De nombreuses maisons utilisent fréquemment des appareils mobiles pour communiquer avec les survivantes. Si les téléphones mobiles sont omniprésents et offrent commodité et facilité d’accès, ils soulèvent également des questions de confidentialité et de sécurité. Comme pour toute technologie, des politiques et procédures claires et définies sont de mise, afin de préserver la vie privée et la sécurité des survivantes, du personnel et de l’organisation, conformément aux lois concernant la vie privée.

Utilisation des appareils mobiles

Tout d’abord, faites un inventaire des utilisations professionnelles des appareils mobiles au sein de votre organisation. Cela vous sera utile pour établir des politiques d’utilisation appropriées. Parmi les plus courantes, citons la facilité d’accès hors du bureau, de même que les appels de crise et les SMS aux survivantes.  

Le personnel n’a pas nécessairement besoin d’un téléphone pour le travail; cela dépend toujours du rôle dans la maison. La politique devrait refléter les utilisations concernées. Par exemple, une intervenante qui se déplace pour rencontrer des femmes au tribunal peut avoir besoin de passer des appels et d’envoyer des SMS, tandis qu’une intervenante externe peut devoir accéder à des formulaires, à des demandes en ligne et à sa messagerie professionnelle lorsqu’elle rencontre des survivantes hors du bureau.  

Recommandations en matière de politiques concernant les appareils mobiles  

  • Les politiques doivent définir les fonctions relatives aux téléphones mobiles au travail et prévoir un accord individuel avec chaque membre du personnel. 
  • Les politiques doivent être claires quant aux attentes en matière de disponibilité du personnel en cas d’absence au bureau, afin de fixer des limites permettant de concilier vie professionnelle et privée. 
  • Le Commissariat à la protection de la vie privée du Canada recommande de proposer des appareils et des comptes appartenant à l’organisation si celles-ci fournissent des services numériques. Malgré un engagement financier important, cette pratique permet une meilleure coordination des équipes et peut accroître le respect de la confidentialité et la sécurité des survivantes et de l’organisation. 

Risques liés à l’utilisation du téléphone mobile personnel par le personnel antiviolence sur le lieu de travail

Lorsque des téléphones personnels sont utilisés, des tiers peuvent consulter les informations confidentielles des survivantes, accidentellement ou intentionnellement. Les téléphones mobiles sont des mini-ordinateurs qui recueillent quantité d’informations dans les fichiers de contact et les historiques des courriels et des SMS. Si le téléphone personnel fait partie d’un plan familial, le titulaire du compte (qui peut être quelqu’un d’autre) pourrait avoir accès aux enregistrements et à d’autres détails sur les survivantes, violant ainsi la confidentialité des femmes, des enfants et des jeunes bénéficiant de soutien. Si le téléphone est perdu ou volé, l’organisation peut ne pas être en mesure d’exiger que les données soient effacées à distance, ou si quelqu’un quitte l’organisation, les informations contenues dans son téléphone personnel peuvent être hors de portée de l’organisation. En outre, si des éléments de preuve sont stockés sur l’appareil, tels que des photographies, le téléphone peut être cité à comparaître dans le cadre d’une procédure judiciaire. 

Avantages des téléphones mobiles fournis par l’organisation  

Les téléphones cellulaires fournis par les organisations permettent de mieux garantir la sécurité des appareils, de renforcer les pratiques de confidentialité et de favoriser un bon équilibre entre la vie professionnelle et privée.  

Lorsque les organisations possèdent et gèrent un téléphone, elles peuvent le configurer et le contrôler, ainsi que les comptes qui y sont associés. Les données se trouvant sur l’appareil et dans les comptes infonuagiques (compte Google pour un téléphone Android et iCloud pour un iPhone) peuvent ainsi être mieux protégées. 

