Utiliser les technologies de l’information
pour prévenir la violence
Atelier présenté au colloque international
La tuerie ...
Introduction





Pourquoi cet atelier ?
Un mot pour le dire : technologies et
violence
TIC et violence
envers les femmes
Les TIC peuvent représenter un danger pour les
femmes, mais elles peuvent aussi être des...
Déroulement


Contexte de l'atelier

Présentation de méthodes pour l'utilisation
sécuritaire des technologies et des moye...
Contexte
Cet atelier s'inscrit dans le cadre de la campagne
internationale Tech sans violence qui à son
tour, s'inscrit da...
Structure


TIC et confidentialité



Naviguer sans laisser de traces



Protéger ses informations personnelles



TIC...
TIC et confidentialité
Naviguer sans laisser de trace
Effacer ses traces : vider la mémoire cache, effacer l'historique,
l...
TIC et confidentialité
Protection de ses informations
personnelles : blogues, forums et autres
sites


Espaces publics

...
TIC et confidentialité
Protection de ses informations
personnelles : réseaux sociaux


Attention à l'information que vous...
TIC et confidentialité
Protection de ses informations personnelles
: courriel et messagerie instantanée


Le courriel et ...
TIC et sécurité
Protéger son ordinateur
Créer un compte personnel auquel seule vous avez
accès : un compte pour chaque uti...
TIC et sécurité
Choisir son mot de passe
Conseils pour choisir un mot de passe :
N'utilisez jamais des renseignements pers...
TIC et sécurité
Choisir son mot de passe
Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre.
...
TIC et sécurité
Si vous êtes victimes d'intimidation ou de
menaces :
Bloquer l'expéditeur (ex.filtrer les messages)

Cons...
S'approprier les technologies
Bloguer, participer à des forums,
dénoncer, commenter, créer des pétitions,
etc.


Découvri...
S'approprier les technologies
Quelques initiatives visant à s'approprier les
technologies pour mettre fin à la violence et...
Questions

?
Prochain SlideShare
Chargement dans…5
×

Utiliser les technologies de l’information pour prévenir la violence

487 vues

Publié le

Atelier donné par Marie-Ève Deguire et Katherine Macnaughton-Osler, pour le comité de coordination de la campagne "Tech sans violence", au colloque international "La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes". Le 4 décembre 2009 à l'Université du Québec à Montréal.


Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
487
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Découpage de l'atelier:
    Diapo 1 à 6: env. 10 minutes
    Diapo 7 à 14: env. 25 minutes
    Diapo 15 et 16: env. 5 à 10 minutes
    Questions: env. 15 à 20 minutes
  • Préciser que les questions d'éclaircissement peuvent être posées en cours de présentation, mais essayer de garder les autres questions pour la fin.
  • Présenter brièvement la campagne
  • Utiliser les technologies de l’information pour prévenir la violence

