utiliser les technologies de l’information pour prévenir la violence
DESCRIPTION
Atelier donné par Marie-Ève Deguire et Katherine Macnaughton-Osler, pour le comité de coordination de la campagne "Tech sans violence", au colloque international "La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes". Le 4 décembre 2009 à l'Université du Québec à Montréal.TRANSCRIPT
Utiliser les technologies de l’informationpour prévenir la violence
Atelier présenté au colloque internationalLa tuerie de l’École Polytechnique 20 ans plus tard : les violences
masculines contre les femmes et les féministes
le 4 décembre 2009à l'Université du Québec à Montréal
par le collectif de la campagne Tech sans violence
Introduction
Pourquoi cet atelier ?
Un mot pour le dire : technologies et violence
TIC et violence envers les femmes
Les TIC peuvent représenter un danger pour les femmes, mais elles peuvent aussi être des outils efficaces de lutte contre la violence faite aux femmes. L’atelier vise l'utilisation sécuritaire des TIC dans un contexte de prévention de la violence faite aux femmes
Déroulement
Contexte de l'atelier Présentation de méthodes pour l'utilisation sécuritaire des technologies et des moyens pour les utiliser afin de lutter contre la violence faite aux femmes Période de questions
Contexte
Cet atelier s'inscrit dans le cadre de la campagne internationale Tech sans violence qui à son tour, s'inscrit dans les 16 jours d'action contre la violence faite aux femmes (du 25 novembre au 10 décembre chaque année).
http://www.techsansviolence.net/
Structure
TIC et confidentialité Naviguer sans laisser de tracesProtéger ses informations personnelles
TIC et sécuritéProtéger son ordinateurChoisir un bon mot de passeQue faire en cas de menaces
S'approprier les technologies
TIC et confidentialité
Naviguer sans laisser de trace Effacer ses traces : vider la mémoire cache, effacer l'historique, les mots de passe et les cookies (s'applique à toutes les sessions) Activer l'option navigation en mode privéPour effacer seulement les traces de la session actuelleAttention au faux sentiment de sécurité. S'il existe un réel danger, le mieux est d'utiliser un ordinateur à l'extérieur de la maison
Effacer uniquement certains sites dans l'historique
En général, ces options se retrouvent dans le menu Outils – Options du navigateur
TIC et confidentialité
Protection de ses informations personnelles : blogues, forums et autres sites Espaces publics Espaces semi-privés auxquels plusieurs personnes ont accès Espaces privés
Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange sur des sites publics ou du moins de ne pas diffuser d'informations trop personnelles (ex. adresse, no de téléphone, endroits fréquentés).
TIC et confidentialité
Protection de ses informations personnelles : réseaux sociaux Attention à l'information que vous rendez publique Assurez-vous de connaître les personnes que vous acceptez Permettre l'accès à son profil uniquement aux personnes que vous acceptez Possibilité de bloquer des utilisateurs indésirables
En général ces options se retrouvent dans un menu nommé :
Confidentialité, Mes Paramètres ou Mon Compte
TIC et confidentialité
Protection de ses informations personnelles : courriel et messagerie instantanée
Le courriel et la messagerie instantanée se comparent à une carte postale, ils peuvent être interceptés. Ne pas y mettre d'informations très personnelles.
Envois groupés et listes de diffusion ou de discussion :Envoyer en CCI afin que tous n'aient pas accès aux adresses
courriels des autres destinataires
Attention de répondre uniquement à la personne concernée s'il s'agit d'informations personnelles ou sensibles
TIC et sécurité
Protéger son ordinateur Créer un compte personnel auquel seule vous avez accès : un compte pour chaque utilisateur (voir dans Paramètres)
Protéger votre ordinateur avec un anti-virus (ex. AVG, Antivir), un anti-logiciels espions (ex. Ad-aware) et un pare-feu (ex. ZoneAlarm)
TIC et sécurité
Choisir son mot de passeConseils pour choisir un mot de passe : N'utilisez jamais des renseignements personnels tels que : votre nom ou votre nom d'utilisateur, votre date de naissance, le nom de vos proches, des renseignements personnels associés à vos proches Composez un mot de passe de 8 caractères et plus N'utilisez aucun mot du dictionnaire Choisissez une combinaison de minuscules et majuscules, de chiffres et de caractères spéciaux
Un mot de passe doit être facile à retenir pour la personne qui l'a composé, mais difficile à trouver pour quelqu'un d'autre
TIC et sécurité
Choisir son mot de passeTruc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre. Conservez uniquement la première ou les deux premières lettres de chaque mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs.
Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska composée en 1974
Exemple: lcdpeA.74
Pour tester un mot de passehttp://www.microsoft.com/canada/fr/athome/security/privacy/password_checker.mspx
TIC et sécurité
Si vous êtes victimes d'intimidation ou de menaces : Bloquer l'expéditeur (ex.filtrer les messages) Conserver une copie des messages offensants Avertir le fournisseur de services Internet Avertir la police si des menaces sont proférées
S'approprier les technologies
Bloguer, participer à des forums, dénoncer, commenter, créer des pétitions, etc. Découvrir et participer à des sites web féministes sur les technologies Quelques idées d'actions
Des actions tout au long de la campagne Tech sans violence - http://www.techsansviolence.net
S'approprier les technologies
Quelques initiatives visant à s'approprier les technologies pour mettre fin à la violence et la discrimination à l'égard des femmes :
http://montrealgirlgeekdinners.blogspot.com/
http://www.jesuisfeministe.com/
http://www.shelternet.ca/fr/
Questions
?