Lors de la planification de la sécurité avec des survivantes en situation de handicap, il est important de poser des questions sur les technologies d'assistance. Cela encourage les survivantes et le personnel antiviolence à réfléchir aux risques pour la confidentialité et la sécurité qu'un auteur de violence peut poser par le biais d'une technologie d'assistance. 

Un plan de sécurité qui inclut l'utilisation abusive de la technologie d'assistance peut comprendre: 

  • Aider les survivantes à identifier des dispositifs de communication plus sécuritaires ou plus privés.
  • Si l'usurpation d'identité est un problème, le personnel antiviolence et les survivantes peuvent se mettre d'accord sur un code secret (un mot ou une phrase) que seule la survivante connaît pour s'assurer qu'il s'agit bien d’elle. 
  • Aider les survivantes à trouver des remplacements ou des réparations pour les technologies endommagées par un auteur de violence.
  • Inclure la planification de la technologie d'assistance lorsque les survivantes recherchent des services ou déménagent. Si une survivante ne peut pas apporter sa technologie à la MH, établissez une stratégie pour la remplacer. 1 
  • Des informations sur les possibilités de financement et les ressources en matière de technologies d'assistance sont disponibles dans notre fiche d'information, Options de financement et ressources en matière de technologies d'assistance 

Expériences communes des survivantes en situation de handicap

Les expériences suivantes sont communes aux survivantes en situation de handicap. Rappelez-vous: 

  • Les éléments/recommandations/étapes de la «sécurité technologique» ne sont pas toujours simples ou réalisables de manière autonome par les personnes en situation de handicap.
  • Nombreuses sont celles qui dépendent de l'aide de proches ou de soignantsqui peuvent avoir accès à la technologie, aux mots de passe et aux comptes d'une survivante parce qu’elle a besoin d'aide. Il est essentiel de toujours obtenir le consentement de l'intéressée pour toute activité effectuée en son nom. 
  • Il peut s’agir de membres de la famille ou de l’entourage, d’aides-soignants, de personnel du logement, etc.
    • Les soignants suivent souvent des plans de soinsgénéralement établis par des gestionnaires de cas (infirmières, ergothérapeutes, etc.). Les plans de soins comprennent généralement une aide pour les soins et l'hygiène personnelle, la gestion des médicaments, la préparation de repas légers et les tâches ménagères légères.
    • Les personnes soignantes peuvent être désignées par la source de financement. Les survivantes peuvent avoir une capacité limitée à demander des personnes spécifiques ou des changements de soignants. 
    • L'assistance technologique est souvent laissée à la discrétion du soignant.
    • Dans un logement avec soutiens ou un foyer de groupe, l'aide en matière de technologie d'assistance et de communication peut ne pas être disponible.

Exemples de questions de planification de la sécurité pour les survivantes en situation de handicap:

