Annuaire
Tu es en galère des tâches administratives ? Tu as besoin de rédiger un courrier pour la Préfecture ? Tu veux appeler la CAF pour faire une réclamation ? Tu te perds dans tes papiers importants ? La team PQ est là pour toi !
Association de lutte contre l'utilisation de la technologie dans les violences faites aux femmes
Féministes contre le cyberharcèlement
Consulter leur site
Féministes contre le cyberharcèlement est un collectif féministe intersectionnel, constitué en association loi de 1901 depuis mai 2017, et mobilisé contre les violences faites aux femmes, aux filles et aux personnes LGBTQIA+ via les outils numériques. Le collectif est à l'origine de la campagne #TwitterAgainstWomen et a pour objectif de sensibiliser l’opinion et les réseaux sociaux au cyberharcèlement et aux cyberviolences, d'orienter les victimes et de les informer sur les recours possibles.
En avant toute(s) est une association qui agit pour l’égalité femmes-hommes et la fin des violences. Elle agit principalement auprès des jeunes en œuvrant pour sensibiliser et enfin changer les comportements sexistes. Elle accompagne aussi des jeunes femmes et personnes LGBTQIA+ vivant des violences au sein du couple et de la famille via le premier tchat spécifique.
Violences conjugales, sexistes et sexuelles, que faire ?
Consulter le site
Des ressources existent pour vous aider. En un clic, trouvez un accès direct aux dispositifs existants : consultations juridiques gratuites, liste des associations par région, dispositifs de protection, tchat et numéros anonymes et gratuits pour discuter avec des professionnelles, informations…
Le STRASS ou Syndicat du TRAvail Sexuel existe depuis 2009 en France. Il a été créé par des travailleurSEs du sexe lors des Assises européennes de la prostitution qui se tenaient alors à Paris ; y étaient rassembléEs des travailleurSEs du sexe, rejointEs par des juristes, des travailleurs sociaux, des sociologues, etc.
Net Ecoute est le numéro vert national destiné aux enfants et adolescents confrontés à des problèmes dans leurs usages numériques.
Fondée en 2000 à partir d’une alliance entre des militantes féministes et des travailleuses du sexe, l’association accueille les travailleur-se-s du sexe et les personnes qui se prostituent afin de favoriser leur accès à la santé et aux droits.
Security-in-a-box est un guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier.
Take back the tech
Consulter leur site
C’est est un appel à tous, en particulier aux femmes et aux filles, à prendre le contrôle de la technologie pour mettre fin à la violence à l'égard des femmes. Il s'agit d'un projet de campagne mondial et collaboratif qui met en lumière le problème de la violence à l'égard des femmes liée à la technologie, ainsi que des recherches et des solutions provenant de différentes parties du monde.
Outils
Il est parfois possible d’activer ou de désactiver ce paramètre et rendre notre profil soit visible, soit invisible dans un moteur de recherche.
Il est possible d’avoir une visibilité sur les informations collectées sur moi. Pour cela, je peux télécharger les archives de mes données sur différents réseaux sociaux.
Elle est parfois nécessaire pour garder des preuves d’une cyber-agression. Il est nécessaire de faire apparaître le contenu litigieux + le pseudo de la personne créatrice de ce contenu.
Il est nécessaire de régler ses paramètres de confidentialités sur les différents réseaux sociaux que l’on fréquente afin de contrôler le public touché par notre contenu (photo, vidéo, statut, informations personnelles, …)
Quand un onglet se ferme, tous les cookies non utilisés sont automatiquement supprimés
Protège du pistage lié aux diffuseurs de contenus « gratuits », centralisés.
Double authentification
Méthode d’authentification forte pour accéder à une ressource informatique après avoir présenté deux preuves d’identité distinctes.
Droit visant à supprimer les informations personnelles présentes sur la toile et qui portent atteinte à une personne. Il en existe trois types :
-
Le droit d’opposition : contrer une utilisation de manière illicite des données personnelles d’une personne
-
Le droit à l’effacement : demander aux propriétaires des sites web la suppression des URL des postes et des articles mentionnant la personne
-
Le déréférencement : faire valoir son droit à l’oubli sur les résultats du moteur de recherche afin d’éliminer les informations personnelles présentes dans les catalogues
Pour sécuriser l’envoi de photos personnelles notamment des nudes, il est conseillé d’utiliser un filigrane par-dessus la photo avec le pseudo de la personne à qui l’on envoie la photo en question
Filmer en manifestation
Tutoriel
Pour garder des souvenirs, promouvoir son évènement tout en préservant la vie privée de ses participant-e-s
Flouter des visages
Télécharger GIMP
Il est parfois nécessaire de flouter des visages pour préserver la vie privée des personnes présentes sur une photo (autre que nous) avec un logiciel de retouche photo (ex : gimp)
Hébergeurs de confiance de médias
Hébergeur 1
Hébergeur 2
Il est parfois nécessaire d’héberger ses photos sur la toile. Voici deux sites de confiance pour cela.
