Tech Sans Violence Cadre de Prévention

×

Error message

  • Deprecated function: Array and string offset access syntax with curly braces is deprecated in require_once() (line 341 of /home/www/htdocs/virtual/techwithoutviolence.ca/includes/module.inc).
  • Deprecated function: Array and string offset access syntax with curly braces is deprecated in require_once() (line 341 of /home/www/htdocs/virtual/techwithoutviolence.ca/includes/module.inc).

La violence et le harcèlement fondés sur le genre existent en ligne et dans les médias sociaux – une violence que l’on appelle cyberviolence ou violence facilitée par la technologie. La Coalition d’Ottawa contre la violence faite aux femmes (COCVFF) et les Purple Sisters du Bureau des services à la jeunesse, avec le soutien de Condition féminine Canada, ont examiné les plateformes de médias sociaux clés pour tenter de prévenir la cyberviolence. Nous croyons que nous pouvons prévenir et éliminer toutes les formes de violence et de harcèlement en ligne, fondés sur le genre, en favorisant le développement de l’expertise des jeunes femmes et des jeunes LGBTQ, et en suscitant la participation du secteur Technologies de l’information et des communications par des stratégies de collaboration, de leadership, d’éducation et d’influence.

Les jeunes femmes d’Ottawa ont cerné quatre domaines sur lesquels les médias sociaux et le secteur Technologies de l’information et des communications devraient s’attarder pour aider à prévenir la cyberviolence, et soutenir les utilisatrices et les utilisateurs quand elle se produit.

 

Voici les quatre piliers pour lutter contre la cyberviolence :

  • PRÉVENTION
  • INTERVENTION
  • PROTECTION DE LA VIE PRIVÉE
  • SOUTIEN
 

 

 

PRÉVENTION

Ces recommandations ont été formulées en collaboration avec le Purple Sisters Youth Advisory Committee d’Ottawa.

Les plateformes de médias sociaux peuvent PRÉVENIR la cyberviolence en prenant les mesures suivantes :

 

Leadership

Les jeunes femmes veulent que les plateformes de médias sociaux utilisent leur pouvoir de changer les choses dans la lutte contre la cyberviolence. Les compagnies du secteur Technologies de l'information et des communications (TIC) devraient…

  • Augmenter la diversité du personnel des compagnies de médias sociaux – et en particulier, créer plus de postes ou d’occasions de progresser pour les personnes lesbiennes, gaies, bisexuelles, trans, queer (LGBTQ+).
  • Créer des partenariats avec les organismes locaux, nationaux et internationaux qui luttent contre la violence fondée sur le genre.

 

Normes communautaires efficaces

Les jeunes femmes veulent que les plateformes de médias sociaux reconnaissent la nature genrée de la cyberviolence en développant des politiques, des définitions et des normes communautaires plus nuancées pour lutter contre celle-ci. Cela comprend les éléments suivants :

  • Reconnaître que la cyberviolence est une question genrée, et que les femmes et les jeunes LGBTQ+ en subissent les conséquences de manière disproportionnée.
  • Répondre à la cyberviolence en adoptant une approche intersectionnelle qui reconnaît que la violence et le harcèlement en ligne comprennent un éventail de comportements tels que la misogynie, l’homophobie, la transphobie, le racisme et la discrimination fondée sur le handicap, le poids et la classe sociale.
  • Élargir et définir plus clairement ce que constitue la violence et le harcèlement en ligne, de manière à reconnaître que cela comprend le contenu haineux sur Internet, le cyberharcèlement, la diffusion d’images sans consentement, l’enregistrement d’une agression sexuelle et la violence dans les rencontres en ligne.

 

Soutenir les interventions de témoins

Il est crucial de bâtir des communautés respectueuses et solidaires — prêtes à réagir en présence de violence ou de harcèlement — pour prévenir et mettre fin à la cyberviolence. Les plateformes de médias sociaux devraient aider à appuyer les interventions de témoins en. . .

