- Qu'est-ce que la violence fondée sur le genre facilitée par la technologie?
- Êtes-vous la cible de violence technologique?
- Plan de sécurité technologique, fiche-conseils
- Évaluation de la violence technololgique: Conseils pour le personnel antiviolence
- Documenter la violence technologique
- Journal du harcèlement et des abus facilités par la technologie

Sécurité et confidentialité technologiques
La trousse à outils sur la sécurité et la confidentialité technologiques fournit aux femmes, aux jeunes et aux personnes d’une diversité de genres subissant la violence fondée sur le genre facilitée par la technologie (VFGFT) des conseils de sécurité, des informations générales et des stratégies pour utiliser la technologie en toute sécurité et améliorer la confidentialité. Cette trousse comprend également des conseils pour sécuriser des appareils spécifiques et pour utiliser des plateformes et des technologies particulières.
La VFGFT se produit lorsque la technologie (comme un téléphone, un ordinateur, une montre intelligente ou un appareil domestique connecté) est utilisée à mauvais escient pour commettre des actes abusifs, tels que la violence conjugale, le harcèlement, les agressions sexuelles, l’usurpation d’identité, l’extorsion, ainsi que le tournage et le partage non consensuels d’images intimes.
Cette trousse comprend une série de documents sur la sécurité technologique conçus pour aider les survivantes et le personnel antiviolence à améliorer les stratégies de sécurité et les adapter aux besoins. Le contenu de cette trousse est à jour au moment de la publication, mais nous savons que la technologie évolue rapidement. Nous vous encourageons à consulter régulièrement notre site pour obtenir des informations actualisées et à contacter votre maison d’hébergement locale pour un soutien additionnel.
Un mot d’avertissement
Un mot d’avertissement: Cette trousse à outils est disponible en lecture seule et en PDF. Si vous lisez ce document sur un appareil qui peut être surveillé par l’auteur de violence, ne téléchargez pas les versions PDF, car elles seront automatiquement enregistrées dans votre dossier de téléchargements. Si vous pensez que quelqu’un surveille votre téléphone, utilisez un appareil auquel la personne n’a pas accès (et n’a pas eu accès dans le passé), comme un ordinateur à la bibliothèque ou le téléphone d’une amie. Vous pouvez également consulter hebergementfemmes.ca pour trouver une maison d’hébergement près de chez vous et discuter de vos options avec une intervenante antiviolence.
- Traiter les appels, les SMS et les messages de harcèlement
- Guide des téléphones pour les survivantes: Améliorer la protection de la vie privée et réagir aux abus
- Sécuriser un téléphone ou autre appareil lors de l’activation
- Guide de sécurité personnelle d’Apple
- Guide de confidentialité et de sécurité pour iPhone
- Guide de confidentialité et de sécurité pour appareil Android
- Qu’est-ce qu’un Stalkerware?
- Guide de sécurité: Stalkerware pour téléphones
- Logiciel espion ou stalkerware: Surveillance et sécurité sur l’ordinateur
- Guide de la survivante pour la surveillance des déplacements
- Logiciels espions pour appareils mobiles: Identification, suppression et prévention
- Que faire si vous êtes suivie par un AirTag?
- VIDÉO: Sécuriser vos paramètres de localisation
- Misogynie et violence en ligne
- Conseils sur la confidentialité des navigateurs Internet: Paramètres du navigateur
- Conseils de sécurité et de confidentialité en ligne
- 10 étapes faciles pour maximiser la confidentialité dans l’utilisation des technologies
- Être avisée sur le Web
- Considérations sur la confidentialité lors de la publication de contenu en ligne
- Conseils pour l’utilisation des sites de partage et d’hébergement de vidéos
- Conseils pour un courriel sécurisé
- Mots de passe: Des moyens simples pour renforcer votre sécurité
- Utilisation abusive et distribution non consensuelle d’images intimes
- Réinitialisation de votre réseau Wi-Fi
- Conseils de sécurité pour les ordinateurs
- VIDEO: Comment bloquer des numéros de téléphone
- VIDEO: Étapes pour sécuriser les mots de passe
- VIDEO: Comment bloquer des numéros de téléphone
- VIDEO: Sécurité infonuagique
- Choisir et utiliser des applis de sécurité conçues pour les survivantes de violence
- Rencontres en ligne: Risques et stratégies en matière de protection de la confidentialité
- Jeux en ligne: Risques et stratégies en matière de protection de la confidentialité
- #WHATSMYNAME : Conseils pour rester en sécurité en utilisant des applis de covoiturage
- Conseils sur la sécurité et la confidentialité dans les médias sociaux
- Sécurité@Facebook
- Conseils de sécurité sur WhatsApp
- Centre de sécurité Instagram
- Sécurité et confidentialité sur Twitter
- Centre de sécurité Google
- Centre de sécurité TikTok
- Comment rester en sécurité sur Snapchat
- • Guide de la sécurité personnelle pour les appareils Apple
- Aperçu de l’Internet des objets et des appareils connectés
- Domotique: Risques et stratégies en matière de protection de la confidentialité
- Jouets intelligents et géolocalisation: Problèmes de sécurité et de confidentialité associés aux enfants et aux animaux de compagnie
- Voitures connectées et véhicules sans conducteur: Problèmes de sécurité et de confidentialité
- Santé connectée et appareils médicaux: Confidentialité, risques et stratégies pour les survivantes