Habitudes de communication plus sûres

Réduire les risques numériques dans l’aide quotidienne aux survivant·e·s

Cette session aide les participant·e·s à reconnaître les pratiques de communication digitale à risque, présente des alternatives plus sûres et donne confiance pour guider les survivant·e·s dans les choix courants — par exemple, quoi texter, d’où appeler, et comment utiliser leur téléphone sans être surveillé·e.

Durée : 1,5 h (idéal pour les groupes avec peu de temps, mais peut être étendu à 2–2,5 h avec démonstrations et études de cas)

Résultats d’apprentissage

À la fin de l’atelier, les participant·e·s seront capable·s de :

  • Identifier les risques courants de surveillance dans les appels, textos et applications
  • Comprendre comment les agresseur·e·s surveillent la communication
  • Recommander des outils et techniques plus sûrs sans accroître le risque
  • Créer des « plans de communication situationnels » pour les survivant·e·s selon le niveau de menace
  • Utiliser des méthodes simples pour vérifier les canaux sécurisés (sans paraître paranoïaque)

Public cible

  • Personnel des refuges
  • Travailleurs·euses de soutien
  • Bénévoles de sensibilisation
  • Défenseur·e·s et aides juridiques
  • Survivant·e·s dans des programmes de sécurité numérique

Matériel nécessaire

  • Paperboard, marqueurs
  • Téléphones (factices ou réels), ordinateurs portables pour jeux de rôle
  • « Cartes de menace » imprimées
  • Post‑it, stylos
  • Optionnel : outils de démonstration (Signal, Briar, appareil GrapheneOS, pochette Faraday, appareil PiRogue)

Structure

Partie 1 : Conscience des risques numériques (20 min)

Sujets

  • Comment les agresseur·e·s surveillent la communication :
  • Logiciels espions / stalkerware
  • Synchronisation cloud et miroir d’appareil
  • Comptes partagés, forfaits familiaux
  • Accès physique (deviner les codes, lire directement les messages)
  • Le mythe du « juste utiliser WhatsApp » — quand ce n’est pas sûr

Activité

  • Tri de cartes « devine le risque » : les groupes classent des méthodes de communication de « plutôt sûr » à « haut risque » (ex. SMS, Messenger, Signal, ligne fixe, appel Wi‑Fi public, e‑mail, notes vocales)

Partie 2 : Outils plus sûrs, comportements plus sûrs (30 min)

Sujets

  • Principes de communication plus sûre :
  • Garder temporaire, anonyme, chiffré ou redondant
  • Aucune application n’est 100 % sécurisée ; le comportement compte
  • Recommandations d’outils :
  • Signal (sécurisé, mais nécessite une installation sur un appareil de confiance)
  • Briar (hors ligne, basé sur Bluetooth)
  • Téléphone à burner ou cartes SIM jetables (selon le contexte)
  • Application Notes + code verbal (solutions low-tech)

Démo

  • Signal : comment vérifier les numéros de sécurité
  • Configuration d’un téléphone burner : séparation des communications perso et sécurisées

Support distribué

  • Tableau « Applications & outils sûrs ish » avec avantages/inconvénients et quand les utiliser

Partie 3 : Planification de communication situationnelle (20 min)

Activité

  • « Vous soutenez Jamie » — Une survivante, Jamie, soupçonne que son téléphone est surveillé. En binômes, les participant·e·s :
  • Identifient ses besoins de communication prioritaires (parler à un·e avocat·e, contacter un·e frère/sœur, vérifier un logement)
  • Choisissent des options plus sûres pour chacun
  • Établissent un plan de communication d’une semaine avec les outils et lieux disponibles

Discussion sur les choix : pourquoi cette application plutôt qu’une autre ? Quels compromis ont été faits ?

Partie 4 : Ancrage des pratiques — Enseigner aux survivant·e·s (15 min)

Sujets

  • Comment expliquer les risques sans provoquer peur ou honte
  • Vérification de la compréhension (« Que feriez-vous si… ? »)
  • Quand ne pas changer les habitudes brusquement (l’agresseur pourrait le remarquer)
  • Coaching bienveillant : « Voici un truc que j’ai utilisé… »

Jeu de rôle

  • Exercice éclair : vous avez 2 minutes pour expliquer à une survivante comment contacter un·e avocat·e sans alerter son·sa partenaire. Go.

Conclusion & Q&A (10 min)

  • Récapitulatif des comportements clés :
  • Utiliser des applications plus sûres quand possible
  • Ne pas laisser de trace (ou savoir comment nettoyer en toute sécurité)
  • Éviter les schémas suspects ou « silence soudain »
  • Parler à propos de la communication avant de communiquer
  • Partage des ressources locales :
  • Lieux avec Wi‑Fi libre
  • Refuges disposant d’appareils burner
  • Organisations de soutien technique

Supports distribués

  • “Signaux d’alerte & pratiques sécurisées” – guide à découper
  • Fiche de planification situationnelle que les survivant·e·s peuvent emporter (anonymisée)

Optionnel•le•s supplémentaires

  • Guichet technique libre : permettre aux participant·e·s d’apporter leurs téléphones et de demander « est-ce sûr ? » en privé
  • Atelier d’applications : configuration sécurisée de messagerie sur appareils de test
  • Clinique de confidentialité : montrer comment supprimer les métadonnées, cacher des apps ou changer de SIM