Nothing Special   »   [go: up one dir, main page]

image décorative mode sombre image décorative mode light
FR EN
image flècheAide à la navigation

RACCOURCIS CLAVIER
ligne décorative

STYLES ALTERNATIFS
ligne décorative

Menu À propos Cas pratiques Ressources News Contact
Image de décoration - Feuilles

WIQUAYA

vies privées queer sur internet

Ressources

Glossaire

Image décorative de séparation
  • Abolitionniste

    Personne ou mouvement qui souhaite abolir le travail du sexe (voir définition TDS)

  • Adresse IP

    Série de numéro identifiant de façon unique un ordinateur sur le réseau.
    Une IP dynamique change à chaque connexion ≠ IP fixe.

  • Anonymat

    C’est de ne pas laisser apparaître de nom.
    Réf : Guide d'autodéfense numérique

  • Cache

    Le cache est un système de mémoire qui enregistre temporairement dans le navigateur les pages web récemment consultées. Cela permet de les afficher plus rapidement lors d'une prochaine visite.

  • Centralisé (réseau)

    Un réseau centralisé est un réseau où il existe un point centralisé obligatoire et matériel.

  • Checker ses privilèges

    Se questionner et prendre conscience des privilèges inhérents à ses positions sociales. (voir définition privilège)

  • Chiffrement

    Opération qui consiste à transformer un message clair en un autre message, inintelligible pour un tiers : message chiffré, pour assurer le secret de la transmission.
    Le but étant que seule une personne autorisée puisse déchiffrer ce message.
    Pour un mail chiffré, il faut avoir un jeu de clés (privé et publique).
    Bon à savoir, l'en-tête d'un mail n'est pas chiffré.

  • Cisgenre

    Une personne cisgenre est une personne dont l'identité de genre correspond au genre assigné à la naissance.

  • Code source

    En informatique, le code source est un texte qui regroupe les instructions qui composent un programme. Elles sont lisibles et écrites dans un langage de programme.

  • Code source ouvert/open source

    C’est un code source avec une possibilité de libre redistribution, d’accès au code source et de créations de travaux dérivés (fork).

  • Coming-out

    Révélation par une personne de son identité LGBTQIA+.
    On entend parfois l'expression "Sortir du placard".

  • Consentement

    Action de donner son accord – enthousiaste, libre et éclairé – à une action, à un projet.
    Une campagne de sensibilisation sur le consentement : https://www.youtube.com/watch?v=pfPoG8ZA2Tw

  • Culture du viol

    Ensemble de croyances et de pratiques sociétales qui minimisent et normalisent les violences sexuelles.

  • Cyberharcèlement

    C’est une forme de harcèlement conduite par différents canaux numériques. (voir harcèlement)

  • Décentralisé (réseau)

    Un réseau décentralisé est un réseau qui peut fonctionner grâce au pair à pair

  • Derailling

    Détourner un sujet traitant des problématiques touchant une catégorie de personnes dominées pour ramener la discussion à une problématique touchant une catégorie de personnes dominantes.

  • Dog pile

    C’est une réaction collective lorsqu’une personne dit quelque chose de problématique. Un grand nombre de personnes commentent en réponse pour le lui spécifier et continuent de dénigrer le commentateur d’origine sans limite de temps.

  • Dox(ing)

    Publier les informations personnelles de quelqu’un-e sans son consentement sur internet.

  • Drag (queen/king)

    Mot anglais pour travestissement. S’habiller d’une manière non conforme à son genre. C’est une activité et non une identité de genre.
    ≠ Transgenre

  • GAFAM

    Géants du web qui sont Google, Amazon, Facebook, Apple, Microsoft

  • Genre

    ≠ Sexe
    Le genre est à la fois une question de positionnement identitaire et un indicateur de lecture des rapports sociaux de domination. Mon genre peut être celui d’une femme, d’un homme, d’une personne non-binaire, ...