  • Permettant aux utilisatrices et utilisateurs de médias sociaux de signaler la cyberviolence, de réagir et d’intervenir au nom d’autres personnes lorsque des incidents se produisent. Cela encourage les gens qui sont témoins de cyberviolence à agir comme allié(e)s ou intervenant(e)s. Cela réduit aussi les sentiments d’isolement et de détresse des personnes ayant subi de la cyberviolence.

 

Filtrage de contenu

Il existe des outils de qualité que les plateformes de médias sociaux peuvent utiliser pour filtrer le contenu et aider à bloquer tout ce qui est problématique ou violent. Le filtrage de contenu de haute qualité permet aux utilisatrices et utilisateurs. . .

  • De faciliter ou désactiver les commentaires sur les messages et les fils de discussion.
  • D’avoir accès aux systèmes de filtrage de mots et aux options de masquage.

 

Blocage

Le blocage est important pour prévenir la cyberviolence. Cette fonction permet aux utilisatrices et utilisateurs d’empêcher les autres d’amorcer des conversations avec eux, de voir ce qu’elles ou ils publient, de les identifier ou de voir leur profil. Le blocage aide à prévenir les interactions nuisibles et abusives qui menacent la sécurité des utilisatrices et utilisateurs. Le blocage est particulièrement important pour les personnes qui ont subi de la violence entre partenaires intimes ou de la violence dans les fréquentations en ligne, ou qui ont été traquées. Les mécanismes de blocage efficaces…

  • Ont une fonction de blocage réciproque (qui va dans les deux sens.
  • Permettent aux utilisatrices et utilisateurs de bloquer ceux et celles qui les ont déjà bloqués.
  • N’envoient pas d’avis aux utilisatrices et aux utilisateurs lorsque celles-ci et ceux-ci sont bloqués par défaut.
  • Donnent accès aux utilisatrices et utilisateurs à une page ou une fonction démontrant leur liste de comptes bloqués et leur permettant de gérer cette liste facilement.
  • Permettent aux utilisatrices et utilisateurs de masquer leur identité en cliquant « J’y participe » relativement à des événements tels que des événements Facebook.
  • Permettent de s’assurer que les noms et les profils des utilisatrices et utilisateurs bloqués n’apparaissent pas dans les photos et les messages identifiés.
  • Permettent aux utilisatrices et utilisateurs de bloquer tous les comptes liés* d’une utilisatrice ou d’un utilisateur ayant un profil sur une plateforme ou sur des plateformes liées.
  • Font en sorte que le fait qu’une utilisatrice ou un utilisateur ait été bloqué à partir de la page d’une autre personne soit moins évident, pour minimiser le risque auquel les survivantes ou survivants de cyberviolence ou d’autres formes d’abus sont confrontés.

*Comptes liés : Réfère au fait que plusieurs comptes de médias sociaux soient associés à la même personne (que ce soit sur la même plateforme ou sur différentes plateformes).

 

 

INTERVENTION

Ces recommandations ont été formulées en collaboration avec le Purple Sisters Youth Advisory Committee d’Ottawa.

Les plateformes de médias sociaux peuvent INTERVENIR face à cyberviolence des manières suivantes:

 

Mécanismes de signalement efficaces

Les mécanismes de signalement adaptés aux nuances de la violence fondée sur le genre sont cruciaux pour protéger les utilisatrices et les utilisateurs ayant subi de la cyberviolence. Voici des exemples de mécanismes de signalement efficaces …