    1. 1. Utiliser les technologies de l’information pour prévenir la violence Atelier présenté au colloque international La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes le 4 décembre 2009 à l'Université du Québec à Montréal par le collectif de la campagne Tech sans violence
    2. 2. Introduction   Pourquoi cet atelier ? Un mot pour le dire : technologies et violence
    3. 3. TIC et violence envers les femmes Les TIC peuvent représenter un danger pour les femmes, mais elles peuvent aussi être des outils efficaces de lutte contre la violence faite aux femmes. L’atelier vise l'utilisation sécuritaire des TIC dans un contexte de prévention de la violence faite aux femmes
    4. 4. Déroulement  Contexte de l'atelier Présentation de méthodes pour l'utilisation sécuritaire des technologies et des moyens pour les utiliser afin de lutter contre la violence faite aux femmes   Période de questions
    5. 5. Contexte Cet atelier s'inscrit dans le cadre de la campagne internationale Tech sans violence qui à son tour, s'inscrit dans les 16 jours d'action contre la violence faite aux femmes (du 25 novembre au 10 décembre chaque année). http://www.techsansviolence.net/
    6. 6. Structure  TIC et confidentialité  Naviguer sans laisser de traces  Protéger ses informations personnelles  TIC et sécurité  Protéger son ordinateur  Choisir un bon mot de passe  Que faire en cas de menaces  S'approprier les technologies
    7. 7. TIC et confidentialité Naviguer sans laisser de trace Effacer ses traces : vider la mémoire cache, effacer l'historique, les mots de passe et les cookies (s'applique à toutes les sessions)  Activer l'option navigation en mode privé Pour effacer seulement les traces de la session actuelle Attention au faux sentiment de sécurité. S'il existe un réel danger, le mieux est d'utiliser un ordinateur à l'extérieur de la maison  Effacer uniquement certains sites dans l'historique  En général, ces options se retrouvent dans le menu Outils – Options du navigateur
    8. 8. TIC et confidentialité Protection de ses informations personnelles : blogues, forums et autres sites  Espaces publics  Espaces semi-privés auxquels plusieurs personnes ont accès  Espaces privés Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange sur des sites publics ou du moins de ne pas diffuser d'informations trop personnelles (ex. adresse, no de téléphone, endroits fréquentés).
    9. 9. TIC et confidentialité Protection de ses informations personnelles : réseaux sociaux  Attention à l'information que vous rendez publique  Assurez-vous de connaître les personnes que vous acceptez  Permettre l'accès à son profil uniquement aux personnes que vous acceptez  Possibilité de bloquer des utilisateurs indésirables En général ces options se retrouvent dans un menu nommé : Confidentialité, Mes Paramètres ou Mon Compte
    10. 10. TIC et confidentialité Protection de ses informations personnelles : courriel et messagerie instantanée  Le courriel et la messagerie instantanée se comparent à une carte postale, ils peuvent être interceptés. Ne pas y mettre d'informations très personnelles. Envois groupés et listes de diffusion ou de discussion : Envoyer en CCI afin que tous n'aient pas accès aux adresses courriels des autres destinataires  Attention de répondre uniquement à la personne concernée s'il s'agit d'informations personnelles ou sensibles
    11. 11. TIC et sécurité Protéger son ordinateur Créer un compte personnel auquel seule vous avez accès : un compte pour chaque utilisateur (voir dans Paramètres)  Protéger votre ordinateur avec un anti-virus (ex. AVG, Antivir), un anti-logiciels espions (ex. Ad-aware) et un pare-feu (ex. ZoneAlarm) 
    12. 12. TIC et sécurité Choisir son mot de passe Conseils pour choisir un mot de passe : N'utilisez jamais des renseignements personnels tels que : votre nom ou votre nom d'utilisateur, votre date de naissance, le nom de vos proches, des renseignements personnels associés à vos proches  Composez un mot de passe de 8 caractères et plus  N'utilisez aucun mot du dictionnaire  Choisissez une combinaison de minuscules et majuscules, de chiffres et de caractères spéciaux  Un mot de passe doit être facile à retenir pour la personne qui l'a composé, mais difficile à trouver pour quelqu'un d'autre
    13. 13. TIC et sécurité Choisir son mot de passe Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre. Conservez uniquement la première ou les deux premières lettres de chaque mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs. Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska composée en 1974 Exemple: lcdpeA.74 Pour tester un mot de passe http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker. mspx
    14. 14. TIC et sécurité Si vous êtes victimes d'intimidation ou de menaces : Bloquer l'expéditeur (ex.filtrer les messages)  Conserver une copie des messages offensants  Avertir le fournisseur de services Internet  Avertir la police si des menaces sont proférées 
    15. 15. S'approprier les technologies Bloguer, participer à des forums, dénoncer, commenter, créer des pétitions, etc.  Découvrir et participer à des sites web féministes sur les technologies   Quelques idées d'actions Des actions tout au long de la campagne Tech sans violence -
    16. 16. S'approprier les technologies Quelques initiatives visant à s'approprier les technologies pour mettre fin à la violence et la discrimination à l'égard des femmes : http://montrealgirlgeekdinners.blogspot.com/ http://www.jesuisfeministe.com/ http://www.shelternet.ca/fr/
    17. 17. Questions ?

    ×