  • Grossophobie

    Ensemble de croyances et pratiques sociétales qui mène à la discrimination des personnes grosses que ce soit dans le domaine privé (rapport à la nourriture), le domaine professionnel (cliché de la grosse fainéante), le domaine social, etc.

  • Harcèlement

    C’est un enchaînement d’agissements hostiles répétés qui peut affaiblir psychologiquement la personne victime.

  • Hosts (fichier)

    Fichier utilisé par le système d’exploitation d’un ordinateur lors de l’accès à internet. Il contient l’IP locale et éventuellement l’adresse des serveurs web.

  • Internet

    Système de télécommunications informatiques au niveau international qui permet d'accéder à plein de données de tous genres tels que des vidéos, des textes, des sites, des images ainsi qu'à des services.

  • Intersectionnalité

    Concept d'analyse sociologique qui permet de mettre en lumière la façon dont plusieurs oppressions peuvent s'imbriquer et multiplier les freins subis par les personnes minorisées. C'est l'universitaire afro-américaine Kimberle Williams Crenshaw qui a proposé ce terme pour parler spécifiquement de l'intersection entre le sexisme et le racisme subis par les femmes noires.

  • Intersexuation

    Désigne la situation sociale des personnes nées avec des caractéristiques sexuelles primaires et/ou secondaires considérées comme ne correspondant pas aux définitions sociales et médicales typiques du “féminin” et du “masculin”.
    ≠ Dyadique
    Réf : Collectif Intersexes et Allié-e-s

  • Invisibiliser

    Rendre invisible.
    Dans le cas des violences sur Internet, c’est par exemple reprendre à son compte des ressources créées par d’autres sans les créditer ou omettre les réalités des oppressions subies par des groupes de personnes dans des prises de paroles, actions, etc. Ce processus s’exerce au détriment des personnes minorisées.

  • IRC

    Acronyme de Internet Relay Chat = Discussion relayée par internet.
    C’est un protocole textuel de communication instantanée sur internet.

  • IRL

    Acronyme de In Real Life = dans la vraie vie.
    IRL marque la dichotomie entre monde réel et le monde virtuel
    ou le monde hors-ligne et le monde en-ligne.

  • LGBTIA+

    Acronyme regroupant les communautés lesbiennes, gays, bi, trans, queer, intersexes, asexuelles et aromantiques.

  • Log

    Historique d'évènements d'une machine ou d'un système, tel qu'un ordinateur, un serveur, un site web. Par exemple : date, heure et identité d'un-e utilisateur-ice lors de sa connexion à un site web.

  • Login name

    Nom d’utilisateur.
    C’est le nom par lequel on identifie un-e utilisateur-ice lors d’une connexion sur un serveur.

  • Métadonnées

    Les métadonnées sont des informations décrivant une donnée, un contenu. Par exemple, pour les photos postées sur Internet, il y a notamment la date et l'heure de la prise de vue ainsi que les coordonnées GPS qui peuvent être très faciles à trouver.

  • Modèle de menace

    Le modèle de menace est un processus par lequel des menaces potentielles peuvent être identifiées, énumérées et classées par ordre de priorité, par rapport à ce que pourrait faire l’hypothétique agresseur.

  • Mot de passe

    Série de lettres, chiffres, caractères spéciaux secrète pour protéger la connexion d’un-e utilisateur-ice sur un serveur.

  • Moteur de recherche

    Outil permettant de trouver une information sur internet à partir de mots-clés.

  • Neurodivergent

    Un mot « parapluie » pour une personne ayant un handicap développemental, intellectuel, cognitif, ou une maladie psychique.Fonctionnement différent de ce qui est considéré socialement comme la norme.

  • Outer quelqu’un-e

    Obliger quelqu’un-e à « sortir du placard ». Révéler son orientation sexuelle, son identité de genre, autres, sans son consentement.
    ≠ Coming-out

  • Pair à pair

    Technologie qui permet l’échange direct de données entre ordinateurs reliés à Internet, sans passer par un serveur central.

