? Par exemple, les listes de diffusion ou autres espaces de discussion et de travail.
- Y a-t-il des risques spécifiques liés à la visibilité d’une ou plusieurs personnes à des moments donnés ? Comment planifier cela ? Par exemple, lors de la publication d’un appel à participation, a-t-on prévu quels comptes en seraient à l’origine et pour combien de temps (il peut s’agir de comptes personnels, de comptes à utilisation unique ouverts spécifiquement pour une activité donnée, de comptes liés à l’organisation, etc.) afin d’empêcher toute possibilité de remonter à une unique source initiale ?
- Quels sont les risques liés aux actions en solidarité avec des allié·e·s lors d’un événement en particulier, et comment les prévoir ? Par exemple, souligner l’importance du consentement lorsqu’on documente et publie des photos sur un média social, particulièrement pour les identités ciblées, ou répartir le risque en amenant beaucoup de monde.
- Quelle est la situation des personnes appartenant au mouvement en termes de connectivité internet et de capacité technique, et comment cela affecte-t-il leur capacité à participer au mouvement en toute sécurité ?
c) Gérer les conflits
Ce domaine est souvent le moins analysé au sein des mouvements, puisqu’on présuppose des points de vue, des valeurs et des intérêts partagés. Il est cependant important qu’ils fassent surface, soient sujets à discussion et soient prévus, car ils peuvent servir la mission de justice du mouvement et aplanir les vulnérabilités internes ou les différences de pouvoir.
Une planification n’a pas à être complexe mais peut commencer par une discussion franche et tenue avec attention, qui fait ressortir les valeurs partagées et mène à des accords, puis qui construit là-dessus en désignant les personnes qui devraient être impliquées, les mesures à prendre, et les valeurs partagées que le collectif peut agir.
- Quels conflits potentiels pourraient représenter une menace pour le mouvement ? Quelles conséquences pourraient avoir des conflits entre membres ? Par exemple, une perte de confiance, des membres choisissant un camp, la perte du contrôle de ressources du mouvement comme les mots de passe, l’accès à des sites, etc.
- Comment élaborer un plan d’intervention selon différents types de conflit ? Par exemple, en cas de harcèlement sexuel au sein du mouvement, en cas de violence intime entre partenaires membres du mouvement, des relations amoureuses ou sexuelles entre membres du mouvement qui se terminent mal, la prise de décision concernant des ressources partagées ou un financement commun, des désaccords sur des valeurs essentielles ou des stratégies à suivre, etc. Certains conflits peuvent surgir autour de mécanismes durables sur le long terme, tandis que d’autres sont plutôt liés à des activités ponctuelles.
2. Espaces/infrastructure
L’aspect numérique est aujourd’hui un facteur de plus en plus important dans la structuration et le renforcement d’un mouvement. Les mouvements n’étant pas fixés dans un espace institutionnel, l’infrastructure et les plateformes numériques deviennent des espaces partagés essentiels pour se rassembler, coordonner et planifier les activités, documenter les décisions et assurer la transparence, ou encore constituer des archives vivantes de l’histoire collective. C’est une partie indispensable de l’écosystème des mouvements actuels.
L’infrastructure numérique des mouvements consiste souvent en une combinaison de différentes plateformes, d’outils et de comptes utilisés ou apparaissant au gré de l’évolution du mouvement. Contrairement à une organisation, il peut y avoir plusieurs personnes chargées de différents types d’espaces servant des objectifs différents, qui peuvent en outre être utilisés par différentes communautés. Il peut s’agir de comptes personnels, de comptes temporaires ouverts pour une activité ou un événement spécifique, ou encore d’abonnements ou d’espaces créés uniquement pour rassembler des informations, des contenus et des flux communautaires. Prendre un moment pour comprendre ceci comme un écosystème – des composants interconnectés d’une infrastructure collective partagée – et évaluer les risques potentiels peut aider à développer la responsabilité collective, le soin et la gestion de ces espaces, et à élaborer des mesures de sécurité pour pallier d’éventuelles compromissions.
Lors des discussions autour de l’évaluation des risques dans les espaces et l’infrastructure, on pourra prendre en compte les facteurs suivants :
a) Décisions portant sur la plateforme/l’outil/l’hébergement
Tout mouvement et travail d’organisation repose largement sur le partage des informations et l’efficacité des communications. Examiner les risques liés au choix de plateforme ou d’outil à utiliser pour s’organiser et à leur lieu de stockage peut donc avoir de grandes implications sur la sécurité et la sûreté des personnes, des groupes et du travail du mouvement. Lors d’une évaluation des risques en matière de vulnérabilité face aux fuites et aux attaques, il peut être utile de s’informer sur l’existence de solutions spécifiques, développées ou hébergées par des activistes ou des féministes, qui seront à priori plus attentives aux questions liées à la confidentialité et la sécurité.