  • Lorsque les plateformes décident d’intervenir face aux rapports d’incident de cyberviolence en supprimant du contenu ou en suspendant des comptes, leurs actions peuvent aussi avoir un impact sur la preuve disponible pour faire d’autres interventions ou signalements. Les plateformes pourraient donner l’option à l’utilisatrice ou à l’utilisateur subissant de la cyberviolence de retirer le contenu abusif. La plateforme pourrait aussi retirer le contenu et en conserver une copie, ou encore conserver une capture d’écran ou l’adresse URL du message dans leur banque de données, de façon à pouvoir s’y référer plus tard.
  • Les plateformes devraient agrandir leur équipe qui traite des rapports d’incident de violence et de harcèlement[JL1] , pour que ces rapports d’incident soient révisés dans les 24 à 48 heures.
  • S’assurer que l’identité de l’utilisatrice ou de l’utilisateur qui a signalé l’abus demeure confidentielle.
  • Permettre aux témoins de faire des rapports d’incident au nom d’autres personnes.

 

Exigences équitables relatives à la preuve

Les plateformes de médias sociaux développent des politiques sur les exigences relatives à la preuve, pour évaluer quelle action prendre si une utilisatrice ou un utilisateur signale un comportement abusif. Plusieurs politiques sur les exigences relatives à la preuve nuisent à la sécurité et à l’autodétermination des survivantes et survivants de cyberviolence. En effet, elles mettent le fardeau de prouver la violence en ligne uniquement sur la personne qui l’a subie.

 

Les plateformes de médias sociaux devraient mieux structurer leurs exigences relatives à la preuve et mettre à jour leur système de signalement pour pouvoir accepter différentes sortes de preuve. Cela pourrait aider les analystes et les modérateurs à comprendre le contexte, l’intention et l’impact de la cyberviolence.

  • Les défis relatifs à la preuve de cyberharcèlement et de violence en ligne fondée sur le genre sont souvent perçus comme étant des défis liés au contexte et à l’interprétation, ce qui peut mener à blâmer la victime. Par exemple, une utilisatrice pourrait percevoir un message comme étant du harcèlement alors qu’une autre personne le percevrait différemment. Ces perceptions peuvent dépendre de la façon dont ces personnes se situent socialement et de leur niveau de compréhension de ce type de violence. Il est donc important d’examiner le contexte et l’impact de la cyberviolence et non pas seulement l’intention.
  •  Le fait d’exiger que l’adresse URL d’un message soit fournie comme élément de preuve, plutôt que de tout simplement accepter une capture d’écran ou une photo, peut compliquer les rapports d’incident de harcèlement qui ne sont plus associés à une adresse URL (p. ex. : les publications qui sont supprimées et dont l’URL n’existe plus).
  • Lorsque les plateformes répondent aux rapports d’incident de cyberviolence en retirant du contenu ou en suspendant des comptes, leurs actions peuvent aussi avoir un impact sur la preuve disponible pour signaler ces incidents ailleurs.
  • Quand les utilisatrices et les utilisateurs suppriment les photos ou le contenu abusifs, les captures d’écran sont parfois la seule façon de fournir de la preuve. Les plateformes devraient permettre d’utiliser les captures d’écran comme preuve, à elles seules, ce que plusieurs plateformes ne font pas à l’heure actuelle.

 

Contrôle de contenu

Le contrôle efficace de messages signalés comme étant abusifs est crucial pour mettre fin à la cyberviolence et pour appuyer les survivantes et survivants d’abus et de harcèlement en ligne. Les modératrices et modérateurs qui contrôlent le contenu devraient…

  • Être formés en matière de cyberviolence — y compris sur comment réduire le risque auquel les personnes qui signalent ces incidents font face. Les plateformes devraient travailler en partenariat avec des personnes expertes en matière de violence fondée sur le genre pour s’assurer que la formation réponde bien aux besoins des survivantes et survivants.
  • Les modératrices et modérateurs et les personnes qui examinent les rapports d’incident de cyberviolence devraient recevoir suffisamment de formation et avoir un accès direct à la base de données de la plateforme qui contient les rapports d’incident. Les manuels de référence sur le signalement et les protocoles sur l’escalade de la violence ne sont pas suffisants pour créer des outils de signalement pratiques et efficaces.

