Meilleures pratiques pour les programmes

La sécurité et la vie privée des femmes sont souvent compromises par des auteurs de violence qui utilisent la technologie et les informations personnelles des survivantes à mauvais escient. En tant qu’intervenante de première ligne, il est important de prendre le temps de s’informer pour mieux orienter les survivantes quant à la manière dont la technologie peut être utilisée pour faciliter le harcèlement et la surveillance.

Les informations suivantes offrent un cadre pour soutenir les femmes, afin qu’elles soient en mesure d’identifier et de répondre aux différentes formes d’abus technologiques, et de planifier leur sécurité. Il faut penser stratégiquement au rôle de la technologie dans nos vies quotidiennes si on veut l’inclure dans un plan de sécurité. Lorsque les auteurs de violence utilisent la technologie pour arriver à leurs fins, il est tout à fait naturel de vouloir jeter des appareils ou fermer des comptes en ligne. Toutefois, certains individus violents peuvent intensifier leur comportement contrôlant et dangereux s’ils ont l’impression d’avoir perdu le contrôle de leur partenaire ou leur ex-partenaire. Les questions ci-dessous ont pour but d’effectuer une évaluation rapide; elles ne constituent pas une liste détaillée de tous les problèmes de sécurité liés à la technologie auxquels une femme pourrait être confrontée.

Les intervenantes antiviolence doivent éventuellement discuter plus en profondeur des préoccupations spécifiques de chaque femme, ainsi que des stratégies permettant d’accroître sa sécurité, de documenter les incidents et de chercher du soutien. Les autres ressources de notre Trousse d’outils sur la sécurité et la confidentialité technologiques peuvent vous être utiles dans ce processus. Gardez à l’esprit que les femmes participent souvent à des groupes de soutien ayant peu d’interactions directes avec le personnel antiviolence. Pour ce faire, envisagez d’incorporer cette information comme sujet de groupe de soutien.

Étapes de l’évaluation du mauvais usage et de la sécurité des technologies

  • Donner la priorité à la planification de la sécurité: Quelles sont vos préoccupations actuelles en matière de sécurité?
  • Réduire le nombre de technologies qui pourraient être utilisées: Que s’est-il passé pour que vous soyez préoccupée ou vous sentiez en danger?
  • Évaluer les connaissances et la compréhension des femmes: Comment pensez-vous que cela se produit?

Ces questions ouvrent une conversation qui permettra de donner la priorité à la sécurité. Il s’agit de discuter des types d’appareils ou d’applications susceptibles d’être utilisés à mauvais escient, et d’identifier la meilleure façon de répondre aux besoins et de partager un maximum de connaissances.

Vous trouverez ci-dessous des questions qui traitent d’abus technologiques pour vous aider à entreprendre le processus de réponse, une fois que vous aurez déterminé ce qui se passe:

1. Êtes-vous préoccupée par le fait que l’auteur de violence puisse savoir où vous êtes en permanence? Voici quelques méthodes courantes de surveillance:

  • Par le biais de votre appareil mobile
  • Par le biais d’applications qui utilisent votre GPS
  • Par le biais des médias sociaux
  • Par vos proches
  • À travers votre voiture ou d’un appareil de surveillance sur le véhicule
  • Grâce à un dispositif de localisation tel que Tile ou AirTag

2. Craignez-vous que l’auteur puisse avoir accès à vos communications avec d’autres personnes? Voici quelques communications qui peuvent être compromises:

  • Par courriel
  • Par appareil mobile (par exemple, SMS ou appels)
  • Communication téléphonique
  • Messages privés instantanés ou directs (MP et MD)

3. Êtes-vous préoccupée par des informations qui sont publiées à votre sujet en ligne? Voyons comment les informations vous concernant peuvent être partagées en ligne:

  • Par le biais de vos comptes de médias sociaux
  • Par les comptes de médias sociaux de l’auteur
  • Par les comptes de médias sociaux de vos enfants/famille/ami·e·s
  • Pouvez-vous préciser vos préoccupations au sujet de ces comptes?
    • L’auteur de violence publie des choses terribles.
    • L’auteur surveille les comptes de médias sociaux pour trouver des informations sur vous.
    • L’auteur accède à des comptes en ligne sans votre permission.
  • Y a-t-il d’autres informations en ligne vous concernant qui vous préoccupent?
    • Sites web du travail ou de l’école
    • Forums et groupes communautaires
    • Applis

4. Avez-vous des préoccupations concernant l’utilisation de la technologie par votre entourage et la possibilité que cela compromette votre sécurité?

  • Est-ce que vos proches utilisent des applications qui vous préoccupent sur leurs appareils (cellulaire, iPads, tablettes, etc.)?
  • Est-ce que votre famille joue à des jeux qui vous inquiètent?
  • Est-ce que l’auteur a accès à la technologie des enfants ou d’autres membres de la famille?

5. Êtes-vous préoccupée par votre capacité à continuer à utiliser la technologie tout en protégeant votre sécurité et votre vie privée?

  • Y a-t-il des appareils spécifiques, tels que votre cellulaire ou votre ordinateur portable, que vous voulez que l’on examine pour votre sécurité?
  • Devez-vous passer par vos comptes de réseaux sociaux pour connaître les paramètres de confidentialité et de sécurité

6. Quelles sont les autres préoccupations concernant votre vie privée et votre sécurité?

  • Avez-vous besoin de vous référer à d’autres technologies pour comprendre les paramètres de confidentialité et de sécurité? Si oui, quelles sont-elles?

La violence fondée sur le genre fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances êtes en situation de VFGFT, sachez que vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.

Adapté pour le Canada avec la permission du projet Safety Net de NNEDV, selon leur ressource «Assessing for Technology Abuse

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site