Il est également important de tenir compte de l’accessibilité, de la facilité d’utilisation et de la probabilité qu’un large nombre de membres du mouvement l’adoptent de manière effective. Il n’est pas toujours utile de choisir la solution la plus sûre techniquement, si celle-ci exige un investissement important en temps et en énergie pour apprendre à l’utiliser, ce qui n’est pas toujours possible ni même préférable.
- Quelles plateformes, outils et espaces sont actuellement utilisés, dans quel but, et qui y a accès ?
- Quels sont les risques potentiels liés aux plateformes/outils/hébergements pour les besoins qui nous intéressent ? Quelles sont les répercussions de ces risques ?
- Quelles connaissances, compétences et capacités faut-il avoir pour les adopter ? Comment ces connaissances, compétences et capacités peuvent-elles être partagées et développées le plus largement possible avec les personnes du mouvement pour éviter de créer une hiérarchie de pouvoir interne basée sur la technologie ?
- Cette plateforme ou cet outil est-il accessible à la majorité de personnes qui en ont besoin ? Les obstacles à l’utilisabilité vont-ils au final engendrer des pratiques moins sûres ? Comment approcher ce problème ?
- Est-il possible de répartir les risques en répartissant aussi l’utilisation de cette plateforme ou de cet outil selon des besoins spécifiques ?
b) Propriété et gestion des ressources
Posséder et gérer une infrastructure numérique partagée est source de responsabilité, mais aussi de pouvoir et d’un contrôle potentiel de l’accès. Plus un mouvement sait voir ceci comme une conversation politique autour de valeurs partagées et de la compréhension de la gouvernance, de l’économie et du renforcement communautaire, plus les pratiques autour des technologies partagées seront durables.
- Comment l’utilisation d’infrastructures, de plateformes ou d’outils spécifiques sera-t-elle gérée et financée ? Qu’en est-il actuellement ? Comment fonctionne l’économie interne du mouvement pour répartir les coûts lors de l’utilisation et de l’investissement dans une ou plusieurs technologie(s) particulière(s) ?
- Quels risques court-on à utiliser des plateformes « gratuites » en termes de contrôle des données et des fonctionnalités, et quels sont les risques d’utiliser des services payants : peut-on s’engager à dépenser sur une période de temps prolongée ? Comment planifier ces coûts ?
- Comment prendre en compte cette question dans la politique que suit le mouvement ? Par exemple, à travers l’élaboration de protocoles sur la propriété commune, la gestion et le financement partagés. Est-il possible de s’organiser sur la base d’une économie de coopération ad hoc, informelle et souple ? Comment prendre des dispositions durables et transparentes ?
c) Administration et protocoles
En matière de structuration de mouvement, voir l’infrastructure comme un espace partagé signifie que savoir clairement comment et par qui ces espaces sont gérés peut non seulement contribuer à prendre soin du collectif, mais aussi dévoiler les risques potentiels liés à l’accès, la maintenance et l’éventuelle perte d’informations ou de l’espace communautaire.
- Qui contrôle l’accès aux différents espaces ? Cela dépend-il plutôt de la personne possédant l’espace (comptes personnels) ou le paramétrage, ou plutôt des prérequis à l’accès en termes de connaissances, d’appareils ou de la connectivité ?
- Quels sont les risques liés à la compromission de certains espaces ? D’où peut venir cette compromission (pensez aux menaces internes comme externes), et quelles pourraient en être les conséquences ? Comment prévoir cela ?
- Comment les espaces sont-ils gérés ? Et quels sont les protocoles, par exemple, combien de personnes peuvent administrer, où ces protocoles sont-ils gérés (individuel, organisation, réseau), à quelle fréquence cela change-t-il, quelles sont les conditions pour les modifier, pour modifier les mots de passe, etc. ?
- Y a-t-il des protocoles concernant la suppression d’espaces ou de données ? Qu’en est-il du stockage ? Suit-on déjà des pratiques que l’on puisse examiner et traduire en protocoles ?
- Comment, où et quand aborde-t-on la question de l’évaluation des risques pour l’infrastructure numérique partagée ?
- Qui réagira en cas d’incident (dans les espaces ou l’infrastructure) menaçant la sécurité et la sûreté du mouvement ?