  • Privilège

    Désigne un effet systémique par lequel un individu a accès plus facilement à des ressources que d’autres individus non privilégiés.

  • Pro-choix

    Personne ou mouvement qui revendique la liberté de disposer de son corps. Généralement les trois positions défendues sont le droit à l'avortement, au port du voile et à l'exercice du travail du sexe.

  • Pseudonymat

    Le pseudonymat c’est choisir et utiliser un nom différent de son identité civile.
    Réf : Guide d'autodéfense numérique

  • Psychophobie

    Ensemble de croyances et de pratiques sociétales qui mènent à la discrimination des personnes dites folles, psychiatrisées ou neuroatypiques.

  • Queer

    Initialement, queer est une insulte en anglais qui signifie « étrange », « bizarre » et qui était utilisée pour désigner l’ensemble des minorités sexuelles et de genre. Ce stigmate a été retourné par les groupes LGBTQIA+ pour en faire une désignation identitaire.

  • Racisme

    Ensemble de croyances et pratiques sociétales qui dissocie les personnes blanches des personnes racisées, et qui mène aux discriminations des personnes dites racisées sur les plans personnel, professionnel, social.

  • Revenge porn

    Contenu sexuellement explicite qui est publiquement partagé en ligne sans le consentement de la personne apparaissant sur le contenu. On préfère dire “divulgation de médias intimes”.

  • Sexisme

    Discrimination fondée sur le genre.

  • Systémique

    Qui agit sur un système, à l’échelle d’un système.

  • TDS

    Acronyme pour parler du travail du sexe/travailleur-se du sexe.
    C’est une profession qui consiste à avoir des rapports sexuels (ou assimilés) tarifés.

  • Transgenre

    Une personne transgenre est une personne dont l’expression et/ou l’identité de genre ne correspond pas au genre assigné à la naissance.
    ≠ Cisgenre

  • Validisme

    Ensemble de croyances et pratiques sociétales qui entraine des discriminations envers les personnes handicapées psychiques, mentales et/ou physiques.

  • VPN

    Acronyme de Virtual Private Network. C’est un réseau privé virtuel qui permet d’échanger des informations de manière sécurisée en utilisant une adresse IP différente de celle de mon ordinateur.
    Le Fournisseur d'Accès à Internet (FAI) connaît toutefois l’IP.

  • Wi-Fi

    Protocole de communication permettant de connecter des machines dans un réseau informatique, sans qu'elles soient connectées à l'aide de câbles réseau.

  • Wi-Fi ouvert

    Wi-Fi public, gratuit auquel tout le monde (beaucoup de monde) peut accéder. Généralement, il n'y a pas besoin d'un mot de passe pour y accéder.

Annuaire

Image décorative de séparation
Logo 1001 Queer
1001 Lesbiennes et Queer
Consulter leur site

C'est un collectif féministe LBTQI+ qui réunit des personnes issues de l’immigration « arabe » ou étiquetées en tant que tel.

Clar-T (Care, Luttes, Ateliers, Rage - Transidentités) est une association toulousaine de luttes et d’auto-support de personnes trans.

Logo CIA
Collectif Intersexe Activiste
Consulter leur site

Collectif Intersexe Activiste – OII France (CIA-OII France), la seule association par et pour les personnes intersexes en France.

Logo CIA
DesCodeuses
Consulter leur site

DesCodeuses est une association d'intérêt général dont l'ambition est d'accélérer l'insertion professionnelle des femmes dans le secteur informatique, et ce par la formation, la vulgarisation et l'empowerment collectif.

Logo Asso Echap
Asso Echap
Consulter leur site

Association de lutte contre l'utilisation de la technologie dans les violences faites aux femmes

Logo En avant toute(s)
En avant toute(s)
Consulter leur site

En avant toute(s) est une association qui agit pour l’égalité femmes-hommes et la fin des violences. Elle agit principalement auprès des jeunes en œuvrant pour sensibiliser et enfin changer les comportements sexistes. Elle accompagne aussi des jeunes femmes et personnes LGBTQIA+ vivant des violences au sein du couple et de la famille via le premier tchat spécifique.

