image décorative mode sombre image décorative mode light
Menu À propos Cas pratiques Ressources News Contact
Image de décoration - Feuilles

WIQUAYA

vies privées queer sur internet

Ressources

Glossaire

Image décorative de séparation
  • Abolitionniste

    Personne qui souhaite abolir le travail du sexe (voir définition TDS)

  • Adresse IP

    Série de numéro identifiant de façon unique un ordinateur sur le réseau.
    Une IP dynamique change à chaque connexion ≠ IP fixe.

  • Anonymat

    C’est de ne pas laisser apparaître de nom
    Réf : Guide d'autodéfense numérique

  • Cache

    Le cache est un système de mémoire intermédiaire qui permet d’afficher plus rapidement les pages web chargées récemment dans le navigateur.

  • Centralisé (internet)

    L’internet centralisé est un internet où il existe un point centralisé obligatoire et matériel.

  • Checker ses privilèges

    Se questionner et prendre conscience de ses privilèges inhérent à nos positions sociales.

  • Chiffrement

    Opération qui consiste à transformer un message clair en un autre message, inintelligible pour un tiers : message chiffré, pour assurer le secret de la transmission.
    Exemple : message clair : Coucou, ça va ? message chiffré : 3152131521, 31221 ?
    Il faut avoir la technique de chiffrement pour déchiffrer le message.

  • Cisgenre

    Une personne cisgenre est une personne dont le genre de naissance correspond au genre identifié actuellement.
    ≠ Transgenre

  • Code source

    En informatique, le code source est un texte qui regroupe les instructions qui composent un programme. Elles sont lisibles et écrites dans un langage de programme.

  • Code source ouvert/open source

    C’est un code source avec une possibilité de libre redistribution, d’accès au code source et de créations de travaux dérivés (fork).

  • Consentement

    Action de donner son accord – enthousiaste, libre et éclairé – à une action, à un projet.
    Une campagne de sensibilisation sur le consentement : https://www.youtube.com/watch?v=pfPoG8ZA2Tw

  • Culture du viol

    Croyances et pratiques sociétales qui “justifient” insidieusement la maîtrise et le corps des personnes minorisées (violences sexuelles, notamment).

  • Cyberharcèlement

    C’est une forme de harcèlement conduite par différents canaux numériques.

  • Décentralisé (internet)

    L’internet décentralisé est un internet qui peut fonctionner grâce au pair à pair

  • Derailling

    Détourner un sujet traitant des problématiques touchant une catégorie de personnes dominées pour ramener la discussion à une problématique touchant une catégorie de personnes dominantes.

  • Dog pile

    C’est une réaction collective lorsqu’une personne dit quelque chose de problématique. Un grand nombre de personnes commentent en réponse pour le lui spécifier et continuent de dénigrer le commentateur d’origine sans limite de temps.

  • Doxx

    Publier les informations personnelles de quelqu’un-e sans son consentement sur internet.

  • Drag (queen/king)

    Mot anglais pour travestissement. S’habiller d’une manière non conforme à son genre. C’est une activité et non une identité de genre.
    ≠ Transgenre

  • GAFAM

    Géants du web qui sont Google, Amazon, Facebook, Apple, Microsoft

  • Genre

    ≠ Sexe
    Le genre concerne des aspects psychologiques et sociaux. C’est un nom qui correspond à plusieurs idées et domaines d’études centrés sur les questions de ce que cela signifie d’être un homme, une femme, une personne non-binaire, autres.

  • Grossophobie

    Stigamatisation d’une personne grosse que ce soit dans le domaine privé (rapport à la nourriture), le domaine professionnel (cliché de la grosse fainéante), le domaine social, etc.

  • Harcèlement

    C’est un enchaînement d’agissements hostiles répétés qui affaiblit psychologiquement la personne victime.

  • Hosts (fichier)

    Fichier utilisé par le système d’exploitation d’un ordinateur lors de l’accès à internet. Il contient l’IP locale et éventuellement l’adresse des serveurs web.

  • Internet

    Système de télécommunications informatiques au niveau international assez conséquent qui permet d’accéder à plein de données de tous genres tels que des vidéos, des textes, des sites, des images, etc.