Hébergeurs éthiques de boîte email
Liste des hébergeurs éthiques
Deux critères sont choisis pour considérer un hébergeur email comme éthique :
-
Il respecte la vie privée de ses utilisateurs : ne lit pas les emails
-
Il est basé dans un pays respectant la vie privée de ses citoyens
Une bonne partie de ces hébergeurs fonctionne par cooptation mais on peut parfois envoyer une demande librement.
Protège vos communications en activant automatiquement le chiffrement HTTPS sur les sites le prenant en charge
On héberge parfois du contenu confidentiel, privé, sensible sur son téléphone. Il est alors possible de les masquer afin de réduire le risque qu’un inconnu ou une personne malveillante tombe dessus.
C’est un réseau social décentralisé, organisé comme une fédération. Tout le monde peut héberger son propre mastodon (c’est une instance) pour parler à tou-te-s les utilisateur-ices. Chaque instance a ses règles et peut choisir d’être privée ou de communiquer avec les autres. Personne ne contrôle mastodon à part les utilisateur-ices.
Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. La date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver. C’est pourquoi il est essentiel de savoir comment effacer ces métadonnées.
Il est préférable d’utiliser un mot de passe fort avec lettres, chiffres et caractères spéciaux.
C’est un type de logiciel/service en ligne qui permet de stocker plusieurs mots de passe en les centralisant dans une base de données
Navigation privée
Tutoriel
La navigation privée est une fonction de la plupart des navigateurs Web permettant de naviguer sur le Web sans que les données de navigation comme l'historique ou les cookies ne soient conservées sur le poste client à la fin de la session.
Extension qui permet de bloquer les mouchards publicitaires sur le navigateur internet
Il est nécessaire, parfois, de réduire l’accès à son profil sur un réseau social. Les personnes qui veulent le suivre devront attendre une confirmation de la part du propriétaire du compte privé
Un site qui résume les Conditions Générales d’Utilisation (CGU) d’un autre site
Récupérer ses données
Tutoriel
Les réseaux sociaux conservent des données sur leurs utilisateurs (informations de nos compte, historique personnel, journal, photos,…) Chaque utilisateur a la possibilité de télécharger une copie de ses propres données présentes sur le réseau social.
Extension pour bloquer les utilisateurs nuisibles sur twitter. Il est possible d’aller sur le profil d’un utilisateur sur twitter et de le bloquer. On ouvre ensuite une session sur red block en cliquant sur l’icône puis sur le + et on suit les instructions pour bloquer, par exemple, les followers de la personne bloquée précédemment.
Restreindre, MP et demande d’ajout
Option sur un réseau social pour restreindre l’accès à son profil
Sur Facebook : Paramètres -> Confidentialité -> Qui peut vous envoyer des invitations ? -> Amis et leurs amis
Sur Instagram : Passer le compte en privé
Sur Twitter : Paramètres -> Confidentialité et sécurité -> Messages privés -> Autoriser les demandes de message de tout le monde (à décocher)
Le filtre SafeDM est disponible sur twitter. Il protège les utilisateur-ices de la visualisation de contenus sensibles non sollicités, tels que des dick pics (photo de pénis).
Guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier. On y trouve notamment :
-
Assurer la sécurité physique de mes données
-
Savoir se protéger sur les sites de réseautage social
-
Utiliser votre smartphone en toute sécurité (autant que possible…)
-
...
Messagerie sécurisée pour échanger avec d’autres personnes. Un chiffrement de bout en bout propulsé par le protocole Signal à code source ouvert. Signal ne peut alors ni lire nos messages, ni écouter nos appels et personne d’autre ne peut le faire.
Il est parfois primordial de supprimer son historique de recherche pour ne pas qu’une tierce personne tombe dessus
Messagerie sécurisée pour échanger avec d’autres personnes qui est open-source
Un bloqueur de publicité pour navigateur de recherche
On héberge parfois du contenu confidentiel, privé, sensible sur son ordinateur. Il est alors conseillé de ne donner l’accès qu’à la personne concernée par ce contenu.
Une application de communication et de collaboration chiffrée. Elle est disponible pour iOS, Android, Windows, macOS, GNU/Linux et les navigateurs web tels que firefox.