Comment aborder la sécurité dans les méthodes de contact avec les survivantes
Une note sur la langue
Dans cette trousse, nous utiliserons parfois le mot femme et les pronoms féminins par souci de simplicité et pour reconnaître l’impact significatif de la violence facilitée par la technologie sur les femmes et les filles. Nous reconnaissons que la VFGFT a également un impact sur les personnes trans, non binaires et bispirituelles. Nous espérons que toutes les personnes touchées par la VFGFT trouveront ces documents utiles.
Avant de demander à une survivante de remplir un formulaire au sujet des méthodes de communication sécuritaires, vous devez en discuter. La façon dont une survivante souhaite communiquer avec votre organisation doit correspondre à ses besoins. Une survivante ne doit jamais être contactée par une méthode qu’elle n’a pas expressément indiquée comme étant sécuritaire. Lorsque vous discutez d’une méthode de communication, l’accent doit être mis sur la survivante:
- identifier ses objectifs
- examiner si et comment le fait que l’organisation la contacte répond à ces objectifs
- prendre en compte les risques actuels ou futurs si l’organisation contacte la survivante par un moyen particulier
- envisager d’autres options (par exemple, la survivante pourrait recontacter l’organisation à son heure et dans un lieu sécuritaire).
Si la survivante souhaite être contactée, il convient de noter ses préférences sur un formulaire d’accueil ou à un autre endroit connu du personnel qui travaille avec elle. NOTE: Ce qui est considéré comme sécuritaire peut changer. Veillez donc à vérifier régulièrement, ou même systématiquement, que les méthodes de contact sont à jour.
Étape 1: Poser des questions et fournir des informations
- Commencez cette discussion en expliquant pourquoi l’organisation pourrait vouloir assurer un suivi (par exemple, pour fournir des ressources ou des informations supplémentaires). Aidez ensuite la survivante à décider si elle veut être contactée ou si elle préfère vous recontacter. C’est à elle de choisir si et comment elle veut poursuivre la communication.
- Si la survivante préfère contacter elle-même l’organisation, celle-ci peut lui suggérer un délai raisonnable pour la mise à disposition de l’information ou de la ressource. Indiquez-lui comment joindre rapidement l’organisation.
- Si la survivante souhaite que l’organisation la contacte, demandez-lui quels sont ses moyens de communication préférés. Cela peut inclure le téléphone, la messagerie vocale, les SMS, le courriel, le courrier postal ou tout autre moyen. Proposez des méthodes permettant de fournir des informations d’une manière qui renforce la sécurité et qui respecte vos obligations en matière de confidentialité.
- Évaluer les risques en matière de sécurité ou de confidentialité. Demandez: Est-ce que vous soupçonnez quelqu’un de surveiller votre téléphone ou votre ordinateur? Est-ce que votre appareil est utilisé par des personnes qui ne devraient pas voir un message ou recevoir un appel de notre part?
Étape 2: Discutez de chacun des points suivants:
- Si la survivante craint que quelqu’un d’autre ait accès à son téléphone, à son ordinateur ou à ses comptes, abordez les risques associés aux différentes technologies. Pour en savoir plus sur les informations à partager, voir la section suivante.
- Quelles informations peuvent être partagées en toute sécurité et confidentialité dans les messages vocaux, les textes, les courriels, etc.
- S’il existe d’autres conditions qui rendraient la communication plus sécuritaire (par exemple, à des heures fixées à l’avance).
- Le droit de modifier la manière dont elle souhaite être contactée, ou ne pas être contactée du tout, à tout moment.
Étape 3: Prendre des notes
- Remplir le formulaire How to Contact Me ou prenez des notes sur la base de vos discussions avec cette survivante en particulier (et non sur la base d’une pratique ou d’une habitude standardisée).
- Vérifiez régulièrement si des changements sont intervenus dans la façon dont une survivante souhaite être contactée.
Points de discussion pour les risques courants
- Un auteur de violence peut surveiller votre téléphone ou votre ordinateur en le consultant en votre absence, en accédant à vos comptes via un autre appareil, ou en fixant du matériel ou en installant un logiciel ou une appli qui enregistre tout ce que vous faites.
- Si vous craignez que quelqu’un surveille votre téléphone ou votre ordinateur, nous pouvons discuter des mesures à prendre, notamment la modification des éléments suivants: mots de passe, paramètres de sécurité, ouverture de nouveaux comptes, etc.
- Certaines étapes peuvent entrainer la perte de preuves ou l’escalade du comportement de l’auteur de violence. Nous pouvons établir un plan avant que vous ne preniez des mesures pour réduire ou traiter ces risques, et vous pouvez toujours décider de ne pas appliquer ces mesures.
- D’autres personnes (proches, famille, collègues) qui partagent votre téléphone ou votre ordinateur, ne serait-ce qu’une seule fois, peuvent accidentellement voir des informations sur des appels ou des messages. Nous voulons discuter de la meilleure manière de vous contacter et des sujets à aborder ou non avec vous pour respecter votre confidentialité le mieux possible.
- Il est possible de communiquer en sécurité et en privé, notamment en utilisant le téléphone d’une autre personne ou un ordinateur dans une bibliothèque, une école ou un centre communautaire.
Vous pouvez également consulter ce guide pour évaluer la violence technologique avec la survivante, en vue de l’aider à déterminer comment la technologie peut être utilisée à mauvais escient.
Ressources suggérées pour les survivantes
- Stratégies de sécurité en matière de téléphonie et de localisation
- Logiciels espions et sécurité
- Conseils de sécurité et de confidentialité en ligne
Elles peuvent également consulter notre trousse Sécurité et confidentialité technologiques pour plus d’informations.
Pour soutenir le développement de politiques sécuritaires, HFC a rédigé le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais).
La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels.
Adapté pour le Canada avec l’autorisation du Technology Safety Project de la BCSTH, d’après leur ressource PEACE Organization Informed Consent for Digital Support Services Template.
Adapté pour le Canada avec la permission du projet Safety Net du NNEDV, d’après leur ressource How to Talk with Survivors About Safe Methods of Contact.