  • Intersectionnalité

    Intersection des oppressions. Manières dont elles s’imbriquent et multiplient les freins. C’est l’universitaire afroféministe américaine Kimberlé Williams Crenshaw qui a proposé ce terme pour parler spécifiquement de l’intersection entre le sexisme et le racisme.

  • Intersexuation

    Désigne la situation sociale des personnes nées avec des caractéristiques sexuelles primaires et/ou secondaires considérées comme ne correspondant pas aux définitions sociales et médicales typiques du “féminin” et du “masculin”.
    ≠ Dyadique
    Réf : Collectif Intersexes et Allié-e-s

  • Invisibiliser

    Parler d’un groupe de manière générale en oubliant ou omettant les oppressions de certaines personnes de ce groupe.

  • IRL

    Acronyme de In Real Life = Dans la Vraie Vie. IRL marque la dichotomie entre monde réel/monde virtuel oumonde en ligne/monde hors connexion.

  • IRC

    Acronyme de Internet Relay Chat = Discussion relayée par internet.
    C’est un protocole textuel de communication instantanée sur internet.

  • LGBTI+

    Acronyme regroupant les communautés lesbiennes, gays, bi, trans, queer, intersexes, asexuels et aromantiques.

  • Log

    Journal d’évènements d’une machine (un ordinateur, par exemple).

  • Login name

    Nom par lequel on identifie un-e utilisateur-ice lors d’une connexion. sur un serveur.
    = nom d’utilisateur

  • Métadonnées

    Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. Par exemple la date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver.

  • Modèle de menace

    Le modèle de menace est un processus par lequel des menaces potentielles peuvent être identifiées, énumérées et classées par ordre de priorité, du point de vue de l’hypothétique agresseur.

  • Mot de passe

    Série de lettres, chiffres, caractères spéciaux secrète pour protéger la connexion d’un-e utilisateur-ice sur un serveur.

  • Moteur de recherche

    Logiciel permettant de trouver une information sur internet à partir de mots-clés.

  • Navigateur

    Logiciel permettant de se déplacer sur le web.

  • Navigation privée

    La navigation privée permet de naviguer sans enregistrer l’historique et les cookies
    Idées reçues sur la navigation privée

  • Neurodivergent

    Un mot « parapluie » pour une personne ayant un handicap développemental, intellectuel, cognitif, ou une maladie psychique.Fonctionnement différent de ce qui est considéré socialement comme la norme.

  • Outer quelqu’un-e

    Obliger quelqu’un-e à « sortir du placard ». Révéler son orientation sexuelle, son identité de genre, autres, sans son consentement.

  • Pair à pair

    Technologie qui permet l’échange direct de données entre ordinateurs reliés à Internet, sans passer par un serveur central.

  • Privilège

    Désigne un effet systémique par lequel un individu à accès plus facilement à des ressources que d’autres individus non privilégiés.

  • Pro-choix

    Dans la même veine que le slogan “mon corps, mon choix”. Les personnes pro-choix revendiquent une liberté dans la gestion de son corps notamment par le droit sans condition à l’avortement.

  • Pseudonymat

    Le pseudonymat c’est choisir et utiliser un nom différent de son identité civil
    Réf : Guide d'autodéfense numérique

  • Psychophobie

    Oppression systémique à l’égar des personnes supposées ou non patientes de la psychiatrie et des personnes neuroatypique.

  • Queer

    Queer est une insulte anglaise signifiant « étrange », « bizarre ». Elle était utilisée pour désigner l’ensemble des minorités sexuelles et de genres qui diffèrent de l’hétérosexualité ou la cisidentité qui se la sont réappropriée.

  • Racisme

    Construction sociale qui dissocie les personnes blanches des autres sur la plan personnel, professionnel, social, etc.

  • Revenge porn

    Contenu sexuellement explicite qui est publiquement partagé en ligne sans le consentement de la personne apparaissant sur le contenu.

  • Sexisme

    Discrimination fondée sur le genre.

  • Systémique

    Qui agit sur un système, à l’échelle d’un système.

