Atelier donné par Marie-Ève Deguire et Katherine Macnaughton-Osler, pour le comité de coordination de la campagne "Tech sans violence", au colloque international "La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes". Le 4 décembre 2009 à l'Université du Québec à Montréal.
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
Utiliser les technologies de l’information pour prévenir la violence
1. Utiliser les technologies de l’information
pour prévenir la violence
Atelier présenté au colloque international
La tuerie de l’École Polytechnique 20 ans plus tard : les violences
masculines contre les femmes et les féministes
le 4 décembre 2009
à l'Université du Québec à Montréal
par le collectif de la campagne Tech sans violence
3. TIC et violence
envers les femmes
Les TIC peuvent représenter un danger pour les
femmes, mais elles peuvent aussi être des
outils efficaces de lutte contre la violence faite
aux femmes. L’atelier vise l'utilisation
sécuritaire des TIC dans un contexte de
prévention de la violence faite aux femmes
4. Déroulement
Contexte de l'atelier
Présentation de méthodes pour l'utilisation
sécuritaire des technologies et des moyens pour
les utiliser afin de lutter contre la violence faite
aux femmes
Période de questions
5. Contexte
Cet atelier s'inscrit dans le cadre de la campagne
internationale Tech sans violence qui à son
tour, s'inscrit dans les 16 jours d'action contre
la violence faite aux femmes (du 25 novembre
au 10 décembre chaque année).
http://www.techsansviolence.net/
6. Structure
TIC et confidentialité
Naviguer sans laisser de traces
Protéger ses informations personnelles
TIC et sécurité
Protéger son ordinateur
Choisir un bon mot de passe
Que faire en cas de menaces
S'approprier les technologies
7. TIC et confidentialité
Naviguer sans laisser de trace
Effacer ses traces : vider la mémoire cache, effacer l'historique,
les mots de passe et les cookies (s'applique à toutes les sessions)
Activer l'option navigation en mode privé
Pour effacer seulement les traces de la session actuelle
Attention au faux sentiment de sécurité. S'il existe un réel danger,
le mieux est d'utiliser un ordinateur à l'extérieur de la maison
Effacer uniquement certains sites dans l'historique
En général, ces options se retrouvent dans le menu Outils –
Options du navigateur
8. TIC et confidentialité
Protection de ses informations
personnelles : blogues, forums et autres
sites
Espaces publics
Espaces semi-privés auxquels plusieurs personnes ont accès
Espaces privés
Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si
l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès
à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange
sur des sites publics ou du moins de ne pas diffuser d'informations trop
personnelles (ex. adresse, no de téléphone, endroits fréquentés).
9. TIC et confidentialité
Protection de ses informations
personnelles : réseaux sociaux
Attention à l'information que vous rendez publique
Assurez-vous de connaître les personnes que vous acceptez
Permettre l'accès à son profil uniquement aux personnes que vous acceptez
Possibilité de bloquer des utilisateurs indésirables
En général ces options se retrouvent dans un menu nommé :
Confidentialité, Mes Paramètres ou Mon Compte
10. TIC et confidentialité
Protection de ses informations personnelles
: courriel et messagerie instantanée
Le courriel et la messagerie instantanée se comparent à une
carte postale, ils peuvent être interceptés. Ne pas y mettre
d'informations très personnelles.
Envois groupés et listes de diffusion ou de discussion :
Envoyer en CCI afin que tous n'aient pas accès aux adresses
courriels des autres destinataires
Attention de répondre uniquement à la personne concernée s'il
s'agit d'informations personnelles ou sensibles
11. TIC et sécurité
Protéger son ordinateur
Créer un compte personnel auquel seule vous avez
accès : un compte pour chaque utilisateur (voir dans
Paramètres)
Protéger votre ordinateur avec un anti-virus (ex. AVG,
Antivir), un anti-logiciels espions (ex. Ad-aware) et un
pare-feu (ex. ZoneAlarm)
12. TIC et sécurité
Choisir son mot de passe
Conseils pour choisir un mot de passe :
N'utilisez jamais des renseignements personnels tels que : votre nom ou votre
nom d'utilisateur, votre date de naissance, le nom de vos proches, des
renseignements personnels associés à vos proches
Composez un mot de passe de 8 caractères et plus
N'utilisez aucun mot du dictionnaire
Choisissez une combinaison de minuscules et majuscules, de chiffres et de
caractères spéciaux
Un mot de passe doit être facile à retenir pour la
personne qui l'a composé, mais difficile à trouver pour
quelqu'un d'autre
13. TIC et sécurité
Choisir son mot de passe
Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre.
Conservez uniquement la première ou les deux premières lettres de chaque
mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs.
Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska
composée en 1974
Exemple: lcdpeA.74
Pour tester un mot de passe
http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker.
mspx
14. TIC et sécurité
Si vous êtes victimes d'intimidation ou de
menaces :
Bloquer l'expéditeur (ex.filtrer les messages)
Conserver une copie des messages offensants
Avertir le fournisseur de services Internet
Avertir la police si des menaces sont proférées
15. S'approprier les technologies
Bloguer, participer à des forums,
dénoncer, commenter, créer des pétitions,
etc.
Découvrir et participer à des sites web
féministes sur les technologies
Quelques idées d'actions
Des actions tout au long de la campagne
Tech sans violence -
16. S'approprier les technologies
Quelques initiatives visant à s'approprier les
technologies pour mettre fin à la violence et
la discrimination à l'égard des femmes :
http://montrealgirlgeekdinners.blogspot.com/
http://www.jesuisfeministe.com/
http://www.shelternet.ca/fr/
Découpage de l'atelier:
Diapo 1 à 6: env. 10 minutes
Diapo 7 à 14: env. 25 minutes
Diapo 15 et 16: env. 5 à 10 minutes
Questions: env. 15 à 20 minutes
Préciser que les questions d'éclaircissement peuvent être posées en cours de présentation, mais essayer de garder les autres questions pour la fin.