Utiliser les technologies de l’information
pour prévenir la violence
Atelier présenté au colloque international
La tuerie de l’École Polytechnique 20 ans plus tard : les violences
masculines contre les femmes et les féministes
le 4 décembre 2009
à l'Université du Québec à Montréal
par le collectif de la campagne Tech sans violence
Introduction





Pourquoi cet atelier ?
Un mot pour le dire : technologies et
violence
TIC et violence
envers les femmes
Les TIC peuvent représenter un danger pour les
femmes, mais elles peuvent aussi être des
outils efficaces de lutte contre la violence faite
aux femmes. L’atelier vise l'utilisation
sécuritaire des TIC dans un contexte de
prévention de la violence faite aux femmes
Déroulement


Contexte de l'atelier

Présentation de méthodes pour l'utilisation
sécuritaire des technologies et des moyens pour
les utiliser afin de lutter contre la violence faite
aux femmes




Période de questions
Contexte
Cet atelier s'inscrit dans le cadre de la campagne
internationale Tech sans violence qui à son
tour, s'inscrit dans les 16 jours d'action contre
la violence faite aux femmes (du 25 novembre
au 10 décembre chaque année).
http://www.techsansviolence.net/
Structure


TIC et confidentialité



Naviguer sans laisser de traces



Protéger ses informations personnelles



TIC et sécurité



Protéger son ordinateur



Choisir un bon mot de passe



Que faire en cas de menaces



S'approprier les technologies
TIC et confidentialité
Naviguer sans laisser de trace
Effacer ses traces : vider la mémoire cache, effacer l'historique,
les mots de passe et les cookies (s'applique à toutes les sessions)
 Activer l'option navigation en mode privé
Pour effacer seulement les traces de la session actuelle
Attention au faux sentiment de sécurité. S'il existe un réel danger,
le mieux est d'utiliser un ordinateur à l'extérieur de la maison

Effacer uniquement certains sites dans l'historique


En général, ces options se retrouvent dans le menu Outils –
Options du navigateur
TIC et confidentialité
Protection de ses informations
personnelles : blogues, forums et autres
sites


Espaces publics



Espaces semi-privés auxquels plusieurs personnes ont accès



Espaces privés

Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si
l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès
à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange
sur des sites publics ou du moins de ne pas diffuser d'informations trop
personnelles (ex. adresse, no de téléphone, endroits fréquentés).
TIC et confidentialité
Protection de ses informations
personnelles : réseaux sociaux


Attention à l'information que vous rendez publique



Assurez-vous de connaître les personnes que vous acceptez



Permettre l'accès à son profil uniquement aux personnes que vous acceptez



Possibilité de bloquer des utilisateurs indésirables

En général ces options se retrouvent dans un menu nommé :
Confidentialité, Mes Paramètres ou Mon Compte
TIC et confidentialité
Protection de ses informations personnelles
: courriel et messagerie instantanée


Le courriel et la messagerie instantanée se comparent à une
carte postale, ils peuvent être interceptés. Ne pas y mettre
d'informations très personnelles.

Envois groupés et listes de diffusion ou de discussion :
Envoyer en CCI afin que tous n'aient pas accès aux adresses
courriels des autres destinataires


Attention de répondre uniquement à la personne concernée s'il
s'agit d'informations personnelles ou sensibles
TIC et sécurité
Protéger son ordinateur
Créer un compte personnel auquel seule vous avez
accès : un compte pour chaque utilisateur (voir dans
Paramètres)


Protéger votre ordinateur avec un anti-virus (ex. AVG,
Antivir), un anti-logiciels espions (ex. Ad-aware) et un
pare-feu (ex. ZoneAlarm)

TIC et sécurité
Choisir son mot de passe
Conseils pour choisir un mot de passe :
N'utilisez jamais des renseignements personnels tels que : votre nom ou votre
nom d'utilisateur, votre date de naissance, le nom de vos proches, des
renseignements personnels associés à vos proches
 Composez un mot de passe de 8 caractères et plus
 N'utilisez aucun mot du dictionnaire
 Choisissez une combinaison de minuscules et majuscules, de chiffres et de
caractères spéciaux


Un mot de passe doit être facile à retenir pour la
personne qui l'a composé, mais difficile à trouver pour
quelqu'un d'autre
TIC et sécurité
Choisir son mot de passe
Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre.
Conservez uniquement la première ou les deux premières lettres de chaque
mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs.
Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska
composée en 1974
Exemple: lcdpeA.74

Pour tester un mot de passe
http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker.
mspx
TIC et sécurité
Si vous êtes victimes d'intimidation ou de
menaces :
Bloquer l'expéditeur (ex.filtrer les messages)

Conserver une copie des messages offensants

Avertir le fournisseur de services Internet

Avertir la police si des menaces sont proférées

S'approprier les technologies
Bloguer, participer à des forums,
dénoncer, commenter, créer des pétitions,
etc.


Découvrir et participer à des sites web
féministes sur les technologies




Quelques idées d'actions

Des actions tout au long de la campagne
Tech sans violence -
S'approprier les technologies
Quelques initiatives visant à s'approprier les
technologies pour mettre fin à la violence et
la discrimination à l'égard des femmes :
http://montrealgirlgeekdinners.blogspot.com/
http://www.jesuisfeministe.com/
http://www.shelternet.ca/fr/
Questions

?

