Habitudes de communication plus sûres
Réduire les risques numériques dans l’aide quotidienne aux survivant·e·s
Cette session aide les participant·e·s à reconnaître les pratiques de communication digitale à risque, présente des alternatives plus sûres et donne confiance pour guider les survivant·e·s dans les choix courants — par exemple, quoi texter, d’où appeler, et comment utiliser leur téléphone sans être surveillé·e.
Durée : 1,5 h (idéal pour les groupes avec peu de temps, mais peut être étendu à 2–2,5 h avec démonstrations et études de cas)
Résultats d’apprentissage
À la fin de l’atelier, les participant·e·s seront capable·s de :
- Identifier les risques courants de surveillance dans les appels, textos et applications
- Comprendre comment les agresseur·e·s surveillent la communication
- Recommander des outils et techniques plus sûrs sans accroître le risque
- Créer des « plans de communication situationnels » pour les survivant·e·s selon le niveau de menace
- Utiliser des méthodes simples pour vérifier les canaux sécurisés (sans paraître paranoïaque)
Public cible
- Personnel des refuges
- Travailleurs·euses de soutien
- Bénévoles de sensibilisation
- Défenseur·e·s et aides juridiques
- Survivant·e·s dans des programmes de sécurité numérique
Matériel nécessaire
- Paperboard, marqueurs
- Téléphones (factices ou réels), ordinateurs portables pour jeux de rôle
- « Cartes de menace » imprimées
- Post‑it, stylos
- Optionnel : outils de démonstration (Signal, Briar, appareil GrapheneOS, pochette Faraday, appareil PiRogue)
Structure
Partie 1 : Conscience des risques numériques (20 min)
Sujets
- Comment les agresseur·e·s surveillent la communication :
- Logiciels espions / stalkerware
- Synchronisation cloud et miroir d’appareil
- Comptes partagés, forfaits familiaux
- Accès physique (deviner les codes, lire directement les messages)
- Le mythe du « juste utiliser WhatsApp » — quand ce n’est pas sûr
Activité
- Tri de cartes « devine le risque » : les groupes classent des méthodes de communication de « plutôt sûr » à « haut risque » (ex. SMS, Messenger, Signal, ligne fixe, appel Wi‑Fi public, e‑mail, notes vocales)
Partie 2 : Outils plus sûrs, comportements plus sûrs (30 min)
Sujets
- Principes de communication plus sûre :
- Garder temporaire, anonyme, chiffré ou redondant
- Aucune application n’est 100 % sécurisée ; le comportement compte
- Recommandations d’outils :
- Signal (sécurisé, mais nécessite une installation sur un appareil de confiance)
- Briar (hors ligne, basé sur Bluetooth)
- Téléphone à burner ou cartes SIM jetables (selon le contexte)
- Application Notes + code verbal (solutions low-tech)
Démo
- Signal : comment vérifier les numéros de sécurité
- Configuration d’un téléphone burner : séparation des communications perso et sécurisées
Support distribué
- Tableau « Applications & outils sûrs ish » avec avantages/inconvénients et quand les utiliser
Partie 3 : Planification de communication situationnelle (20 min)
Activité
- « Vous soutenez Jamie » — Une survivante, Jamie, soupçonne que son téléphone est surveillé. En binômes, les participant·e·s :
- Identifient ses besoins de communication prioritaires (parler à un·e avocat·e, contacter un·e frère/sœur, vérifier un logement)
- Choisissent des options plus sûres pour chacun
- Établissent un plan de communication d’une semaine avec les outils et lieux disponibles
Discussion sur les choix : pourquoi cette application plutôt qu’une autre ? Quels compromis ont été faits ?
Partie 4 : Ancrage des pratiques — Enseigner aux survivant·e·s (15 min)
Sujets
- Comment expliquer les risques sans provoquer peur ou honte
- Vérification de la compréhension (« Que feriez-vous si… ? »)
- Quand ne pas changer les habitudes brusquement (l’agresseur pourrait le remarquer)
- Coaching bienveillant : « Voici un truc que j’ai utilisé… »
Jeu de rôle
- Exercice éclair : vous avez 2 minutes pour expliquer à une survivante comment contacter un·e avocat·e sans alerter son·sa partenaire. Go.
Conclusion & Q&A (10 min)
- Récapitulatif des comportements clés :
- Utiliser des applications plus sûres quand possible
- Ne pas laisser de trace (ou savoir comment nettoyer en toute sécurité)
- Éviter les schémas suspects ou « silence soudain »
- Parler à propos de la communication avant de communiquer
- Partage des ressources locales :
- Lieux avec Wi‑Fi libre
- Refuges disposant d’appareils burner
- Organisations de soutien technique
Supports distribués
- “Signaux d’alerte & pratiques sécurisées” – guide à découper
- Fiche de planification situationnelle que les survivant·e·s peuvent emporter (anonymisée)
Optionnel•le•s supplémentaires
- Guichet technique libre : permettre aux participant·e·s d’apporter leurs téléphones et de demander « est-ce sûr ? » en privé
- Atelier d’applications : configuration sécurisée de messagerie sur appareils de test
- Clinique de confidentialité : montrer comment supprimer les métadonnées, cacher des apps ou changer de SIM