SlideShare uma empresa Scribd logo
1 de 17
Utiliser les technologies de l’information
pour prévenir la violence
Atelier présenté au colloque international
La tuerie de l’École Polytechnique 20 ans plus tard : les violences
masculines contre les femmes et les féministes
le 4 décembre 2009
à l'Université du Québec à Montréal
par le collectif de la campagne Tech sans violence
Introduction





Pourquoi cet atelier ?
Un mot pour le dire : technologies et
violence
TIC et violence
envers les femmes
Les TIC peuvent représenter un danger pour les
femmes, mais elles peuvent aussi être des
outils efficaces de lutte contre la violence faite
aux femmes. L’atelier vise l'utilisation
sécuritaire des TIC dans un contexte de
prévention de la violence faite aux femmes
Déroulement


Contexte de l'atelier

Présentation de méthodes pour l'utilisation
sécuritaire des technologies et des moyens pour
les utiliser afin de lutter contre la violence faite
aux femmes




Période de questions
Contexte
Cet atelier s'inscrit dans le cadre de la campagne
internationale Tech sans violence qui à son
tour, s'inscrit dans les 16 jours d'action contre
la violence faite aux femmes (du 25 novembre
au 10 décembre chaque année).
http://www.techsansviolence.net/
Structure


TIC et confidentialité



Naviguer sans laisser de traces



Protéger ses informations personnelles



TIC et sécurité



Protéger son ordinateur



Choisir un bon mot de passe



Que faire en cas de menaces



S'approprier les technologies
TIC et confidentialité
Naviguer sans laisser de trace
Effacer ses traces : vider la mémoire cache, effacer l'historique,
les mots de passe et les cookies (s'applique à toutes les sessions)
 Activer l'option navigation en mode privé
Pour effacer seulement les traces de la session actuelle
Attention au faux sentiment de sécurité. S'il existe un réel danger,
le mieux est d'utiliser un ordinateur à l'extérieur de la maison

Effacer uniquement certains sites dans l'historique


En général, ces options se retrouvent dans le menu Outils –
Options du navigateur
TIC et confidentialité
Protection de ses informations
personnelles : blogues, forums et autres
sites


Espaces publics



Espaces semi-privés auxquels plusieurs personnes ont accès



Espaces privés

Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si
l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès
à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange
sur des sites publics ou du moins de ne pas diffuser d'informations trop
personnelles (ex. adresse, no de téléphone, endroits fréquentés).
TIC et confidentialité
Protection de ses informations
personnelles : réseaux sociaux


Attention à l'information que vous rendez publique



Assurez-vous de connaître les personnes que vous acceptez



Permettre l'accès à son profil uniquement aux personnes que vous acceptez



Possibilité de bloquer des utilisateurs indésirables

En général ces options se retrouvent dans un menu nommé :
Confidentialité, Mes Paramètres ou Mon Compte
TIC et confidentialité
Protection de ses informations personnelles
: courriel et messagerie instantanée


Le courriel et la messagerie instantanée se comparent à une
carte postale, ils peuvent être interceptés. Ne pas y mettre
d'informations très personnelles.

Envois groupés et listes de diffusion ou de discussion :
Envoyer en CCI afin que tous n'aient pas accès aux adresses
courriels des autres destinataires


Attention de répondre uniquement à la personne concernée s'il
s'agit d'informations personnelles ou sensibles
TIC et sécurité
Protéger son ordinateur
Créer un compte personnel auquel seule vous avez
accès : un compte pour chaque utilisateur (voir dans
Paramètres)


Protéger votre ordinateur avec un anti-virus (ex. AVG,
Antivir), un anti-logiciels espions (ex. Ad-aware) et un
pare-feu (ex. ZoneAlarm)

TIC et sécurité
Choisir son mot de passe
Conseils pour choisir un mot de passe :
N'utilisez jamais des renseignements personnels tels que : votre nom ou votre
nom d'utilisateur, votre date de naissance, le nom de vos proches, des
renseignements personnels associés à vos proches
 Composez un mot de passe de 8 caractères et plus
 N'utilisez aucun mot du dictionnaire
 Choisissez une combinaison de minuscules et majuscules, de chiffres et de
caractères spéciaux


Un mot de passe doit être facile à retenir pour la
personne qui l'a composé, mais difficile à trouver pour
quelqu'un d'autre
TIC et sécurité
Choisir son mot de passe
Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre.
Conservez uniquement la première ou les deux premières lettres de chaque
mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs.
Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska
composée en 1974
Exemple: lcdpeA.74

Pour tester un mot de passe
http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker.
mspx
TIC et sécurité
Si vous êtes victimes d'intimidation ou de
menaces :
Bloquer l'expéditeur (ex.filtrer les messages)

Conserver une copie des messages offensants

Avertir le fournisseur de services Internet

Avertir la police si des menaces sont proférées

S'approprier les technologies
Bloguer, participer à des forums,
dénoncer, commenter, créer des pétitions,
etc.


