image décorative mode sombre image décorative mode light
Menu A propos Cas pratiques Ressources Contact
Image de décoration - Feuilles

WIQUAYA

vies privées queer sur internet

Ressources

Glossaire

Image décorative de séparation
  • Anonymat

    C’est de ne pas laisser apparaître de nom
    Réf : Référence définition

  • Cache

    Le cache est un système de mémoire intermédiaire qui permet d’afficher plus rapidement les pages web chargées récemment dans le navigateur.

  • Centralisé (internet)

    L’internet centralisé est un internet où il existe un point centralisé obligatoire et matériel.

  • Chiffrement

    Opération qui consiste à transformer un message clair en un autre message, inintelligible pour un tiers : message chiffré, pour assurer le secret de la transmission.
    Exemple : message clair : Coucou, ça va ? message chiffré : 3152131521, 31221 ? Il faut avoir la technique de chiffrement pour déchiffrer le message.

  • Code source

    En informatique, le code source est un texte qui regroupe les instructions qui composent un programme. Elles sont lisibles et écrites dans un langage de programme.

  • Code source ouvert/open source

    C’est un code source avec une possibilité de libre redistribution, d’accès au code source et de créations de travaux dérivés (fork).

  • Consentement

    action de donner son accord – enthousiaste, libre et éclairé – à une action, à un projet.
    Une campagne de sensibilisation sur le consentement : https://www.youtube.com/watch?v=pfPoG8ZA2Tw

  • Cyberharcèlement

    C’est une forme de harcèlement conduite par différents canaux numériques

  • Décentralisé (internet)

    L’internet décentralisé est un internet qui peut fonctionner grâce au pair à pair

  • Dog pile

    C’est une réaction collective lorsqu’une personne dit quelque chose de problématique. Un grand nombre de personnes commentent en réponse pour le lui spécifier et continuent de dénigrer le commentateur d’origine sans limite de temps.

  • GAFAM

    Géants du web qui sont Google, Amazon, Facebook, Apple, Microsoft

  • Harcèlement

    C’est un enchaînement d’agissements hostiles répétés qui affaiblit psychologiquement la personne victime

  • LGBTI+

    Sigle regroupant les communautés lesbiennes, gays, bi, trans, queer, intersexes, asexuels et aromantiques.

  • Métadonnées

    Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. Par exemple la date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver.

  • Modèle de menace

    Le modèle de menace est un processus par lequel des menaces potentielles peuvent être identifiées, énumérées et classées par ordre de priorité, du point de vue de l’hypothétique agresseur.

  • Navigation privée

    La navigation privée permet de naviguer sans enregistrer l’historique et les cookies
    Idées reçues sur la navigation privée

  • Pair à pair

    Technologie qui permet l’échange direct de données entre ordinateurs reliés à Internet, sans passer par un serveur central.

  • Pseudonymat

    Le pseudonymat c’est choisir et utiliser un nom différent de son identité civil
    Réf : Reference definition

  • Queer

    Queer est un mot anglais signifiant « étrange », « bizarre ». Il est utilisé pour désigner l’ensemble des minorités sexuelles et de genres qui diffèrent de l’hétérosexualité ou la cisidentité.

  • Revenge porn

    Contenu sexuellement explicite qui est publiquement partagé en ligne sans le consentement de la personne apparaissant sur le contenu.

Annuaire

Image décorative de séparation
Logo Papiers Queers
Papiers Queers
Consulter leur site

Tu es en galère des tâches administratives ? Tu as besoin de rédiger un courrier pour la Préfecture ? Tu veux appeler la CAF pour faire une réclamation ? Tu te perds dans tes papiers importants ? La team PQ est là pour toi !

Logo Asso Echap
Asso Echap
Consulter leur site

Association de lutte contre l'utilisation de la technologie dans les violences faites aux femmes

Logo Féministes contre le cyberharcèlement
Féministes contre le cyberharcèlement
Consulter leur site

Féministes contre le cyberharcèlement est un collectif féministe intersectionnel, constitué en association loi de 1901 depuis mai 2017, et mobilisé contre les violences faites aux femmes, aux filles et aux personnes LGBTQIA+ via les outils numériques. Le collectif est à l'origine de la campagne #TwitterAgainstWomen et a pour objectif de sensibiliser l’opinion et les réseaux sociaux au cyberharcèlement et aux cyberviolences, d'orienter les victimes et de les informer sur les recours possibles.

