Questions à examiner

Le type de technologie utilisé par les maisons d’hébergement et la manière dont celle-ci est mise en œuvre peuvent influencer considérablement la sécurité et la vie privée des personnes survivantes et des organisations, qu’elle soit utilisée pour communiquer, stocker et gérer des informations ou faciliter le travail quotidien. Des mesures de sécurité adéquates et des politiques technologiques efficaces peuvent minimiser les risques pour la sécurité.

Voici une liste de considérations relatives à certaines technologies répandues au sein des maisons d’hébergement.

Téléphones

Identification de l’appelant 

  • Est-ce que vous masquez votre identité lorsque vous appelez des survivantes, de sorte que l’on ne puisse pas voir le nom de votre organisation lors de l’appel? 
  • Est-ce que votre organisation a mis en place une politique visant à supprimer ou à ne pas collecter les informations personnelles des survivantes qui appellent? 
  • Est-ce que votre organisation supprime les factures téléphoniques et autres documents en ligne susceptibles de contenir des informations identifiantes? 

Boîte vocale 

  • Est-ce que le message sur votre boîte vocale demande de préciser s’il est sécuritaire de laisser un message? 
  • Est-ce que votre personnel sait comment rappeler une survivante en toute sécurité? 
  • Votre boîte vocale est-elle transférée vers une adresse courriel ou un SMS? Si oui, avez-vous abordé les questions de sécurité et de protection de la vie privée en matière de courriels et de SMS? 

Pour plus d’informations sur les meilleures pratiques et les recommandations concernant l’utilisation des téléphones, voir Communication téléphonique avec les survivantes: Garantir la protection de la vie privée et la sécurité

Téléphones mobiles

Sécurité du téléphone 

  • Est-ce que le personnel dispose d’un code d’accès à leur téléphone en cas de perte ou de vol? 
  • Êtes-vous en mesure d’effacer ou de désactiver le téléphone à distance en cas de perte ou de vol? 
  • Pour les téléphones intelligents, l’appareil est-il équipé d’un logiciel de sécurité et d’un bon antivirus? 

Propriété et confidentialité 

  • Est-ce que les téléphones du personnel appartiennent à l’organisation? 
  • Si non, est-ce que le personnel est conscient des risques pour la confidentialité et la sécurité? Comment votre organisation applique-t-elle les politiques relatives à la protection de la vie privée des survivantes sur les appareils personnels? 
  • Est-ce que le personnel désactive la fonction «Afficher l’identité de l’appelant» dans les paramètres, ou bloque leur numéro en composant *67 ou #31 afin de maximiser la confidentialité lors d’échanges téléphoniques avec des survivantes? 

Sécurité de l’information et protection de la vie privée 

  • Avez-vous une politique concernant les appareils mobiles selon laquelle le personnel ne doit pas ajouter une survivante à ses contacts? 
  • Effacez-vous les historiques d’appels et les messages vocaux pour vous assurer de supprimer les traces des personnes qui vous appellent? 

Pour plus d’informations sur les meilleures pratiques et les recommandations de politiques concernant l’utilisation des téléphones, voir Utilisation du téléphone mobile: Un guide pour les organisations antiviolence

Textos 

  • Est-ce que votre organisation dispose d’une politique écrite concernant l’envoi de SMS aux clientes, décrivant une manière sécuritaire de communiquer, ainsi que des protocoles visant à renforcer la confidentialité? 
  • Supprimez-vous régulièrement les journaux de SMS? 
  • Parlez-vous à la survivante des risques liés au fait de conserver des conversations entières sur son téléphone? 
  • Savez-vous que même si l’identification de l’appelant est bloquée, vous ne pouvez pas dissimuler votre numéro de téléphone lorsque vous envoyez des SMS, à moins d’utiliser un numéro virtuel? 
  • Est-ce que votre organisation s’attend à ce que vous ne répondiez pas aux SMS en dehors des heures de travail? Est-ce que les survivantes sont clairement informées de vos disponibilités et de toute autre ressource pouvant prendre le relai? 