Découvrir et participer à des sites web
féministes sur les technologies




Quelques idées d'actions

Des actions tout au long de la campagne
Tech sans violence -
S'approprier les technologies
Quelques initiatives visant à s'approprier les
technologies pour mettre fin à la violence et
la discrimination à l'égard des femmes :
http://montrealgirlgeekdinners.blogspot.com/
http://www.jesuisfeministe.com/
http://www.shelternet.ca/fr/
Questions

?

Mais conteúdo relacionado

Destaque

Présentation du Centre marocain de Réponse et de Traitement des Incidents In...
Présentation du Centre marocain de Réponse et de Traitement des Incidents  In...Présentation du Centre marocain de Réponse et de Traitement des Incidents  In...
Présentation du Centre marocain de Réponse et de Traitement des Incidents In...Rachid Jankari
 
Journee d'info 29.03.2014
Journee d'info 29.03.2014Journee d'info 29.03.2014
Journee d'info 29.03.2014jobpol
 
Plan d'optimalisation des services de police
Plan d'optimalisation des services de policePlan d'optimalisation des services de police
Plan d'optimalisation des services de policeLeSoir.be
 
Infodag 29.03.2014
Infodag 29.03.2014Infodag 29.03.2014
Infodag 29.03.2014jobpol
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et policeNicolas Vanderbiest
 
La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !quel progrès ! - NETCO GROUP
 
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015Remy EXELMANS
 
Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce
 Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce
Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerceMohammed ALAMI ✅
 
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.Déjeuner du GATE - Mai 2011 - Présentation E.M.S.
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.Sherbrooke Innopole
 
RDV des TIC 2013 | Ville de québec
RDV des TIC 2013 | Ville de québecRDV des TIC 2013 | Ville de québec
RDV des TIC 2013 | Ville de québecSherbrooke Innopole
 
Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 URFIST de Rennes
 
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...EdPoliteia
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destaque (15)

Présentation du Centre marocain de Réponse et de Traitement des Incidents In...
Présentation du Centre marocain de Réponse et de Traitement des Incidents  In...Présentation du Centre marocain de Réponse et de Traitement des Incidents  In...
Présentation du Centre marocain de Réponse et de Traitement des Incidents In...
 
Journee d'info 29.03.2014
Journee d'info 29.03.2014Journee d'info 29.03.2014
Journee d'info 29.03.2014
 
Plan d'optimalisation des services de police
Plan d'optimalisation des services de policePlan d'optimalisation des services de police
Plan d'optimalisation des services de police
 
Infodag 29.03.2014
Infodag 29.03.2014Infodag 29.03.2014
Infodag 29.03.2014
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et police
 
GéoSûreté 2.0
GéoSûreté 2.0GéoSûreté 2.0
GéoSûreté 2.0
 
La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !
 
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015
Intégration des NTIC dans sa Stratégie Digitale - IFAG Réunion - aout 2015
 
Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce
 Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce
Web 3.0 (web semantique) et incidences en référencement, marketing, ecommerce
 
Web 2.0 : Blogs, RSS & Wikis
Web 2.0 : Blogs, RSS & WikisWeb 2.0 : Blogs, RSS & Wikis
Web 2.0 : Blogs, RSS & Wikis
 
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.Déjeuner du GATE - Mai 2011 - Présentation E.M.S.
Déjeuner du GATE - Mai 2011 - Présentation E.M.S.
 