Logo En avant toute(s)
En avant toute(s)
Consulter leur site

En avant toute(s) est une association qui agit pour l’égalité femmes-hommes et la fin des violences. Elle agit principalement auprès des jeunes en œuvrant pour sensibiliser et enfin changer les comportements sexistes. Elle accompagne aussi des jeunes femmes et personnes LGBTQIA+ vivant des violences au sein du couple et de la famille via le premier tchat spécifique.

Logo Violences conjugales, sexistes et sexuelles, que faire ?
Violences conjugales, sexistes et sexuelles, que faire ?
Consulter le site

Des ressources existent pour vous aider. En un clic, trouvez un accès direct aux dispositifs existants : consultations juridiques gratuites, liste des associations par région, dispositifs de protection, tchat et numéros anonymes et gratuits pour discuter avec des professionnelles, informations…

Le STRASS ou Syndicat du TRAvail Sexuel existe depuis 2009 en France. Il a été créé par des travailleurSEs du sexe lors des Assises européennes de la prostitution qui se tenaient alors à Paris ; y étaient rassembléEs des travailleurSEs du sexe, rejointEs par des juristes, des travailleurs sociaux, des sociologues, etc.

Logo Net écoute
Net écoute
Consulter leur site

Net Ecoute est le numéro vert national destiné aux enfants et adolescents confrontés à des problèmes dans leurs usages numériques.

Logo Griselidis
Griselidis
Consulter leur site

Fondée en 2000 à partir d’une alliance entre des militantes féministes et des travailleuses du sexe, l’association accueille les travailleur-se-s du sexe et les personnes qui se prostituent afin de favoriser leur accès à la santé et aux droits.

Logo Security in a box
Security in a box
Consulter leur site

Security-in-a-box est un guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier.

Logo Take back the tech
Take back the tech
Consulter leur site

C’est est un appel à tous, en particulier aux femmes et aux filles, à prendre le contrôle de la technologie pour mettre fin à la violence à l'égard des femmes. Il s'agit d'un projet de campagne mondial et collaboratif qui met en lumière le problème de la violence à l'égard des femmes liée à la technologie, ainsi que des recherches et des solutions provenant de différentes parties du monde.

Outils

Image décorative de séparation

Il est parfois possible d’activer ou de désactiver ce paramètre et rendre notre profil soit visible, soit invisible dans un moteur de recherche.

Il est possible d’avoir une visibilité sur les informations collectées sur moi. Pour cela, je peux télécharger les archives de mes données sur différents réseaux sociaux.

Capture d'écran
Tutoriel

Elle est parfois nécessaire pour garder des preuves d’une cyber-agression. Il est nécessaire de faire apparaître le contenu litigieux + le pseudo de la personne créatrice de ce contenu.

Il est nécessaire de régler ses paramètres de confidentialités sur les différents réseaux sociaux que l’on fréquente afin de contrôler le public touché par notre contenu (photo, vidéo, statut, informations personnelles, …)

Cookie AutoDelete
Lien vers l'Add-on Firefox

Quand un onglet se ferme, tous les cookies non utilisés sont automatiquement supprimés

Protège du pistage lié aux diffuseurs de contenus « gratuits », centralisés.

Double authentification

Méthode d’authentification forte pour accéder à une ressource informatique après avoir présenté deux preuves d’identité distinctes.

Droit visant à supprimer les informations personnelles présentes sur la toile et qui portent atteinte à une personne. Il en existe trois types :

  • Le droit d’opposition : contrer une utilisation de manière illicite des données personnelles d’une personne
  • Le droit à l’effacement : demander aux propriétaires des sites web la suppression des URL des postes et des articles mentionnant la personne
  • Le déréférencement : faire valoir son droit à l’oubli sur les résultats du moteur de recherche afin d’éliminer les informations personnelles présentes dans les catalogues

Pour sécuriser l’envoi de photos personnelles notamment des nudes, il est conseillé d’utiliser un filigrane par-dessus la photo avec le pseudo de la personne à qui l’on envoie la photo en question

Filmer en manifestation
Tutoriel

Pour garder des souvenirs, promouvoir son évènement tout en préservant la vie privée de ses participant-e-s

Flouter des visages
Télécharger GIMP

Il est parfois nécessaire de flouter des visages pour préserver la vie privée des personnes présentes sur une photo (autre que nous) avec un logiciel de retouche photo (ex : gimp)

Hébergeurs de confiance de médias
Hébergeur 1 Hébergeur 2

Il est parfois nécessaire d’héberger ses photos sur la toile. Voici deux sites de confiance pour cela.

Hébergeurs éthiques de boîte email
Liste des hébergeurs éthiques

Deux critères sont choisis pour considérer un hébergeur email comme éthique :

  • Il respecte la vie privée de ses utilisateurs : ne lit pas les emails
  • Il est basé dans un pays respectant la vie privée de ses citoyens

Une bonne partie de ces hébergeurs fonctionne par cooptation mais on peut parfois envoyer une demande librement.

