De nombreuses maisons d’hébergement disposent d’ordinateurs et de réseaux Wi-Fi que les survivantes peuvent utiliser pour trouver un logement, chercher un emploi, faire une demande de prestations, et plus encore. L’accès à une connexion Wi-Fi ou à un ordinateur peut également réduire le sentiment d’isolement en favorisant la communication avec son système de soutien.  

\Les organisations doivent veiller à ce que l’ordinateur et le réseau Wi-Fi soient aussi sécurisés que possible afin de protéger les données, de même que la sécurité du personnel et des survivantes. Voici quelques conseils et bonnes pratiques pour sécuriser les ordinateurs partagés et les réseaux Wi-Fi. 

Ordinateurs et appareils partagés

Créer un compte invité pour les survivantes. Les comptes invités ne disposent pas de droits d’administrateur, ce qui rend plus difficile l’installation accidentelle de logiciels malveillants tels que des virus ou des logiciels espions. Il importe de protéger les ordinateurs et appareils partagés contre les logiciels malveillants en utilisant des logiciels antivirus et anti-espions et en maintenant à jour tous les systèmes d’exploitation, les logiciels et les applis. Discutez avec des spécialistes en informatique des mesures supplémentaires à prendre pour sécuriser l’ordinateur ou l’appareil. 

Veillez à vous prémunir contre l’accès accidentel ou involontaire à partir de l’ordinateur partagé. Configurez votre réseau de manière à ce que l’ordinateur n’ait pas accès au disque dur partagé de votre organisation et vice versa. Installez une imprimante distincte pour les survivantes. 

L’ordinateur devrait se trouver dans un endroit tranquille et discret. Si l’ordinateur est muni d’une caméra intégrée ou d’une webcam, prévoyez un espace où les survivantes pourront utiliser la webcam sans révéler d’autres personnes à l’arrière-plan ni donner d’informations sur l’endroit où elles se trouvent (par exemple, un nom de rue à travers la fenêtre). Placez un autocollant sur la caméra lorsque celle-ci n’est pas utilisée afin d’éviter de montrer la pièce ou la personne qui se trouve devant la caméra si celle-ci est compromise.  

Sur les ordinateurs et autres appareils, installez un programme de base pour le traitement de texte, un navigateur web sécurisé, Adobe Acrobat Reader et d’autres programmes ou applis répandues. Rappelez aux survivantes de ne pas enregistrer de fichiers personnels sur l’ordinateur, car celui-ci est partagé.  

Stockage de données pour les survivantes

Lorsque les survivantes ont besoin de sauvegarder des documents (CV, formulaires, autres informations), une option consiste à leur fournir une clé USB. Certaines clés USB sont munies de mesures de sécurité comme la protection par mot de passe et le cryptage. 

Une autre option consiste à les aider à créer un nouveau compte infonuagique pour y conserver les données. Si une survivante craint pour la sécurité de son compte, suggérez la création d’un tout nouveau compte sans aucun lien à d’anciens comptes (courriel, numéro de téléphone, photo de profil, etc.). Entreposer des données en ligne est gratuit, mais les services payants offrent plus d’espace et d’options. 

Accès Internet à partir d’ordinateurs partagés

L’ordinateur partagé doit être connecté à Internet pour être utile aux survivantes. Il convient aussi de combiner la sécurité technique et l’éducation, en vue d’assurer un niveau adéquat de confidentialité. 

Réglez tous les navigateurs des ordinateurs et appareils partagés sur les modes les plus privés et les plus sécurisés possibles, au démarrage. Des informations détaillées sur les principaux navigateurs web sont disponibles dans notre ressource Conseils sur la protection de la confidentialité pour les navigateurs.  