 


 

PROTECTION DE LA VIE PRIVÉE

 

Ces recommandations ont été formulées en collaboration avec le Purple Sisters Youth Advisory Committee d’Ottawa.

Les plateformes de médias sociaux peuvent protéger la VIE PRIVÉE des utilisatrices et utilisateurs des manières suivantes. . .

 

Conditions d’utilisation justes

Les jeunes veulent des conditions d’utilisation claires et conviviales. Les jeunes doivent comprendre ce qu’ils acceptent en ouvrant un compte de média social. Les plateformes de médias sociaux doivent…

  • S’assurer que les conditions d’utilisation soient faciles à trouver et à lire — écrites en langage clair — et qu’elles soient assez concises pour que l’utilisatrice ou l’utilisateur moyen puisse les lire. S’il n’est pas possible de rédiger des conditions d’utilisation concises et sans terminologie juridique, les plateformes devraient aussi créer une foire aux questions plus facile à lire, contenant de l’information clé pour l’utilisatrice ou l’utilisateur.
  • Être plus transparentes relativement à la façon dont elles recueillent, partagent et profitent financièrement des données des utilisatrices et utilisateurs.
  • S’assurer que leurs conditions d’utilisation reflètent différentes perspectives, ce qui implique de créer plus de place pour les femmes et les personnes LGBTQ dans leurs équipes dirigeantes et au sein de leur personnel.

 

Sécurité des données et du compte

Il est crucial de protéger les données des utilisatrices et utilisateurs et d’augmenter la sécurité des comptes pour prévenir la cyberviolence. Pour assurer la sécurité des données et des comptes des utilisatrices et utilisateurs, les plateformes de médias sociaux devraient...

  • Intégrer une option pour que les utilisatrices et utilisateurs puissent basculer entre leurs comptes ou utiliser la validation en deux étapes[JL1]  pour ouvrir une session dans un compte ou une application. En activant la vérification en deux étapes, vous ajoutez une couche de sécurité supplémentaire à votre compte. Vous ouvrez une session avec quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous avez (un code envoyé à votre téléphone)
  • S’assurer que toutes les applications multiplateformes sont protégées par des mots de passe. Cela veut dire que, pour ouvrir une session sur toute application liée à une plateforme de médias sociaux, il faut aussi un mot de passe. Par exemple, l’appli Facebook ou l’appli Messenger de Facebook devraient toutes deux exiger la validation du mot de passe.
  • S’assurer que les utilisatrices et utilisateurs consentent activement aux paramètres de confidentialité et aux mises à jour.
  • Développer des options de confidentialité que les utilisatrices et utilisateurs peuvent utiliser pour déterminer qui aura accès à leur information et à leur contenu.
  • Inclure une foire aux questions ou un guide sur les principes de base en matière de protection de la vie privée permettant aux utilisatrices et utilisateurs d’en apprendre plus sur les paramètres de confidentialité, de manière claire et accessible.
  • Faire en sorte que la messagerie directe et le partage de photos soient automatiquement confidentiels, en utilisant le chiffrement de bout en bout sur la plateforme. Cela veut dire que seuls les utilisatrices et les utilisateurs qui sont en train de communiquer peuvent lire le contenu et les messages qu’ils partagent entre eux. Il s’agit d’un système conçu pour prévenir les tentatives de surveillance sans consentement et d’accès au contenu par les tiers.
  • Permettre aux utilisatrices et utilisateurs de contrôler le public cible de leurs messages individuels et l’identification de personnes dans ceux-ci.
  • S’assurer que les paramètres de confidentialité soient réglés au niveau le plus élevé.
  • Supprimer par défaut l’historique des messages et du clavardage sur la plateforme.