- Quels changements dans les espaces utilisés par le mouvement (p. ex. de nouvelles politiques de sécurité sur les plateformes, la suppression de fonctionnalités de sécurité, etc.) et dans le contexte du mouvement (p. ex. des modifications dans la situation du pays, un changement de gouvernement, de nouvelles lois qui menacent la capacité du mouvement à continuer son travail, etc.) amèneront le mouvement à réanalyser les espaces ou l’infrastructure qu’il utilise ? Qui suivra ces changements ?
3. Données/information
Quand on organise un mouvement, on produit sans cesse des données et des informations. Celles-ci peuvent prendre une forme formelle ou informelle, avec des données produites délibérément ou sous formes de traces. Une autre manière de comprendre l’augmentation du risque consiste à examiner les pratiques en termes de données pour une activité ou une stratégie du mouvement en particulier. Pensez soit à un groupe de travail spécifique responsable de mettre en œuvre des tâches ou stratégies spécifiques, soit du point de vue d’une activité. On peut également analyser les risques au niveau des organisations, puisqu’elles doivent gérer des données, de même que chacune de leurs sections.
Voici quelques points à prendre en considération en matière de sécurité et de sûreté pour chacune des phases du cycle de vie des données. L’activité Le cycle de vie des données, ou comment comprendre les risques met ce point en application.
a) Création/rassemblement/collecte de données
- Quel type de données sont collectées ?
- Qui crée/rassemble/collecte les données ?
- Cela peut-il menacer des personnes ? Qui sera menacé si ces données sont publiées ?
- Dans quelle mesure le processus de collecte de données est-il public, privé ou confidentiel ?
- Quels outils utilisez-vous pour veiller à la sécurité du processus de collecte de données ?
b) Stockage des données
- Où les données sont-elles stockées ?
- Qui a accès au lieu de stockage des données ?
- Quelles pratiques/processus/outils utilisez-vous pour veiller à la sécurité des appareils de stockage ?
- Stockage dématérialisé, stockage physique ou stockage sur équipement dédié ?
c) Traitement des données
- Qui traite les données ?
- L’analyse des données menace-t-elle des individus ou des groupes ?
- Quels sont les outils utilisés pour analyser les données ?
- Qui a accès au processus/système d’analyse des données ?
- Lors du traitement des données, des copies secondaires des données sont-elles stockées dans un autre lieu ?
d) Publier/partager des informations à partir des données traitées
- Où les informations/connaissances sont-elles publiées ?
- La publication des informations peut-elle menacer des personnes ?
- Quel public visent les informations publiées ?
- Avez-vous le contrôle de la façon dont les informations sont publiées ?
e) Archivage
- Où les données et les informations traitées sont-elles archivées ?
- Les données brutes sont-elles archivées, ou uniquement les informations traitées ?
- Qui a accès aux archives ?
- Quelles sont les conditions nécessaires pour avoir accès aux archives ?
f) Suppression
- Quand les données sont-elles éliminées ?
- Sous quelles conditions sont-elles supprimées ?
- Comment s’assurer que toutes les copies ont bien été supprimées ?
Conclusion
Ce document entend contribuer à vous fournir un aperçu conceptuel de la manière d’approcher l’évaluation des risques dans le contexte de la structuration d’un mouvement. Souvent, l’évaluation des risques se fait à niveau individuel ou organisationnel. La penser à l’échelle du mouvement signifie de demander aux participant·e·s de se situer en tant que parties prenantes significatives, bien que partiales, d’une communauté élargie d’organisatrices et d’organisateurs.
Ceci peut être utile pour rassembler autour d’un sujet commun des groupes de personnes organisées différemment, et les amener à réfléchir à un projet commun lorsqu’un contexte, un objectif ou une activité partagés est identifié. Cela peut également contribuer à faciliter les processus de réflexion collective en matière de durabilité et d’organisation, en anticipant et en planifiant les risques liés aux dynamiques groupales et relationnelles, dans lesquelles les technologies de l’information et de communication jouent un rôle essentiel en tant qu’infrastructure du mouvement.
Vous pouvez partager ce document avec les participant·e·s en tant que ressource additionnelle de référence, ou choisir quels thèmes spécifiques approfondir lors d’un exercice de groupe ou d’un débat.
Autres documents généraux pour mieux comprendre la question du renforcement des mouvements et de l’organisation collective, ainsi que les réalités numériques
- TIC pour le renforcement du mouvement féministe : la boîte à outils de l’activiste (en anglais) : https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
- Créer un internet féministe : renforcer un mouvement à l’ère numérique (en anglais) : https://genderit.org/editorial/making-feminist-internet-movement-building-digital-age
- Donner une place prépondérante au féminisme transformatif : une boîte à outils pour les organisations et les mouvements (en anglais) https://www.sexualrightsinitiative.org/resources/achieving-transformative-feminist-leadership-toolkit-organisations-and-movements