RDV des TIC 2013 | Ville de québec
RDV des TIC 2013 | Ville de québecRDV des TIC 2013 | Ville de québec
RDV des TIC 2013 | Ville de québec
 
Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0
 
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...
Gestion de la sécurité lors d'évènements - Une approche multidisciplinaire pa...
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Semelhante a Utiliser les technologies de l’information pour prévenir la violence

Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9èmeSteve Roy
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullyingleavingcertfrench
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxMXO | agence totale
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 

Semelhante a Utiliser les technologies de l’information pour prévenir la violence (20)

Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullying
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 

Mais de Kamo Web

Feuillet de ressources sur les médias sociaux
Feuillet de ressources sur les médias sociauxFeuillet de ressources sur les médias sociaux
Feuillet de ressources sur les médias sociauxKamo Web
 
Présentation sur les médias sociaux
Présentation sur les médias sociauxPrésentation sur les médias sociaux
Présentation sur les médias sociauxKamo Web
 
Soigner ses TIC communautaires
Soigner ses TIC communautairesSoigner ses TIC communautaires
Soigner ses TIC communautairesKamo Web
 
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...Kamo Web
 
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...Kamo Web
 
Atelier "Les médias sociaux et les organismes en action bénévole"
Atelier "Les médias sociaux et les organismes en action bénévole"Atelier "Les médias sociaux et les organismes en action bénévole"
Atelier "Les médias sociaux et les organismes en action bénévole"Kamo Web
 
Présentation TCJL 10 mai 2012
Présentation TCJL 10 mai 2012Présentation TCJL 10 mai 2012
Présentation TCJL 10 mai 2012Kamo Web
 
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR OutaouaisSoigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR OutaouaisKamo Web
 

Mais de Kamo Web (8)

Feuillet de ressources sur les médias sociaux
Feuillet de ressources sur les médias sociauxFeuillet de ressources sur les médias sociaux
Feuillet de ressources sur les médias sociaux
 
Présentation sur les médias sociaux
Présentation sur les médias sociauxPrésentation sur les médias sociaux
Présentation sur les médias sociaux
 
Soigner ses TIC communautaires
Soigner ses TIC communautairesSoigner ses TIC communautaires
Soigner ses TIC communautaires
 
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...
Feuillet Ressources médias sociaux - Atelier "Les médias sociaux et les organ...
 
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...
Feuillet Pratiques Facebook - Atelier "Les médias sociaux et les organismes e...
 
Atelier "Les médias sociaux et les organismes en action bénévole"
Atelier "Les médias sociaux et les organismes en action bénévole"Atelier "Les médias sociaux et les organismes en action bénévole"
Atelier "Les médias sociaux et les organismes en action bénévole"
 
Présentation TCJL 10 mai 2012
Présentation TCJL 10 mai 2012Présentation TCJL 10 mai 2012
Présentation TCJL 10 mai 2012
 
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR OutaouaisSoigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
Soigner les TIC communautaires - tutoriel Facebook-Twitter, AGIR Outaouais
 

