Sécurité technologique pour les survivantes – Journée à votre rythme

Ce n’est pas une formation technique. C’est une journée conviviale, à votre rythme, où les survivantes peuvent explorer des outils, acquérir des compétences et retrouver confiance en elles numériquement—à leurs propres conditions. Que quelqu’un veuille scanner son appareil, poser une question discrète ou dessiner une BD sur son application la moins préférée—cette journée offre un espace pour tout cela.

Aperçu

  • Événement d’une journée complète
  • Heure : 10h00 – 17h00
  • Style : Espace ouvert, pratique, dirigé par les survivantes
  • Public : Survivantes de violences conjugales
  • Facilitateurs : Alliés technologiques et personnel de soutien sensibilisé au trauma
  • Ambiance : Autonomisante, axée sur le choix, sans pression

Programme

HeureActivité
10:00–10:30Arrivée et installation (thé, biscuits, musique douce)
10:30–11:00Cercle d’accueil et carte des activités
11:00–12:30Session matinale : stations ouvertes et soutien doux
12:30–13:30Buffet déjeuner + coin calme ou discussion
13:30–16:00Session après-midi : stations ouvertes et soutien doux (round 2)
16:00-16:30Cercle de clôture avec options de silence, dessin ou parole
16:30–17:00Célébration : musique, mocktails, badges, kits à emporter

Zones & Stations (ouvertes toute la journée)

ZoneCe qui s’y passe
Vérification téléphoneScanner les téléphones (réel ou démo) avec Pirogue ou guide
Permissions d’appsDécouvrir ce que les apps savent et ajuster les permissions
Jeu de rôle des drapeaux rougesScénarios pour repérer la manipulation
Tente des mots de passeApprendre des phrases secrètes et quoi éviter
Coin journalPrendre des notes sécurisées avec apps ou papier
Navigation furtiveEssayer des navigateurs privés et comptes jetables
Coin d’aideDiscussions individuelles pour questions ou soutien technique
Art & collageEspace créatif détendu, téléphones optionnels

Nourriture & confort

  • Boissons, snacks et sièges confortables toujours disponibles
  • Déjeuner : buffet détendu, besoins alimentaires respectés
  • Zones de repos à faible stimulation disponibles
  • Musique optionnelle (toujours éteinte près des stations calmes)

Zones & stations

Les stations sont ouvertes toute la journée sauf indication contraire. Les survivantes peuvent les visiter dans n’importe quel ordre, rester aussi longtemps qu’elles le souhaitent, ou les sauter.

Vérification téléphone & ordinateur – “Mon téléphone agit bizarrement”

  • Utiliser un appareil démo ou le sien
  • Avec Pirogue (si le refuge en a un ou nous en apportons un)
  • Scanner, examiner les résultats, en discuter
  • Pas de tactiques effrayantes—juste des explications calmes

À emporter : Un rapport de scan imprimé ou envoyé par email, un plan de suivi (optionnel)

Détective des permissions d’apps – “Pourquoi cette app a besoin de ma caméra ?”

  • Exercice pratique
  • Apprendre à trouver les permissions sournoises
  • Deviner quelle app est la pire espionne

Mini-concours : “Le plus grand violeur de vie privée” gagne un certificat humoristique

Théâtre de jeu de rôle – “Ce message est-il réel ?”

Scénarios en live ou imprimés pour participer ou observer :

  • “Gentil garçon qui a juste besoin de ton mot de passe GPS”
  • “Cet email ne vient pas d’Apple, si ?”
  • “Oups—quelqu’un a ajouté un appareil à ton compte”

Activité : Repérer le piège, réécrire la fin

Tente défi des mots de passe – “Crée-en un que je peux retenir”

  • Essayer des mots de passe courants
  • Créer des phrases secrètes (ex. “pain-écureuil-pizza-22”)
  • Tester la solidité avec des faux comptes

Gagnant : Un zine “Les mots de passe n’ont pas à être pénibles”

Coin journal calme – “J’ai besoin de réfléchir un peu”

  • Standard Notes, Joplin ou carnets normaux
  • Questions guidées (ex. “Qu’est-ce qui m’a surprise ?” / “Je veux me souvenir de ça plus tard”)
  • Stylos, autocollants, washi tape et intimité

Option : Emporter une copie chiffrée de ses notes

Conseils navigation discrète – “Comment naviguer sans laisser de traces ?”

  • Essayer DuckDuckGo, Tor Browser, Firefox Focus
  • Apprendre les modes navigation privée (et ce qu’ils ne cachent pas)
  • Comptes jetables et boîtes secrètes—comment ça marche, quand ça aide

Optionnel : Emporter un kit USB “navigation privée”

Coin d’aide calme – “Je peux parler à quelqu’un de ça ?”

  • Discussions individuelles avec un allié tech ou personnel de soutien
  • Pas de pression, pas de notes sauf demande
  • Juste un soutien humain

Questions ou peurs—aucune expertise tech requise

Espace créatif – “Je ne veux pas de tech, je veux de la couleur”

  • Dessiner la “vie intérieure” de ton téléphone
  • Créer une BD sur “Le jour où j’ai repris mon compte”
  • Faire des collages avec des manuels d’appareils et politiques de confidentialité

L’art peut être emporté ou rester anonyme sur le “Mur du pouvoir”

Cadeaux à emporter

  • Un kit USB avec :
    • Outils de journalisation sécurisée
    • Navigateur privé
    • Zines et marque-pages
  • Zine : “Premiers pas—Reprendre le contrôle technologique”
  • Liste de contacts d’organisations de soutien numérique
  • Autocollant rigolo : “Détective d’apps” / “J’ai piégé un cookie de traçage”
  • Badges imprimables aussi disponibles pour les refuges avec imprimantes

Fête finale (16:30–17:00)

  • Gâteau et musique (ou chocolat chaud et silence—à vous de choisir)
  • Station badges DIY (“Détective d’apps”, “Reine incognito”)
    • Fabriquer des badges
    • Réfléchir avec le personnel ou d’autres survivantes
    • Danser (ou regarder)
  • Table de distribution USB
  • Table de zine groupé optionnelle : pliez et emportez ce que vous avez aimé aujourd’hui
  • Espace de soutien calme pour dernières questions ou suivi

Principes informés par le trauma

  • Personne n’est obligé de partager son histoire
  • Personne n’est supposé savoir la tech—ou ne pas savoir
  • Les survivantes définissent ce que “sécurité” signifie
  • Tous les aidants sont formés pour soutenir avec compassion, pas contrôle
  • Tout est optionnel. Rien n’est imposé.

Soutien et matériaux pour organiser l’événement


Planification d'atelier & financement pour les refuges

Conçu spécialement pour les refuges ou organisations de première ligne souhaitant organiser et financer une version locale de la ‘Journée sécurité tech pour survivantes à son rythme’. Inspirant, pratique et prêt à être adapté pour des demandes de financement locales ou documents internes.

Estimation des coûts : Journée sécurité tech pour survivantes à son rythme

Estimation des coûts pour organiser la ‘Journée sécurité tech pour survivantes à son rythme’. Conçu pour 20 participantes max en refuge ou lieu communautaire, avec version low-budget (bénévoles) et version complète rémunérant justement les facilitatrices.

Modèle de demande de subvention: Journée sécurité tech pour survivantes à son rythme

Modèle pour demandes de financement locales/régionales permettant aux refuges d’organiser cette journée. Adaptable à divers programmes—claire, alignée sur la mission et prête pour les portails de subventions ou formulaires Word.