 

Modifier les paramètres du service de localisation

Le fait de traquer ou de partager la localisation GPS des utilisatrices et utilisateurs sans leur consentement est une préoccupation importante pour les jeunes – et en particulier pour les jeunes femmes qui sont la cible de violence fondée sur le genre – sur les médias sociaux. Cette façon de traquer la localisation peut compromettre la sécurité des personnes qui ont subi de la violence dans les relations intimes, de la violence dans la fréquentation en ligne et du harcèlement. Les plateformes de médias sociaux devraient. . .

 

  • Donner plus de contrôle aux utilisatrices et utilisateurs en leur permettant de faire basculer facilement leur fonction de localisation GPS entre « ouvert » et « fermé ».
  • S’assurer que les services de localisation, y compris relativement aux photos, soient fermés par défaut. Les utilisatrices et utilisateurs pourraient alors choisir d’activer ces fonctions ou non.
  • S’assurer de ne pas intégrer par défaut les coordonnées GPS et les données en format EXIF (Exchangeable Image File Format) dans les photos. Si cela n’est pas possible, les plateformes devraient s’assurer que les utilisatrices et utilisateurs en soient conscients en les avertissant de manière claire et accessible. Les données EXIF* contiennent plein d’information sur votre caméra et, possiblement, sur la photo qui a été prise (les coordonnées GPS). Cela veut dire que lorsque vous partagez des images, les gens qui y ont accès ont aussi accès à plein d’autres détails.

*L’acronyme EXIF veut dire « Exchangeable Image File Format ». À chaque fois que vous prenez une photo avec votre caméra digitale ou votre téléphone, un dossier (JPEG en général) apparaît dans la mémoire de votre appareil. En plus des chiffres binaires liés à l’image elle-même, votre appareil enregistre une quantité importante de métadonnées supplémentaires. Cela peut comprendre la date, l’heure, les paramètres de votre appareil photo et de l’information sur le droit d’auteur. Vous trouverez également des métadonnées supplémentaires au format EXIF, à travers un logiciel de traitement des images photographiques par exemple.

Finalement, si vous utilisez la caméra de votre téléphone ou une caméra digitale ayant des fonctions GPS, cet appareil peut enregistrer les métadonnées de géolocalisation EXIF. Cela est utile pour le géomarquage qui crée toutes sortes de nouvelles possibilités telles que de permettre aux utilisatrices et utilisateurs qui fréquentent les sites de partage de photos de voir toute image prise d’un endroit particulier, de voir où certaines photos ont été prises sur une carte et de trouver ou suivre des événements sociaux.

Cela dit, les données EXIF et en particulier celles qui ont été marquées géographiquement, en disent long sur l’utilisatrice ou l’utilisateur qui pourrait ou non vouloir partager cette information.

*Le géomarquage se produit lorsque l’information et les données géographiques sont ajoutées à différents contenus et médias tels que les photographies, les vidéos, les sites Web ou les textos. À partir d’un appareil, le géomarquage peut révéler beaucoup d’information liée à la localisation.

 

Chiffrement

Les plateformes de médias sociaux devraient adopter des pratiques de chiffrement qui protègent mieux les données et le contenu des utilisatrices et utilisateurs. Elles devraient le faire en. . .

  • Adoptant le protocole https par défaut pour leurs plateformes. Grâce à ce protocole, le navigateur reçoit la directive de communiquer à travers une connexion protégée, ce que démontre l’acronyme « https » plutôt que « http ».

                  Par exemple : https://www.facebook.com
Le protocole de sécurité de la couche de transport (TLS) — auparavant connu comme étant le protocole de couche de sockets sécurisés (SSL) —  rend la communication entre les navigateurs et les sites Web des utilisatrices et utilisateurs plus sécuritaires.