Logo En avant toute(s)
Exodus privacy
Consulter leur site

εxodus analyse les applications Android dans le but de lister les pisteurs embarqués. Un pisteur est un bout de logiciel dont le but est la collecte de données à propos de vous et de vos usages. Ainsi, les rapports d’εxodus vous révèlent les ingrédients du gâteau. εxodus ne décompile pas les applications, sa technique d’analyse est légale.

Logo En avant toute(s)
Faire face
Consulter leur site

Faire Face est une association féministe et d’éducation populaire loi 1901 créée à Toulouse en 2007 afin de proposer des stages et promouvoir l’autodéfense féministe. Elle est composée d’une équipe de militantes et professionnelles de terrain, formées aux études des rapports sociaux de genre ou questions intersectionnelles, aux parcours personnels et professionnels d’animation, de recherche ou encore de formation.

Logo Féministes contre le cyberharcèlement
Féministes contre le cyberharcèlement
Consulter leur site

Féministes contre le cyberharcèlement est un collectif féministe intersectionnel, constitué en association loi de 1901 depuis mai 2017, et mobilisé contre les violences faites aux femmes, aux filles et aux personnes LGBTQIA+ via les outils numériques. Le collectif est à l'origine de la campagne #TwitterAgainstWomen et a pour objectif de sensibiliser l’opinion et les réseaux sociaux au cyberharcèlement et aux cyberviolences, d'orienter les victimes et de les informer sur les recours possibles.

Logo Griselidis
Griselidis
Consulter leur site

Fondée en 2000 à partir d’une alliance entre des militantes féministes et des travailleuses du sexe, l’association accueille les travailleur-se-s du sexe et les personnes qui se prostituent afin de favoriser leur accès à la santé et aux droits.

Logo Gras Politique
Gras Politique
Consulter leur site

Association de lutte contre la grossophobie systémique fondée en 2016 afin de combler le vide politique et militant autour de la question du corps gros.
Iels luttent radicalement contre les oppressions grossophobes dans un cadre queer et féministe qui s’élève contre toutes les formes de discriminations.

Logo Guide d'autodéfense numérique
Guide d'Autodéfense Numérique
Consulter leur site

Un guide composé de deux tomes des basiques et moins basiques du fonctionnement de son ordinateur à l’utilisation d’OpenPGP en passant par des conseils pour choisir, vérifier et installer un logiciel, garder un système à jour, etc…

Logo Guide d'autodéfense numérique
La Rebooterie
Consulter leur site

Association qui oeuvre pour l’entraide et la solidarité entre les personnes. Nous privilégions donc la formation et l’autoformation pour réparer et utiliser nos outils numériques en s’appuyant sur les savoirs de chacune et chacun.

Lallab est une association féministe et antiraciste dont le but est de faire entendre les voix et de défendre les droits des femmes musulmanes.

Logo Luttes des Gras-ses
Luttes des gras-ses
Consulter leur site

Collectif féministe intersectionnel de déconstruction et d'entraide autour de la grossophobie qui est né d'un ras-le-bol de ne pas être représenté-es dans les diverses luttes.

Logo Net écoute
Net écoute
Consulter leur site

Net Ecoute est le numéro vert national destiné aux enfants et adolescents confrontés à des problèmes dans leurs usages numériques.

Logo Nta Rajel
Nta Rajel ?
Consulter leur site

Féministes, antiracistes, décoloniales et anticapitalistes, femmes nord-africaines, nous aspirons à élever nos voix pour faire entendre nos existences et imposer nos humanités.
À l’origine, un simple mouvement sur twitter. Devenu un collectif rassemblant des femmes déterminées à lutter contre toutes les formes de discriminations.

Logo Security in a box
Security in a box
Consulter leur site

Security-in-a-box est un guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier.