  • TDS

    Acronyme pour parler du travail du sexe/travailleur-se du sexe.
    C’est une profession qui consiste à avoir des rapports sexualisés tarifés avec autrui.

  • Transgenre

    Une personne transgenre est une personne dont le genre de naissance ne correspond pas au genre identifié actuellement.
    ≠ Cisgenre

  • Validisme

    Discrimination systémique envers les personnes handicapées psychiques, mentales et/ou physiques.

Annuaire

Image décorative de séparation
Logo Papiers Queers
Papiers Queers
Consulter leur site

Tu es en galère des tâches administratives ? Tu as besoin de rédiger un courrier pour la Préfecture ? Tu veux appeler la CAF pour faire une réclamation ? Tu te perds dans tes papiers importants ? La team PQ est là pour toi !

Logo Asso Echap
Asso Echap
Consulter leur site

Association de lutte contre l'utilisation de la technologie dans les violences faites aux femmes

Logo Féministes contre le cyberharcèlement
Féministes contre le cyberharcèlement
Consulter leur site

Féministes contre le cyberharcèlement est un collectif féministe intersectionnel, constitué en association loi de 1901 depuis mai 2017, et mobilisé contre les violences faites aux femmes, aux filles et aux personnes LGBTQIA+ via les outils numériques. Le collectif est à l'origine de la campagne #TwitterAgainstWomen et a pour objectif de sensibiliser l’opinion et les réseaux sociaux au cyberharcèlement et aux cyberviolences, d'orienter les victimes et de les informer sur les recours possibles.

Logo En avant toute(s)
En avant toute(s)
Consulter leur site

En avant toute(s) est une association qui agit pour l’égalité femmes-hommes et la fin des violences. Elle agit principalement auprès des jeunes en œuvrant pour sensibiliser et enfin changer les comportements sexistes. Elle accompagne aussi des jeunes femmes et personnes LGBTQIA+ vivant des violences au sein du couple et de la famille via le premier tchat spécifique.

Logo Violences conjugales, sexistes et sexuelles, que faire ?
Violences conjugales, sexistes et sexuelles, que faire ?
Consulter le site

Des ressources existent pour vous aider. En un clic, trouvez un accès direct aux dispositifs existants : consultations juridiques gratuites, liste des associations par région, dispositifs de protection, tchat et numéros anonymes et gratuits pour discuter avec des professionnelles, informations…

Logo CIA
Collectif Intesexes et Allié-e-s
Consulter leur site

Collectif Intersexes et Allié.e.s – OII France (CIA-OII France), la seule association par et pour les personnes intersexes en France.

Clar-T (Care, Luttes, Ateliers, Rage - Transidentités) est une association toulousaine de luttes et d’auto-support de personnes trans.

Le STRASS ou Syndicat du TRAvail Sexuel existe depuis 2009 en France. Il a été créé par des travailleurSEs du sexe lors des Assises européennes de la prostitution qui se tenaient alors à Paris ; y étaient rassembléEs des travailleurSEs du sexe, rejointEs par des juristes, des travailleurs sociaux, des sociologues, etc.

Logo Net écoute
Net écoute
Consulter leur site

Net Ecoute est le numéro vert national destiné aux enfants et adolescents confrontés à des problèmes dans leurs usages numériques.

Logo Griselidis
Griselidis
Consulter leur site

Fondée en 2000 à partir d’une alliance entre des militantes féministes et des travailleuses du sexe, l’association accueille les travailleur-se-s du sexe et les personnes qui se prostituent afin de favoriser leur accès à la santé et aux droits.

Logo Security in a box
Security in a box
Consulter leur site

Security-in-a-box est un guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier.

Logo Take back the tech
Take back the tech
Consulter leur site

C’est est un appel à tous, en particulier aux femmes et aux filles, à prendre le contrôle de la technologie pour mettre fin à la violence à l'égard des femmes. Il s'agit d'un projet de campagne mondial et collaboratif qui met en lumière le problème de la violence à l'égard des femmes liée à la technologie, ainsi que des recherches et des solutions provenant de différentes parties du monde.