  • Adoptant et promouvant le système de surveillance ouverte de la transparence des certificats, qui permet de savoir quels certificats seront jugés dignes de confiance par un navigateur qui respecte la transparence des certificats . Ce design encourage toutes les autorités de certification à enregistrer chaque certificat avant de l’émettre. Cela aide à détecter les faux certificats SSL. En fin de compte, cela veut dire que tous les navigateurs Web, les serveurs et les applications tierces communiquent entre elles de manière sécuritaire, tout en respectant la vie privée et en protégeant les données, le contenu et l’information des utilisatrices ou utilisateurs. 
  • Publiant des rapports publics et accessibles sur le nombre de demandes de renseignements qu’ils reçoivent de la police ou des agences de sécurité, et sur la façon dont elles répondent à ces demandes.

Le fait de modifier les politiques sur le partage d’information des utilisatrices et utilisateurs avec des tiers — alors que les plateformes de médias sociaux permettent aux applications tierces d’avoir accès à l’information d’utilisatrices et utilisateurs — ne respecte pas le consentement et la vie privée des utilisatrices et utilisateurs. Cette perte de confidentialité augmente le risque de cyberviolence ou d’atteinte à la sécurité physique pour les survivantes et survivants de violence et les jeunes femmes. En effet, certaines applications tierces sont créées uniquement pour éviter les fonctions de sécurité d’autres plateformes de médias sociaux.

  • Les plateformes de médias sociaux devraient restreindre ou arrêter complètement le partage d’information avec les plateformes tierces. Cela permettrait de contrôler et de limiter l’accès externe aux interfaces de programmation applicative (API) qui peut porter atteinte à la vie privée de l’utilisatrice ou utilisateur. Une bonne API permet de développer un programme plus facilement en fournissant toutes les composantes pour le faire. Ces composantes sont ensuite assemblées par le développeur ou le programmeur Web. 
  • Les plateformes devraient renforcer leurs API pour bloquer l’accès au code ou aux applis tierces malveillantes et les empêcher de compromettre leurs systèmes.

*Les API sont des séries d’instructions de programmes d’ordinateur, de protocoles et d’outils pour construire des logiciels et des applications.

 


 

 

SOUTIEN

 

Ces recommandations ont été formulées en collaboration avec le Purple Sisters Youth Advisory Committee d’Ottawa.

Les plateformes de médias sociaux peuvent SOUTENIR les utilisatrices et utilisateurs qui subissent de la cyberviolence grâce aux mesures suivantes :

 

Ressources accessibles

Les plateformes de médias sociaux devraient offrir des ressources et un soutien — développés par des personnes et des organismes ayant de l’expertise en matière de violence fondée sur le genre — aux survivantes et survivants de cyberviolence. Ces ressources doivent être faciles à trouver et à comprendre. Elles devraient aussi comprendre des ressources locales que les survivantes et survivants peuvent consulter dans leurs communautés.

 

Filtrage amélioré

Adopter des mécanismes de filtrage qui aident à reconnaître et à évaluer l’impact de la cyberviolence est important pour offrir un soutien aux survivantes et survivants et pour prévenir la violence future. Par exemple : les plateformes de médias sociaux peuvent filtrer les mots clés et le contenu qui peut potentiellement identifier les utilisatrices et utilisateurs qui subissent de la violence ou du harcèlement. Cette information peut être utilisée pour rejoindre les utilisatrices et utilisateurs à risque et leur offrir un soutien.

 

Partenariats

La collaboration entre les plateformes de médias sociaux et les personnes expertes en matière de cyberviolence — y compris les intervenantes et les intervenants contre la violence ou offrant des services directs, les femmes et les jeunes LGBTQ+ — est importante pour créer de meilleurs mécanismes de soutien pour les survivantes et survivants.

Les plateformes de médias sociaux devraient développer des partenariats à long terme — en participant par exemple à des comités directeurs et à des projets de mobilisation du public — avec des organismes contre la violence, des fournisseurs de services directs et d’autres personnes expertes en matière de cyberviolence. Ces partenariats devraient influencer les politiques et la formation du personnel des plateformes de média.