HTTPS everywhere
Lien vers l'Add-on Firefox

Protège vos communications en activant automatiquement le chiffrement HTTPS sur les sites le prenant en charge

On héberge parfois du contenu confidentiel, privé, sensible sur son téléphone. Il est alors possible de les masquer afin de réduire le risque qu’un inconnu ou une personne malveillante tombe dessus.

C’est un réseau social décentralisé, organisé comme une fédération. Tout le monde peut héberger son propre mastodon (c’est une instance) pour parler à tou-te-s les utilisateur-ices. Chaque instance a ses règles et peut choisir d’être privée ou de communiquer avec les autres. Personne ne contrôle mastodon à part les utilisateur-ices.

Métadonnées, supprimer
Tutoriel

Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. La date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver. C’est pourquoi il est essentiel de savoir comment effacer ces métadonnées.

Mot de passe : générateur
Générer un mot de passe solide

Il est préférable d’utiliser un mot de passe fort avec lettres, chiffres et caractères spéciaux.

Mot de passe : gestionnaire
Choisir son gestionnaire de mots de passe

C’est un type de logiciel/service en ligne qui permet de stocker plusieurs mots de passe en les centralisant dans une base de données

Navigation privée
Tutoriel

La navigation privée est une fonction de la plupart des navigateurs Web permettant de naviguer sur le Web sans que les données de navigation comme l'historique ou les cookies ne soient conservées sur le poste client à la fin de la session.

Extension qui permet de bloquer les mouchards publicitaires sur le navigateur internet

Il est nécessaire, parfois, de réduire l’accès à son profil sur un réseau social. Les personnes qui veulent le suivre devront attendre une confirmation de la part du propriétaire du compte privé

Un site qui résume les Conditions Générales d’Utilisation (CGU) d’un autre site

Récupérer ses données
Tutoriel

Les réseaux sociaux conservent des données sur leurs utilisateurs (informations de nos compte, historique personnel, journal, photos,…) Chaque utilisateur a la possibilité de télécharger une copie de ses propres données présentes sur le réseau social.

Extension pour bloquer les utilisateurs nuisibles sur twitter. Il est possible d’aller sur le profil d’un utilisateur sur twitter et de le bloquer. On ouvre ensuite une session sur red block en cliquant sur l’icône puis sur le + et on suit les instructions pour bloquer, par exemple, les followers de la personne bloquée précédemment.

Restreindre, MP et demande d’ajout

Option sur un réseau social pour restreindre l’accès à son profil
Sur Facebook : Paramètres -> Confidentialité -> Qui peut vous envoyer des invitations ? -> Amis et leurs amis
Sur Instagram : Passer le compte en privé
Sur Twitter : Paramètres -> Confidentialité et sécurité -> Messages privés -> Autoriser les demandes de message de tout le monde (à décocher)

Le filtre SafeDM est disponible sur twitter. Il protège les utilisateur-ices de la visualisation de contenus sensibles non sollicités, tels que des dick pics (photo de pénis).

Security in a box
Lien vers Security in a box

Guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier. On y trouve notamment :

  • Assurer la sécurité physique de mes données
  • Savoir se protéger sur les sites de réseautage social
  • Utiliser votre smartphone en toute sécurité (autant que possible…)
  • ...

Messagerie sécurisée pour échanger avec d’autres personnes. Un chiffrement de bout en bout propulsé par le protocole Signal à code source ouvert. Signal ne peut alors ni lire nos messages, ni écouter nos appels et personne d’autre ne peut le faire.

Supprimer son historique de recherche
Tutoriel pour Google Tutoriel pour Firefox

Il est parfois primordial de supprimer son historique de recherche pour ne pas qu’une tierce personne tombe dessus

Messagerie sécurisée pour échanger avec d’autres personnes qui est open-source

Un bloqueur de publicité pour navigateur de recherche

Verrouiller un dossier
Tutoriel pour Windows Tutoriel pour MAC

On héberge parfois du contenu confidentiel, privé, sensible sur son ordinateur. Il est alors conseillé de ne donner l’accès qu’à la personne concernée par ce contenu.

Une application de communication et de collaboration chiffrée. Elle est disponible pour iOS, Android, Windows, macOS, GNU/Linux et les navigateurs web tels que firefox.

Site créé par :

© LB Website

Contenus du site créés par :

© Gheyme
Mentions Légales et CGU du site Plan du site
Haut de la page