Logo Luttes des Gras-ses
Luttes des gras-ses
Consulter leur site

Collectif féministe intersectionnel de déconstruction et d'entraide autour de la grossophobie.

Lallab est une association féministe et antiraciste dont le but est de faire entendre les voix et de défendre les droits des femmes musulmanes.

Outils

Image décorative de séparation

Il est parfois possible d’activer ou de désactiver ce paramètre et rendre notre profil soit visible, soit invisible dans un moteur de recherche.

Il est possible d’avoir une visibilité sur les informations collectées sur moi. Pour cela, je peux télécharger les archives de mes données sur différents réseaux sociaux.

Capture d'écran
Tutoriel

Elle est parfois nécessaire pour garder des preuves d’une cyber-agression. Il est nécessaire de faire apparaître le contenu litigieux + le pseudo de la personne créatrice de ce contenu.

Enlève les traqueurs des URLs.

Il est nécessaire de régler ses paramètres de confidentialités sur les différents réseaux sociaux que l’on fréquente afin de contrôler le public touché par notre contenu (photo, vidéo, statut, informations personnelles, …)

Cookie AutoDelete
Lien vers l'Add-on Firefox

Quand un onglet se ferme, tous les cookies non utilisés sont automatiquement supprimés

Protège du pistage lié aux diffuseurs de contenus « gratuits », centralisés.

Double authentification

Méthode d’authentification forte pour accéder à une ressource informatique après avoir présenté deux preuves d’identité distinctes.

Droit visant à supprimer les informations personnelles présentes sur la toile et qui portent atteinte à une personne. Il en existe trois types :

  • Le droit d’opposition : contrer une utilisation de manière illicite des données personnelles d’une personne
  • Le droit à l’effacement : demander aux propriétaires des sites web la suppression des URL des postes et des articles mentionnant la personne
  • Le déréférencement : faire valoir son droit à l’oubli sur les résultats du moteur de recherche afin d’éliminer les informations personnelles présentes dans les catalogues

Pour sécuriser l’envoi de photos personnelles notamment des nudes, il est conseillé d’utiliser un filigrane par-dessus la photo avec le pseudo de la personne à qui l’on envoie la photo en question

Filmer en manifestation
Tutoriel

Pour garder des souvenirs, promouvoir son évènement tout en préservant la vie privée de ses participant-e-s

Flouter des visages
Télécharger GIMP

Il est parfois nécessaire de flouter des visages pour préserver la vie privée des personnes présentes sur une photo (autre que nous) avec un logiciel de retouche photo (ex : gimp)

Réseau social d'informations éthique et payant.

Guide d’autodéfense numérique
Guide

Un guide composé de deux tomes des basiques et moins basiques du fonctionnement de son ordinateur à l’utilisation d’OpenPGP en passant par des conseils pour choisir, vérifier et installer un logiciel, garder un système à jour, etc…

Guide de survie en protection numérique à l’usage des militant-es
Guide

Guide de survie en protection numérique à l’usage des militant-es

Hébergeurs de confiance de médias
Hébergeur 1 Hébergeur 2

Il est parfois nécessaire d’héberger ses photos sur la toile. Voici deux sites de confiance pour cela.

Hébergeurs éthiques de boîte email
Liste des hébergeurs éthiques

Deux critères sont choisis pour considérer un hébergeur email comme éthique :

  • Il respecte la vie privée de ses utilisateurs : ne lit pas les emails
  • Il est basé dans un pays respectant la vie privée de ses citoyens

Une bonne partie de ces hébergeurs fonctionne par cooptation mais on peut parfois envoyer une demande librement.

HTTPS everywhere
Lien vers l'Add-on Firefox

Protège vos communications en activant automatiquement le chiffrement HTTPS sur les sites le prenant en charge

On héberge parfois du contenu confidentiel, privé, sensible sur son téléphone. Il est alors possible de les masquer afin de réduire le risque qu’un inconnu ou une personne malveillante tombe dessus.