Si un téléphone est volé ou perdu, ou si une personne quitte l’organisation, celle-ci peut facilement le transférer à quelqu’un d’autre ou opter pour effacer la mémoire de l’appareil. Le fait de posséder les appareils mobiles permet à l’organisation de contrôler les comptes associés, les applis et les sites web visités.  

Appareils

Déterminez si le personnel a besoin d’un téléphone dans le cadre de ses responsabilités professionnelles afin de pouvoir bien choisir les appareils. 

Il existe une grande variété d’appareils, des téléphones cellulaires réguliers à la multitude de téléphones intelligents. Le téléphone peut ainsi être adapté aux besoins de la clientèle. Par exemple, si une intervenante de première ligne communique principalement avec des enfants, des jeunes et des parents par téléphone ou par SMS, un modèle simple peut s’avérer plus approprié et plus sécuritaire. Toutefois, pour le personnel qui prévoit utiliser les appels vidéo, les téléphones intelligents sont préférables. Si le personnel doit se déplacer, il est conseillé d’utiliser des téléphones intelligents offrant Internet ou des cartes de navigation.  

Sécurité du téléphone

Les appareils mobiles doivent être configurés par des spécialistes qui devront constamment les maintenir, pour une sécurité optimale. Cette configuration doit inclure la recherche de logiciels malveillants, la vérification de toutes les applis installées et tout autre problème de sécurité lié aux mises à jour. En outre, vous pouvez envisager de mettre en œuvre les mesures de sécurité suivantes:  

  • Codes d’accès — Tous les téléphones devraient être dotés d’un code d’accès, un mot de passe, un facteur biométrique ou toute autre mesure de sécurité pour déverrouiller le téléphone. N’utilisez pas le même code d’accès pour chaque téléphone de l’organisation. La direction ou le personnel informatique doivent connaitre les codes d’accès pour déverrouiller les téléphones au cas où le personnel ne soit pas en mesure de le faire. Tous les téléphones devraient se verrouiller automatiquement après un court laps de temps lorsqu’ils ne sont pas utilisés.  
  • Antivirus — Tous les téléphones doivent être équipés d’un logiciel ou d’une appli de sécurité ou antivirus mis à jour régulièrement.  
  • Effacement à distance — Les organisations doivent avoir la possibilité d’effacer à distance le contenu d’un téléphone perdu ou volé. 
  • Contrôle parental — Les organisations doivent faire preuve de prudence lorsqu’elles envisagent d’installer ou d’activer des fonctions permettant de contrôler ou de surveiller le téléphone. Ces fonctions requièrent un consentement éclairé du personnel.  

Téléphones intelligents et comptes infonuagiques

La plupart des téléphones intelligents nécessitent un compte spécifique pour être connectés à l’appareil. En général, les iPhone ont besoin d’un compte iCloud et les Android d’un compte Google. Le fabricant peut également proposer un compte pour le téléphone afin d’offrir différentes applis, de gérer les fonctions de sécurité ou de stocker des données additionnelles. Bien que les téléphones connectés à un compte infonuagique puissent sauvegarder les informations par défaut, il est préférable de ne pas sauvegarder les informations personnelles d’une survivante. Cela peut impliquer de désactiver la synchronisation des services et des applis.

Recommandations

  • N’utilisez pas le même compte infonuagique sur plusieurs téléphones. Cette opération connectera tous les téléphones à un seul compte et certaines informations, telles que les contacts ou les messages, pourraient être partagées entre appareils.
  • Il est plus sécuritaire de réduire au minimum la quantité d’informations synchronisées sur les comptes infonuagiques. La plupart des téléphones intelligents et des applis permettent de déterminer quelles données, le cas échéant, sont synchronisées avec le nuage ou d’autres appareils connectés. Vérifiez régulièrement la présence de données sur les survivantes dans la sauvegarde et purgez-les. Vérifiez également que les mises à jour des systèmes d’exploitation ou des applis n’ont pas réinitialisé ces paramètres.
  • L’accès aux journaux de compte et aux informations du nuage devrait toujours être justifié. Les comptes infonuagiques peuvent révéler des informations personnelles, y compris la position du téléphone et les messages envoyés.