Le STRASS ou Syndicat du TRAvail Sexuel existe depuis 2009 en France. Il a été créé par des travailleurSEs du sexe lors des Assises européennes de la prostitution qui se tenaient alors à Paris ; y étaient rassembléEs des travailleurSEs du sexe, rejointEs par des juristes, des travailleurs sociaux, des sociologues, etc.

Logo Take back the tech
Take back the tech
Consulter leur site

C’est est un appel à tous, en particulier aux femmes et aux filles, à prendre le contrôle de la technologie pour mettre fin à la violence à l'égard des femmes. Il s'agit d'un projet de campagne mondial et collaboratif qui met en lumière le problème de la violence à l'égard des femmes liée à la technologie, ainsi que des recherches et des solutions provenant de différentes parties du monde.

Logo The Sorority
The Sorority
Consulter leur site

C'est un espace bienveillant, de protection, d'entraide et de partage dédié aux femmes et aux personnes issues des minorités de genre prêtes à agir. À s'entraider, À s'écouter. À s'épauler. À avancer. Ensemble.

Logo Violences conjugales, sexistes et sexuelles, que faire ?
Violences conjugales, sexistes et sexuelles, que faire ?
Consulter le site

Des ressources existent pour vous aider. En un clic, trouvez un accès direct aux dispositifs existants : consultations juridiques gratuites, liste des associations par région, dispositifs de protection, tchat et numéros anonymes et gratuits pour discuter avec des professionnelles, informations…

L’association WATIZAT milite pour l’accès à l’information des personnes exilées et édite un guide multilingue (français, anglais, arabe, pachto et dari) mis à jour et imprimé tous les mois depuis mars 2018.

Outils

Image décorative de séparation

Il est parfois possible d’activer ou de désactiver ce paramètre et rendre notre profil soit visible, soit invisible dans un moteur de recherche.

Il est possible d’avoir une visibilité sur les informations collectées sur moi. Pour cela, je peux télécharger les archives de mes données sur différents réseaux sociaux.

L'application qui te protège en temps réel des contenus haineux et du cyberharcèlement sur YouTube, Instagram, Twitter et Twitch.

Capture d'écran
Tutoriel

Elle est parfois nécessaire pour garder des preuves d’une cyber-agression. Il est nécessaire de faire apparaître le contenu litigieux + le pseudo de la personne créatrice de ce contenu.

Chiffrer et signer ses mails
Lien l'article de mozilla sur l'OpenPGP

Opération qui consiste à transformer un message clair en un autre message, inintelligible pour un tiers, pour assurer le secret de la transmission.
Pour lire un mail chiffré, il faut avoir un jeu de clés (privée et publique).
Bon à savoir, l'en-tête d'un mail n'est pas chiffré.

Enlève les traqueurs des URLs.

Il est nécessaire de régler ses paramètres de confidentialités sur les différents réseaux sociaux que l’on fréquente afin de contrôler le public touché par notre contenu (photo, vidéo, statut, informations personnelles, …)

Cookie AutoDelete
Lien vers l'Add-on Firefox

Quand un onglet se ferme, tous les cookies non utilisés sont automatiquement supprimés

Protège du pistage lié aux diffuseurs de contenus « gratuits », centralisés.

Désactiver la connexion automatique au Wi-Fi
Tutoriel pour Windows 10

Évite la connexion automatique à un réseau Wi-Fi ouvert sans mot de passe et donc à la fuite de mes données privées.

Double authentification

Méthode d’authentification forte pour accéder à une ressource informatique après avoir présenté deux preuves d’identité distinctes.