Pour plus d’informations sur les meilleures pratiques et les recommandations de gestion de SMS, voir SMS: Un guide pour les organisations antiviolence

Ordinateurs et tablettes

  • Vos ordinateurs/tablettes sont-ils équipés d’un antivirus efficace et, le cas échéant, le logiciel est-il programmé pour s’exécuter fréquemment? 
  • Est-ce que l’ordinateur ou la tablette sont protégés par un mot de passe? 
  • Avez-vous un ordinateur à la disposition des survivantes? Si oui, est-il configuré de manière à optimiser la sécurité et la confidentialité? 

Pour plus d’informations, de meilleures pratiques et de recommandations de gestion des ordinateurs et des tablettes, voir: 

Communication en ligne

Courriel 

  • Supprimez-vous les courriels des survivantes de votre boîte de réception et de votre corbeille? 
  • Évitez-vous de conserver les adresses courriel des survivantes dans vos contacts? 
  • Effacez-vous le courriel d’origine lorsque vous répondez afin que l’historique de la conversation ne soit pas inclus dans votre réponse? 
  • Parlez-vous aux survivantes de sécurité en matière de courriels? 
  • Votre service de messagerie est-il sauvegardé sur un système infonuagique? Si oui, les courriels sont-ils également supprimés? 

Pour plus d’informations sur les meilleures pratiques et les recommandations de gestion des courriels, consultez la page Utilisation du courriel: Guide pour les organisations antiviolence 

Médias sociaux 

  • Est-ce que votre organisation dispose d’une politique interdisant la publication d’informations privées et sensibles couvrant les médias sociaux et le consentement de partage d’information? 
  • Savez-vous comment prendre en compte la sécurité lorsque des survivantes choisissent de communiquer sur les réseaux sociaux de votre organisation? 
  • Est-ce que votre organisation dispose de lignes directrices sur ce qu’il convient de publier, sur la manière de répondre aux autres profils, et sur les personnes qu’il convient d’ajouter ou de suivre sur les médias sociaux? 

Pour plus d’informations sur les meilleures pratiques en matière de lignes directrices et de recommandations pour les réseaux sociaux, consultez nos Lignes directrices pour les médias sociaux à l’intention des organisations antiviolence. 

Visioconférences 

  • Si vous utilisez une plateforme qui facilite la visioconférence, votre organisation connaît-elle les politiques de confidentialité du fournisseur? 
  • Si vous employez cette méthode pour communiquer avec une survivante, veillez-vous à ne pas enregistrer ses coordonnées dans votre liste de contacts ou d’amis? 
  • Parlez-vous aux survivantes de la possibilité que vos coordonnées figurent dans leur liste de contacts ou d’amis? 
  • Parlez-vous aux survivantes de la possibilité de surveillance par le biais de la technologie? 
  • Vous assurez-vous que les rencontres en visioconférence ne sont pas enregistrées? 

Sécurité et sites web 

  • Est-ce que votre site web contient des informations sur la protection de la confidentialité et la sécurité numérique destinées aux survivantes? Proposez-vous une manière rapide de quitter votre site? 
  • Est-ce que votre page de contact comporte un formulaire pour joindre votre organisation (méthode plus sécuritaire qu’un courriel) plutôt qu’une adresse courriel? 

Pour plus d’informations sur les meilleures pratiques et les recommandations en matière de sécurité des sites web, voir:  

Concevoir des sites web qui renforcent la sécurité et la confidentialité des survivantes

Gestion des données

  • Est-ce que vous prenez soin de ne recueillir que le minimum d’informations nécessaires à la fourniture des services, afin de minimiser le risque que ces informations soient divulguées par inadvertance? 
  • Quelles sont les mesures de sécurité physique mises en place pour protéger tous les dossiers électroniques et papier? 
  • Disposez-vous d’une politique écrite de conservation des données? Celle-ci est-elle mise en œuvre? 
  • Votre politique de conservation inclut-elle la sauvegarde des données? 

Pour plus d’informations sur les meilleures pratiques et les recommandations de politiques en matière de bases de données, consultez notre Foire aux questions sur la conservation et la suppression des documents

Bases de données gérées sur place par votre organisation 

  • Les données de votre organisation sont-elles stockées sur un serveur dans votre bâtiment? 
  • Est-ce que votre serveur dispose d’un pare-feu pour protéger vos ordinateurs contre les intrusions? 
  • Disposez-vous de niveaux d’accès appropriés pour garantir que le personnel ne voit que les informations pertinentes, en fonction de son rôle? 