Services de localisation et applis

Les téléphones ne doivent pas être dotés d’un système de partage et de suivi de la localisation sans le consentement éclairé du personnel. Certaines organisations peuvent vouloir suivre l’emplacement d’un téléphone pour la sécurité du personnel ou pour localiser un appareil perdu.

En cas d’utilisation d’applis de localisation (telles que Maps), le personnel antiviolence doit comprendre les avantages et les risques liés à l’utilisation. L’historique des emplacements peut être stocké sur l’appareil ou sur les comptes infonuagiques associés à l’appareil ou aux applis. La conservation de l’historique de localisation pourrait constituer une violation de la vie privée d’une survivante ou un problème de sécurité lors d’une rencontre en personne. Le personnel peut également être la cible d’un auteur de violence, aussi convient-il de protéger les informations de localisation en temps réel.

Recommandations

  • Si possible, l’historique de localisation doit être désactivé lorsque l’intervenante ne s’en sert pas.
  • Lorsque vous utilisez la localisation pour des applis telles que les cartes de navigation, l’historique de la localisation ne doit pas être conservé. Si cela est impossible, l’historique doit être supprimé régulièrement.
  • Les lieux spécifiques tels que le domicile, les lieux de rencontre des survivantes ou les lieux de travail ne doivent pas être enregistrés dans l’appli ou le téléphone.
  • Désactivez le «géomarquage» dans les applis caméra, ce qui empêchera le stockage d’informations de localisation dans les photos ou vidéos numériques.

Boîte vocale

Certains systèmes téléphoniques permettent de recevoir un enregistrement audio ou une transcription du message vocal dans un courriel ou un SMS. Cela crée un risque, car ces données peuvent être interceptées par l’auteur.  

Recommandations  

  • Évitez de transférer automatiquement la messagerie vocale du bureau vers un téléphone mobile. 
  • Si les messages vocaux sont transférés, supprimez dès que possible les enregistrements audios, les courriels et les SMS des messages vocaux de la survivante. 
  • Utilisez un code d’accès sécurisé pour la messagerie vocale de votre téléphone.  

SMS et messageries

Les SMS et les messageries sont autant de moyens d’entrer en contact avec les survivantes. Une messagerie peut faciliter l’accès, maintenir l’engagement et servir à transmettre des informations dans les cas où un appel téléphonique n’est pas possible. La communication par clavardage est plus sécuritaire lorsqu’elle est effectuée par le biais d’une appli plutôt que par l’intermédiaire d’un téléphone mobile en tant que tel.  

Recommandations  

  • Supprimez les messages de tous les appareils ainsi que des comptes infonuagiques associés dès que possible.  
  • Ne conservez pas les coordonnées de la survivante sur un appareil mobile. 

Courriel

En fonction de ses responsabilités professionnelles, le personnel peut avoir besoin d’accéder à son courriel en dehors du bureau. L’accès au courriel professionnel à partir d’un téléphone peut créer des failles de sécurité. Veillez à ce que les politiques et pratiques de confidentialité sur les téléphones reflètent les besoins en matière de courriels.

Points d’accès aux fichiers et VPN

Si le personnel a besoin d’accéder à des fichiers à partir d’un téléphone (ou tablette, ordinateur, etc.) à l’extérieur du bureau, il existe des services infonuagiques de partage de fichiers sécurisés comprenant certaines options. Recherchez le cryptage «à connaissance nulle» ou «connaissance zéro» dans lesquelles l’entreprise technologique elle-même ne peut pas voir le contenu des fichiers parce que seule l’organisation détient la clé de cryptage. Choisissez également un service qui vous permet de contrôler l’accès aux fichiers, pour chaque personne, afin de pouvoir ajouter ou révoquer l’éventuel accès à tout moment.  