Droit visant à supprimer les informations personnelles présentes sur la toile et qui portent atteinte à une personne. Il en existe trois types :

  • Le droit d’opposition : contrer une utilisation de manière illicite des données personnelles d’une personne
  • Le droit à l’effacement : demander aux propriétaires des sites web la suppression des URL des postes et des articles mentionnant la personne
  • Le déréférencement : faire valoir son droit à l’oubli sur les résultats du moteur de recherche afin d’éliminer les informations personnelles présentes dans les catalogues
Facebook, options de confidentialité des groupes
Explication détaillée sur le site de Facebook

Pour éviter mon outing involontaire auprès de personnes qui ne connaissent pas mon appartenance à la communauté queer/lgbti+, il est nécessaire de prêter attention aux groupes que je rejoins.
En effet, si je rejoins un groupe public ayant pour sujet "Les LGBT de Saint-Tropez" et que je poste une publication personnelle, il est possible que des amis Facebook voient ce post en question même s'ils ne font pas partie du groupe en question.

Pour sécuriser l’envoi de photos personnelles notamment des nudes, il est conseillé d’utiliser un filigrane par-dessus la photo avec le pseudo de la personne à qui l’on envoie la photo en question

Un navigateur libre et gratuit soutenu par Mozilla, une organisation à but non lucratif consacrée à la santé d'Internet et au respect de la vie privée.

Filmer en manifestation
Tutoriel

Pour garder des souvenirs, promouvoir son évènement tout en préservant la vie privée de ses participant-e-s

Flouter des visages
Télécharger GIMP

Il est parfois nécessaire de flouter des visages pour préserver la vie privée des personnes présentes sur une photo (autre que nous) avec un logiciel de retouche photo (ex : gimp).

Une plateforme pour agréger, stocker et partager votre veille autour de vous.

Framasoft
Site

Framasoft, c’est une association d’éducation populaire, un groupe d’ami·es convaincu·es qu’un monde numérique émancipateur est possible, persuadé·es qu’il adviendra grâce à des actions concrètes sur le terrain et en ligne avec vous et pour vous !
De nombreux services sont proposés pour éviter d'utiliser ceux des plus gros de l'Internet qui ne respectent pas forcément notre vie privée.

Guide d’autodéfense numérique
Guide

Un guide composé de deux tomes des basiques et moins basiques du fonctionnement de son ordinateur à l’utilisation d’OpenPGP en passant par des conseils pour choisir, vérifier et installer un logiciel, garder un système à jour, etc…

Guide de sécurité Internet : Troubles du spectre de l’autisme
Guide

Les personnes ayant un trouble du spectre de l’autisme (TSA) diagnostiqué perçoivent le monde différemment par rapport aux personnes non autistes. Par conséquent, les personnes atteintes de TSA peuvent utiliser Internet différemment et peuvent donc être confrontées à des risques différents en ligne par rapport aux autres.

Guide de survie en protection numérique à l’usage des militant-es
Guide

Guide de survie en protection numérique à l’usage des militant-es

Guide holistique de Grinder sur la sécurité
Guide de Grinder

Avec des utilisateurs-rices quotidiens dans le monde, Grindr est devenu un élément vital de la communauté et est devenu un lieu unique pour permettre aux personnes queer de se connecter. Bien que Grindr soit conçu comme un espace sécurisé, ses fonctionnalités peuvent également mettre les utilisateurs-rices en danger.

Guide pour le travail du sexe
Guide futé de NSWP

Ce guide futé présente certaines des tendances actuelles en matière d’utilisation des TIC (technologie de l'information et de la communication), examine les bonnes et les mauvaises pratiques, ainsi que les menaces et les difficultés qui pèsent sur la sécurité, la vie privée et le bien-être des travailleurSEs du sexe. Il attire l’attention sur la nécessité de développer des TIC qui répondent aux normes de sécurité les plus strictes, qui sont dirigées et contrôlées par la communauté, qui protègent la santé et les autres droits humains des travailleurSEs du sexe, et qui ne remplacent pas les services essentiels en face à face qui leur sont proposés, ni ne compromettent l’autonomisation de la communauté au niveau local. Ce guide futé s’appuie sur l’expertise de travailleurSEs du sexe et d’informateurs clés et se termine par des recommandations à l’intention des différentes parties prenantes.