Utiliser les technologies de l’information pour prévenir la violence

  • 1. Utiliser les technologies de l’information pour prévenir la violence Atelier présenté au colloque international La tuerie de l’École Polytechnique 20 ans plus tard : les violences masculines contre les femmes et les féministes le 4 décembre 2009 à l'Université du Québec à Montréal par le collectif de la campagne Tech sans violence
  • 2. Introduction   Pourquoi cet atelier ? Un mot pour le dire : technologies et violence
  • 3. TIC et violence envers les femmes Les TIC peuvent représenter un danger pour les femmes, mais elles peuvent aussi être des outils efficaces de lutte contre la violence faite aux femmes. L’atelier vise l'utilisation sécuritaire des TIC dans un contexte de prévention de la violence faite aux femmes
  • 4. Déroulement  Contexte de l'atelier Présentation de méthodes pour l'utilisation sécuritaire des technologies et des moyens pour les utiliser afin de lutter contre la violence faite aux femmes   Période de questions
  • 5. Contexte Cet atelier s'inscrit dans le cadre de la campagne internationale Tech sans violence qui à son tour, s'inscrit dans les 16 jours d'action contre la violence faite aux femmes (du 25 novembre au 10 décembre chaque année). http://www.techsansviolence.net/
  • 6. Structure  TIC et confidentialité  Naviguer sans laisser de traces  Protéger ses informations personnelles  TIC et sécurité  Protéger son ordinateur  Choisir un bon mot de passe  Que faire en cas de menaces  S'approprier les technologies
  • 7. TIC et confidentialité Naviguer sans laisser de trace Effacer ses traces : vider la mémoire cache, effacer l'historique, les mots de passe et les cookies (s'applique à toutes les sessions)  Activer l'option navigation en mode privé Pour effacer seulement les traces de la session actuelle Attention au faux sentiment de sécurité. S'il existe un réel danger, le mieux est d'utiliser un ordinateur à l'extérieur de la maison  Effacer uniquement certains sites dans l'historique  En général, ces options se retrouvent dans le menu Outils – Options du navigateur
  • 8. TIC et confidentialité Protection de ses informations personnelles : blogues, forums et autres sites  Espaces publics  Espaces semi-privés auxquels plusieurs personnes ont accès  Espaces privés Ce n'est pas parce qu'un espace est protégé par mot de passe qu'il est privé. Si l'espace n'est pas sécurisé, toutes les personnes inscrites peuvent avoir accès à ce que vous diffusez en ligne. S'assurer d'être anonyme lorsque l'on échange sur des sites publics ou du moins de ne pas diffuser d'informations trop personnelles (ex. adresse, no de téléphone, endroits fréquentés).
  • 9. TIC et confidentialité Protection de ses informations personnelles : réseaux sociaux  Attention à l'information que vous rendez publique  Assurez-vous de connaître les personnes que vous acceptez  Permettre l'accès à son profil uniquement aux personnes que vous acceptez  Possibilité de bloquer des utilisateurs indésirables En général ces options se retrouvent dans un menu nommé : Confidentialité, Mes Paramètres ou Mon Compte
  • 10. TIC et confidentialité Protection de ses informations personnelles : courriel et messagerie instantanée  Le courriel et la messagerie instantanée se comparent à une carte postale, ils peuvent être interceptés. Ne pas y mettre d'informations très personnelles. Envois groupés et listes de diffusion ou de discussion : Envoyer en CCI afin que tous n'aient pas accès aux adresses courriels des autres destinataires  Attention de répondre uniquement à la personne concernée s'il s'agit d'informations personnelles ou sensibles
  • 11. TIC et sécurité Protéger son ordinateur Créer un compte personnel auquel seule vous avez accès : un compte pour chaque utilisateur (voir dans Paramètres)  Protéger votre ordinateur avec un anti-virus (ex. AVG, Antivir), un anti-logiciels espions (ex. Ad-aware) et un pare-feu (ex. ZoneAlarm) 
  • 12. TIC et sécurité Choisir son mot de passe Conseils pour choisir un mot de passe : N'utilisez jamais des renseignements personnels tels que : votre nom ou votre nom d'utilisateur, votre date de naissance, le nom de vos proches, des renseignements personnels associés à vos proches  Composez un mot de passe de 8 caractères et plus  N'utilisez aucun mot du dictionnaire  Choisissez une combinaison de minuscules et majuscules, de chiffres et de caractères spéciaux  Un mot de passe doit être facile à retenir pour la personne qui l'a composé, mais difficile à trouver pour quelqu'un d'autre
  • 13. TIC et sécurité Choisir son mot de passe Truc : Choisissez une courte phrase ou un titre de chanson, de film ou de livre. Conservez uniquement la première ou les deux premières lettres de chaque mot. Ensuite, ajoutez des chiffres ou caractères spéciaux significatifs. Dans l'exemple ci-dessous, il s'agit de La complainte du Phoque en Alaska composée en 1974 Exemple: lcdpeA.74 Pour tester un mot de passe http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker. mspx
  • 14. TIC et sécurité Si vous êtes victimes d'intimidation ou de menaces : Bloquer l'expéditeur (ex.filtrer les messages)  Conserver une copie des messages offensants  Avertir le fournisseur de services Internet  Avertir la police si des menaces sont proférées 
  • 15. S'approprier les technologies Bloguer, participer à des forums, dénoncer, commenter, créer des pétitions, etc.  Découvrir et participer à des sites web féministes sur les technologies   Quelques idées d'actions Des actions tout au long de la campagne Tech sans violence -
  • 16. S'approprier les technologies Quelques initiatives visant à s'approprier les technologies pour mettre fin à la violence et la discrimination à l'égard des femmes : http://montrealgirlgeekdinners.blogspot.com/ http://www.jesuisfeministe.com/ http://www.shelternet.ca/fr/

Notas do Editor

  1. Découpage de l'atelier: Diapo 1 à 6: env. 10 minutes Diapo 7 à 14: env. 25 minutes Diapo 15 et 16: env. 5 à 10 minutes Questions: env. 15 à 20 minutes
  2. Préciser que les questions d'éclaircissement peuvent être posées en cours de présentation, mais essayer de garder les autres questions pour la fin.
  3. Présenter brièvement la campagne