Une autre option consiste à utiliser un VPN (réseau privé virtuel) réputé, dont le niveau de sécurité sera élevé afin de mieux protéger les données entrantes et sortantes. N’oubliez pas qu’un VPN ne protège pas les données contre l’accès ou la surveillance pendant qu’elles sont sur le téléphone, mais qu’il renforce la sécurité des données pendant qu’elles transitent sur le web.  

Contacts, journaux d’appels et journaux de textes

Gardez la quantité d’informations enregistrées sur le téléphone au minimum. Les politiques de l’organisation doivent prévoir la suppression régulière des informations dans les délais établis par les politiques de confidentialité. 

Recommandations 

  • N’enregistrez pas les coordonnées des survivantes sur un téléphone mobile.  
  • Tous les appels et SMS entrants et sortants doivent être supprimés conformément aux politiques de confidentialité de l’organisation.  
  • Si le téléphone dispose à la fois d’une mémoire interne et d’une carte mémoire, n’en enregistrez qu’une seule et effacez-la régulièrement au moment opportun. L’enregistrement sur une carte mémoire offre une meilleure protection, car celle-ci peut être retirée et détruite. 
  • Avant de recycler un téléphone ou de le mettre à jour pour le donner à une nouvelle employée, réinitialisez-le aux paramètres d’usine pour effacer toutes les données qui n’ont pas besoin d’être stockées conformément aux politiques de confidentialité de l’organisation. 

Calendriers

Si l’agenda du téléphone comporte des rendez-vous avec des survivantes, planifiez les réunions de manière à réduire la probabilité d’identification. Certains calendriers permettent de créer plusieurs fichiers. Envisagez de créer un calendrier réservé aux rendez-vous, qui peut être synchronisé avec le téléphone pendant un certain temps, puis supprimé.

Comptes personnels sur les téléphones professionnels

Les téléphones, et les applis qui y sont installées, peuvent comprendre plusieurs comptes différents. Le personnel ne doit pas accéder à des comptes personnels sur un téléphone professionnel. Le fait d’avoir un compte personnel sur le téléphone peut conduire à mélanger accidentellement des informations sur les survivantes avec des informations personnelles.

Utilisation de téléphones mobiles personnels au travail

Bien que le Commissariat à la protection de la vie privée du Canada recommande d’offrir des appareils et des comptes appartenant à l’organisation pour fournir des services en ligne, l’utilisation de téléphones personnels pour communiquer avec les survivantes doit tenir compte de considérations particulières en matière de confidentialité et de sécurité. 

Recommandations

  • Les organisations doivent élaborer une politique d’utilisation de leurs propres appareils, comme le souligne le Commissariat à la protection de la vie privée du Canada
  • Le personnel antiviolence peut utiliser un service de téléphone virtuel et une boîte vocale pour contacter une survivante, ce qui lui permet de garder son numéro de téléphone confidentiel.  
  • Par ailleurs, il est possible de bloquer l’identification de l’appelant du destinataire en composant *67 avant de faire le numéro ou en désactivant l’option «Afficher l’identification de l’appelant» dans les paramètres.  
  • Les journaux d’appels et de SMS relatifs aux communications avec les survivantes doivent être immédiatement supprimés du téléphone personnel de l’intervenante antiviolence. Les coordonnées des survivantes ne doivent pas être enregistrées sur un téléphone personnel.  
  • Les organisations peuvent envisager d’inclure les pratiques en matière de protection de la vie privée et de sécurité décrites ci-dessus dans un accord d’utilisation du téléphone conclu avec les membres du personnel.  


Pour soutenir le développement de politiques sécuritaires, HFC a rédigé le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais).

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels. 

Adapté pour le Canada avec la permission du Safety Net Project du NNEDV, d’après leur ressource Organization Guide to Mobile Phone Use

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site