Pour plus d’informations sur les meilleures pratiques et les recommandations de politiques en matière de bases de données, voir Considérations sur les bases de données pour les organisations antiviolence

Bases de données gérées par une tierce partie 

  • Connaissez-vous leurs mesures de sécurité? 
  • Savez-vous qui d’autre a accès à vos fichiers? 
  • Savez-vous si vos fichiers sont mélangés avec des fichiers appartenant à d’autres clients? 
  • Réduisez-vous ou supprimez-vous toutes les données relatives aux survivantes des fichiers stockés par un tiers? 

Informatique en nuage 

  • Avez-vous conclu un accord avec l’entreprise offrant le système infonuagique vous permettant de rester propriétaire de vos données et qui spécifie qu’il lui est interdit de les utiliser, de les partager ou de les vendre? 
  • Est-ce que le service d’informatique en nuage est propriétaire de ses serveurs ou sont-ils loués par l’intermédiaire d’une autre entreprise? Si une troisième entreprise est impliquée, quelles sont ses politiques? Avez-vous conclu un contrat avec l’entreprise concernant la propriété et l’accès à vos données? 
  • Comment le service répond-il aux demandes juridiques? Est-ce que le service vous consulte avant de répondre? Est-ce que votre organisation est informée de toute demande d’information, des données partagées dans le cadre d’une demande ou de toute violation? 
  • Savez-vous où se trouvent leurs serveurs et de quelles juridictions ils relèvent? 
  • Êtes-vous en mesure de supprimer définitivement des fichiers des serveurs? 

Pour plus d’informations sur les meilleures pratiques et les recommandations en matière d’informatique en nuage, consultez la Cloud Computing Tipsheet du NNEDV. 

Caméras

  • Si vous utilisez des caméras de surveillance ou enregistrez des images/vidéos lors d’événements, informez-vous les gens qu’ils pourraient y figurer?
  • Permettez-vous aux gens de refuser d’apparaitre dans des enregistrements?
  • Leur permettez-vous de refuser que leurs images soient stockées par l’organisation ou partagées avec d’autres personnes ou en ligne?
  • Avez-vous une politique de suppression d’images ou de vidéos après un certain temps?
  • Conservez-vous des images de survivantes?

Pour plus d’informations sur les meilleures pratiques et les recommandations de politiques concernant les caméras, voir Utilisation des caméras vidéo dans les organisations antiviolence.

Sécurité technologique

Sécurité Wi-Fi 

  • Votre connexion sans fil est-elle protégée par un mot de passe? 
  • Utilisez-vous le cryptage WEP ou WPA pour votre connexion sans fil? 
  • Limitez-vous le nombre de personnes (personnel, invités, survivantes) qui peuvent accéder à votre réseau? 
  • Avez-vous des directives concernant l’accès à des réseaux sans fil non sécurisés? 
  • Le personnel doit-il utiliser une liaison sécurisée, telle qu’un VPN, pour charger ou télécharger des fichiers à partir des serveurs de votre organisation? 

Pour plus d’informations sur la sécurité des systèmes Wi-Fi, consultez notre page Sécurité, confidentialité et Wi-Fi: Conseils pour les organisations antiviolence. 

Pour soutenir le développement de politiques sécuritaires, HFC a élaboré le document Use of Technology Policy Template Guide for Women’s Shelters and Transition Houses (PDF, en anglais uniquement), en plus des documents énumérés ci-dessus.   

La violence fondée sur le genre facilitée par la technologie (VFGFT) fait partie d’un continuum de violence qui peut se produire à la fois en ligne et en personne. Si vous ou l’une de vos connaissances faites face à la VFGFT, vous n’êtes pas seule. Vous pouvez consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous afin de discuter de vos options et de créer un plan de sécurité. Vous n’avez pas besoin de résider dans une maison d’hébergement pour accéder à un soutien et à des services gratuits et confidentiels. 

Adapté pour le Canada avec l’autorisation du Safety Net Project du NNEDV, d’après leur ressource Questions to Consider: Technology Safety for Programs. 

Contrôle de sécurité!

Si vous pensez que quelqu’un surveille vos appareils, visitez ce site web depuis un ordinateur, une tablette ou un téléphone non surveillé.

QUITTEZ MAINTENANT ce site web et supprimez-le de l’historique de votre navigateur.

Quitter le site