Sensibilisez votre clientèle à la protection de la confidentialité et faites de fréquents rappels de se déconnecter une fois la session terminée. Pour plus d’informations, lisez Confidentialité et sécurité en ligne. Faites savoir aux survivantes qu’il ne faut pas enregistrer d’informations personnelles (favoris ou signets de sites web, noms d’utilisateur, mots de passe, informations relatives aux cartes de crédit ou autres informations personnelles) sur l’ordinateur partagé. Encouragez-les à utiliser un gestionnaire de mots de passe pour les noms d’utilisateur, les mots de passe et autres informations sensibles. Pour plus d’informations, lisez Sécurité des mots de passe

Accès au réseau Wi-Fi partagé

Les survivantes peuvent apporter leurs propres appareils dans une maison d’hébergement ou au bureau. Installez un réseau invité pour les survivantes et les visiteurs. Ce réseau distinct devrait avoir un nom et un mot de passe différents de celui qu’utilise le personnel. Vous pouvez alors facilement changer le mot de passe du réseau invité au besoin, sans que cela affecte le personnel. Un réseau invité protège également contre l’accès accidentel ou inapproprié aux paramètres de l’administrateur Wi-Fi ou aux informations circulant sur le réseau principal. Pour plus d’informations, lisez Sécurité et confidentialité du Wi-Fi: Conseils pour les organisations antiviolence.

Blocage de contenus ou de sites web

Vous pouvez envisager de bloquer certains contenus indésirables à partir des navigateurs web sur les appareils ou réseaux partagés. La plupart des navigateurs et certains paramètres des réseaux Wi-Fi vous permettent de bloquer certains contenus. Cette fonction se trouve généralement dans la rubrique «contrôle parental». Si nécessaire, vous pouvez utiliser ces fonctions pour restreindre l’accès à des sites web en particulier.  

*N’oubliez pas que les survivantes peuvent avoir des raisons légitimes d’accéder à des contenus «pour adulte». Par exemple, elles peuvent être harcelées par le biais de sites de pornographie de vengeance, ou de communautés en ligne utilisant du contenu sexuel, offensant ou violent, pour leur nuire. L’accès à ces sites peut les aider à garder un œil sur ces activités. Par ailleurs, les survivantes peuvent vouloir rechercher des informations sur la santé sexuelle et la guérison sur des sites qui pourraient être bloqués pour la simple raison qu’ils sont destinés aux adultes. Pour cette raison, si certaines maisons ne souhaitent pas autoriser les contenus pour adultes en raison de la présence d’enfants, une politique générale interdisant l’accès à des sites pour adultes ou à certains termes de recherche peut être à revoir. Obliger les survivantes à demander la permission d’accéder à certains contenus, ou surveiller leur navigation sur le web, va à l’encontre de leur autonomie. 

Politiques et procédures

Certaines organisations peuvent demander aux survivantes d’accepter certaines politiques ou conditions avant d’accéder à des appareils partagés ou à des réseaux Wi-Fi. Élaborez des politiques simples, claires et pertinentes. N’oubliez pas que certains auteurs de violence contrôlent l’accès aux appareils et à Internet, et vous ne voulez pas reproduire des comportements abusifs. Dans la mesure du possible, les organisations doivent soutenir et favoriser la reprise de pouvoir des survivantes et expliquez les motifs des restrictions. Par exemple, la bande passante d’une maison d’hébergement peut empêcher de visionner des vidéos en streaming. Faites-leur savoir que ces limites sont dues au budget ou à la technologie, et non à une interdiction.

Éducation et ressources

Les organisations peuvent proposer (mais ne doivent pas exiger) des informations relatives à la sécurité en ligne. Fournissez aux survivantes des informations et des ressources sur la sécurité technologique afin de favoriser l’autonomie et la défense des droits. Cela contribue à réduire les éventuels soucis de sécurité liés aux technologies partagées. Ces ressources pourraient être disponibles sous forme de signets sur un ordinateur commun, être imprimées ou faire l’objet de discussions lors de réunions ou groupes de soutien. 

Vous pouvez partager nos ressources sur la Sécurité des mots de passe et sur la Sécurité et la confidentialité en ligne avec les survivantes afin de les aider à renforcer leur confidentialité et leur sécurité. 

Pour soutenir le développement de politiques sécuritaires, HFC a rédigé le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais).

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels. 

Adapté pour le Canada avec l’autorisation du Safety Net Project du NNEDV, d’après leur ressource Shared Computers & Internet Access: Best Practices for Privacy & Security 

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site