Utiliser les technologies de l’information pour prévenir la violence

  • 1.
    Utiliser les technologiesde l’information pour prévenir la violence Atelier présenté au colloque international La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes le 4 décembre 2009 à l'Université du Québec à Montréal par le collectif de la campagne Tech sans violence
  • 2.
    Introduction   Pourquoi cet atelier? Un mot pour le dire : technologies et violence
  • 3.
    TIC et violence enversles femmes Les TIC peuvent représenter un danger pour les femmes, mais elles peuvent aussi être des outils efficaces de lutte contre la violence faite aux femmes. L’atelier vise l'utilisation sécuritaire des TIC dans un contexte de prévention de la violence faite aux femmes
  • 4.
    Déroulement  Contexte de l'atelier Présentationde méthodes pour l'utilisation sécuritaire des technologies et des moyens pour les utiliser afin de lutter contre la violence faite aux femmes   Période de questions
  • 5.
    Contexte Cet atelier s'inscritdans le cadre de la campagne internationale Tech sans violence qui à son tour, s'inscrit dans les 16 jours d'action contre la violence faite aux femmes (du 25 novembre au 10 décembre chaque année). http://www.techsansviolence.net/
  • 6.
    Structure  TIC et confidentialité  Naviguersans laisser de traces  Protéger ses informations personnelles  TIC et sécurité  Protéger son ordinateur  Choisir un bon mot de passe  Que faire en cas de menaces  S'approprier les technologies
  • 7.
    TIC et confidentialité Naviguersans laisser de trace Effacer ses traces : vider la mémoire cache, effacer l'historique, les mots de passe et les cookies (s'applique à toutes les sessions)  Activer l'option navigation en mode privé Pour effacer seulement les traces de la session actuelle Attention au faux sentiment de sécurité. S'il existe un réel danger, le mieux est d'utiliser un ordinateur à l'extérieur de la maison  Effacer uniquement certains sites dans l'historique  En général, ces options se retrouvent dans le menu Outils – Options du navigateur
  • 8.
    TIC et confidentialité Protectionde ses informations personnelles : blogues, forums et autres sites  Espaces publics  Espaces semi-privés auxquels plusieurs personnes ont accès  Espaces privés Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange sur des sites publics ou du moins de ne pas diffuser d'informations trop personnelles (ex. adresse, no de téléphone, endroits fréquentés).
  • 9.
    TIC et confidentialité Protectionde ses informations personnelles : réseaux sociaux  Attention à l'information que vous rendez publique  Assurez-vous de connaître les personnes que vous acceptez  Permettre l'accès à son profil uniquement aux personnes que vous acceptez  Possibilité de bloquer des utilisateurs indésirables En général ces options se retrouvent dans un menu nommé : Confidentialité, Mes Paramètres ou Mon Compte
  • 10.
    TIC et confidentialité Protectionde ses informations personnelles : courriel et messagerie instantanée  Le courriel et la messagerie instantanée se comparent à une carte postale, ils peuvent être interceptés. Ne pas y mettre d'informations très personnelles. Envois groupés et listes de diffusion ou de discussion : Envoyer en CCI afin que tous n'aient pas accès aux adresses courriels des autres destinataires  Attention de répondre uniquement à la personne concernée s'il s'agit d'informations personnelles ou sensibles
  • 11.
    TIC et sécurité Protégerson ordinateur Créer un compte personnel auquel seule vous avez accès : un compte pour chaque utilisateur (voir dans Paramètres)  Protéger votre ordinateur avec un anti-virus (ex. AVG, Antivir), un anti-logiciels espions (ex. Ad-aware) et un pare-feu (ex. ZoneAlarm) 
  • 12.
    TIC et sécurité Choisirson mot de passe Conseils pour choisir un mot de passe : N'utilisez jamais des renseignements personnels tels que : votre nom ou votre nom d'utilisateur, votre date de naissance, le nom de vos proches, des renseignements personnels associés à vos proches  Composez un mot de passe de 8 caractères et plus  N'utilisez aucun mot du dictionnaire  Choisissez une combinaison de minuscules et majuscules, de chiffres et de caractères spéciaux  Un mot de passe doit être facile à retenir pour la personne qui l'a composé, mais difficile à trouver pour quelqu'un d'autre
  • 13.
    TIC et sécurité Choisirson mot de passe Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre. Conservez uniquement la première ou les deux premières lettres de chaque mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs. Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska composée en 1974 Exemple: lcdpeA.74 Pour tester un mot de passe http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker. mspx
  • 14.
    TIC et sécurité Sivous êtes victimes d'intimidation ou de menaces : Bloquer l'expéditeur (ex.filtrer les messages)  Conserver une copie des messages offensants  Avertir le fournisseur de services Internet  Avertir la police si des menaces sont proférées 
  • 15.
    S'approprier les technologies Bloguer,participer à des forums, dénoncer, commenter, créer des pétitions, etc.  Découvrir et participer à des sites web féministes sur les technologies   Quelques idées d'actions Des actions tout au long de la campagne Tech sans violence -
  • 16.
    S'approprier les technologies Quelquesinitiatives visant à s'approprier les technologies pour mettre fin à la violence et la discrimination à l'égard des femmes : http://montrealgirlgeekdinners.blogspot.com/ http://www.jesuisfeministe.com/ http://www.shelternet.ca/fr/
  • 17.

Notes de l'éditeur

  • #3 Découpage de l'atelier: Diapo 1 à 6: env. 10 minutes Diapo 7 à 14: env. 25 minutes Diapo 15 et 16: env. 5 à 10 minutes Questions: env. 15 à 20 minutes
  • #5 Préciser que les questions d'éclaircissement peuvent être posées en cours de présentation, mais essayer de garder les autres questions pour la fin.
  • #6 Présenter brièvement la campagne