C’est un réseau social décentralisé, organisé comme une fédération. Tout le monde peut héberger son propre mastodon (c’est une instance) pour parler à tou-te-s les utilisateur-ices. Chaque instance a ses règles et peut choisir d’être privée ou de communiquer avec les autres. Personne ne contrôle mastodon à part les utilisateur-ices.

Métadonnées, supprimer
Tutoriel

Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. La date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver. C’est pourquoi il est essentiel de savoir comment effacer ces métadonnées.

Mot de passe : générateur
Générer un mot de passe solide

Il est préférable d’utiliser un mot de passe fort avec lettres, chiffres et caractères spéciaux.

Mot de passe : gestionnaire
Choisir son gestionnaire de mots de passe

C’est un type de logiciel/service en ligne qui permet de stocker plusieurs mots de passe en les centralisant dans une base de données

Navigateurs éthiques

Firefox, Qwant

Navigation privée
Tutoriel

La navigation privée est une fonction de la plupart des navigateurs Web permettant de naviguer sur le Web sans que les données de navigation comme l'historique ou les cookies ne soient conservées sur le poste client à la fin de la session.

Nos voix nos combats
Guide

Guide d’autodéfense contre le cyberharcèlement.

Extension qui permet de bloquer les mouchards publicitaires sur le navigateur internet

Il est nécessaire, parfois, de réduire l’accès à son profil sur un réseau social. Les personnes qui veulent le suivre devront attendre une confirmation de la part du propriétaire du compte privé

Un site qui résume les Conditions Générales d’Utilisation (CGU) d’un autre site

Récupérer ses données
Tutoriel

Les réseaux sociaux conservent des données sur leurs utilisateurs (informations de nos compte, historique personnel, journal, photos,…) Chaque utilisateur a la possibilité de télécharger une copie de ses propres données présentes sur le réseau social.

Extension pour bloquer les utilisateurs nuisibles sur twitter. Il est possible d’aller sur le profil d’un utilisateur sur twitter et de le bloquer. On ouvre ensuite une session sur red block en cliquant sur l’icône puis sur le + et on suit les instructions pour bloquer, par exemple, les followers de la personne bloquée précédemment.

Restreindre, MP et demande d’ajout

Option sur un réseau social pour restreindre l’accès à son profil
Sur Facebook : Paramètres -> Confidentialité -> Qui peut vous envoyer des invitations ? -> Amis et leurs amis
Sur Instagram : Passer le compte en privé
Sur Twitter : Paramètres -> Confidentialité et sécurité -> Messages privés -> Autoriser les demandes de message de tout le monde (à décocher)

Le filtre SafeDM est disponible sur twitter. Il protège les utilisateur-ices de la visualisation de contenus sensibles non sollicités, tels que des dick pics (photo de pénis).

Security in a box
Lien vers Security in a box

Guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier. On y trouve notamment :

  • Assurer la sécurité physique de mes données
  • Savoir se protéger sur les sites de réseautage social
  • Utiliser votre smartphone en toute sécurité (autant que possible…)
  • ...

Messagerie sécurisée pour échanger avec d’autres personnes. Un chiffrement de bout en bout propulsé par le protocole Signal à code source ouvert. Signal ne peut alors ni lire nos messages, ni écouter nos appels et personne d’autre ne peut le faire.

Supprimer son historique de recherche
Tutoriel pour Google Tutoriel pour Firefox

Il est parfois primordial de supprimer son historique de recherche pour ne pas qu’une tierce personne tombe dessus

Messagerie sécurisée pour échanger avec d’autres personnes qui est open-source

Un bloqueur de publicité pour navigateur de recherche

Verrouiller un dossier
Tutoriel pour Windows Tutoriel pour MAC

On héberge parfois du contenu confidentiel, privé, sensible sur son ordinateur. Il est alors conseillé de ne donner l’accès qu’à la personne concernée par ce contenu.

Une application de communication et de collaboration chiffrée. Elle est disponible pour iOS, Android, Windows, macOS, GNU/Linux et les navigateurs web tels que firefox.

Site créé par :

© LB Website

Contenus du site créés par :

© Gheyme
Mentions Légales et CGU du site Plan du site
Haut de la page