  • Qui fait partie de votre équipe de soins de santé ou de votre équipe soignante en qui vous avez confiance?
  • Comment aimez-vous communiquer? Êtes-vous autonome en matière de communication ou avez-vous besoin d'aide?
  • Comment demander de l'aide ou appeler à l'aide?
  • Quels appareils ou logiciels utilisez-vous pour les appels téléphoniques, les SMS et les courriels?
  • Êtes-vous à l'aise pour passer des appels téléphoniques, envoyer des SMS ou des courriels?
  • Pouvez-vous communiquer de manière autonome?
  • Pouvez-vous communiquer en privé?
  • Est-ce que quelqu'un passe des appels téléphoniques ou envoie des SMS ou des courriels en votre nom sans votre consentement?
  • Êtes-vous à l'aise avec la technologie?
    • Le degré d'aisance technologique d'une survivante est important lors de l'élaboration d'un plan de sécurité. On ne peut pas supposer qu'une personne en situation de handicap sait utiliser les technologies d'assistance. La culture numérique peut également varier considérablement. Les barrières cognitives peuvent avoir un impact sur leur capacité à mettre en œuvre des plans de sécurité.
  • Quelle technologie d'assistance utilisez-vous?
    • Demander à la survivante d'expliquer sa situation peut aider à orienter la conversation.
  • Où accédez-vous à votre technologie? Disposez-vous d'un espace privé?
    • Si une personne a recours à la reconnaissance vocale, la dictée ou un lecteur d'écran (des méthodes d'accès à l'ordinateur nécessitant du son), peut-elle le faire en privé ou faut-il envisager d'autres méthodes?
  • Comment accédez-vous à votre technologie d'assistance?
  • Qui a installé votre technologie d'assistance (logiciel, matériel) ?
  • Qui possède les licences/codes d'accès si la technologie d'assistance doit être réinstallée ou reprogrammée?
  • Qui d'autre a accès à vos mots de passe pour vous aider à les saisir? Où vos mots de passe sont-ils sauvegardés?
    • Une personne souffrant de troubles cognitifs ou de difficultés de mémoire peut bénéficier de rappels (notes autocollantes sur un ordinateur, liste dans l'application Notes, etc.).
    • Est-ce que d'autres méthodes plus sécuritaires pourraient être utilisées (appli de gestion des mots de passe, connexion biométrique [identification faciale ou empreinte digitale], etc.)?
    • Est-ce qu’une personne de confiance peut gérer les mots de passe?
    • L'authentification multifactorielle (AMF) peut-elle être configurée pour être accessible de manière autonome?
  • Si une personne ne peut pas physiquement accomplir une tâche, est-ce que cette tâche peut être ajoutée au plan de soins ou à la liste des tâches de quelqu’un qui la soutient?
    • Exemples: Déconnecter/fermer l'ordinateur; couvrir la webcam; ranger la technologie en lieu sûr
  • Est-ce que quelqu'un éteint vos appareils de contrôle de l'environnement ou vos haut-parleurs intelligents sans votre consentement?
    • Qui a accès aux unités de contrôle de l'environnement en ce qui concerne l'accès physique (portes, serrures, etc.)?
  • Est-ce que quelqu'un refuse de vous aider à recharger les appareils que vous utilisez pour communiquer?
  • Les documents peuvent-ils être copiés et stockés électroniquement en toute sécurité s'ils ne sont pas accessibles physiquement?
  • Est-ce que quelqu'un éteint ou modifie votre technologie d'assistance? Est-ce que quelqu'un limite l'utilisation ou le déplacement de votre technologie d'assistance?
    • Exemples: appareil de communication, appareil auditif, fauteuil roulant, lecteur d'écran, logiciel de dictée, appareils d'assistance pour la vie quotidienne (planches de transfert, pinces de préhension, bancs de bain, cannes d'habillage, etc.)?
  • Est-ce que quelqu'un déplace votre appareil de mobilité sans votre consentement?
  • Comment vous rendez-vous d’un endroit à l’autre dans la communauté (transport public régulier, transport adapté, véhicule modifié, membre de la famille. etc.)? En cas d'utilisation d'un transport adapté, qui a accès au système de réservation?

Pour en savoir plus sur les conseils de planification de la sécurité en cas d'expériences spécifiques de violence fondée sur le genre facilitée par la technologie, voir la Liste de contrôle pour la planification de la sécurité technologique. Pour plus d'informations sur les technologies d'assistance, consultez notre fiche d'information: Types courants de technologies d'assistance.  

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d'un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou une personne de votre entourage êtes victime de VFGFT, vous n'êtes pas seule. Vous pouvez consulter www.hebergementfemmes.ca pour trouver une MH près de chez vous afin de discuter de vos options et élaborer un plan de sécurité. Il n'est pas nécessaire de résider dans une MH pour avoir accès à des services et à un soutien gratuits et confidentiels.

Nous remercions chaleureusement la Société Neil Squire pour la création de cette fiche d'information.

  1. National Network to End Domestic Violence. Providing Accessible Services: Assistive Technology. Consulté en novembre 2023.

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site