Guide pour les victimes de violences policières
Accès au guide

17 fiches pratiques et juridiques
Les violences policières s’amplifient. Ces violences touchent chaque jour les classes populaires, les personnes racisées, les plus précaires et, de plus en plus souvent, les manifestant·es. Pour de nombreuses victimes, la situation est d’autant plus douloureuse qu’elles se retrouvent souvent isolées, sans informations ni savoir vers qui se tourner.

Hébergeurs de confiance de médias
Hébergeur 1 Hébergeur 2

Il est parfois nécessaire d’héberger ses photos sur la toile. Voici deux sites de confiance pour cela.

Hébergeurs éthiques de boîte email
Liste des hébergeurs éthiques

Deux critères sont choisis pour considérer un hébergeur email comme éthique :

  • Il respecte la vie privée de ses utilisateurs : ne lit pas les emails
  • Il est basé dans un pays respectant la vie privée de ses citoyens

Une bonne partie de ces hébergeurs fonctionne par cooptation mais on peut parfois envoyer une demande librement.

Jargon Combatif, vocabulaire militant
Lien vers le site de Jargon Combatif

JARGON COMBATIF est un projet créé par Leyla Cabaux et initié dans le cadre d'un bachelier en graphisme à l'École supérieure des Arts de l'Image Le Septantecinq.
Il ressence par thématiques des définitions du milieu militant.

Une extension Web qui redirige YouTube, Twitter, TikTok et d'autres sites Web vers des interfaces alternatives respectueuses de la confidentialité.

Manuel de défense contre le cyberharcèlement
Lien du manuel

Si vous faites face à du harcèlement en ligne, le Manuel de défense contre le cyberharcèlement de PEN America vous propose des conseils pratiques pour vous protéger et vous défendre, et pour soutenir d’autres personnes.
Ces conseils s’adressent particulièrement aux personnes qui, selon de nombreuses études, sont les plus ciblées en ligne : les écrivain(e)s, les journalistes, les activistes, les artistes et toutes celles et ceux qui créent du contenu en ligne, mais aussi les femmes et tous les groupes déjà marginalisés ou menacés du fait de leur identité ou de leur activité.

On héberge parfois du contenu confidentiel, privé, sensible sur son téléphone. Il est alors possible de les masquer afin de réduire le risque qu’un inconnu ou une personne malveillante tombe dessus.

C’est un réseau social décentralisé, organisé comme une fédération. Tout le monde peut héberger son propre mastodon (c’est une instance) pour parler à tou-te-s les utilisateur-ices. Chaque instance a ses règles et peut choisir d’être privée ou de communiquer avec les autres. Personne ne contrôle mastodon à part les utilisateur-ices.

Métadonnées, supprimer
Tutoriel

Les photos postées sur la toile contiennent souvent bien plus d’informations que nous le souhaitons. La date et l’heure de la prise de vue ou les coordonnées GPS sont très faciles à trouver. C’est pourquoi il est essentiel de savoir comment effacer ces métadonnées.

Mobilizon fonctionne comme un réseau d’hébergeurs connectés les uns aux autres.
N’importe qui ayant les compétences techniques requises peut héberger un serveur Mobilizon qu’on nomme instance.

Mot de passe : générateur
Générer un mot de passe solide

Il est préférable d’utiliser un mot de passe fort avec lettres, chiffres et caractères spéciaux.

Mot de passe : gestionnaire
Choisir son gestionnaire de mots de passe

C’est un type de logiciel/service en ligne qui permet de stocker plusieurs mots de passe en les centralisant dans une base de données
/!\ Lastpass a subi une fuite de données par le passé.

Navigateurs éthiques

Ce sont des navigateurs qui ne collectent pas d’informations personnelles et qui ne conservent pas l’historique de recherche. Par exemple : Firefox

Navigation privée
Tutoriel

La navigation privée est une fonction de la plupart des navigateurs Web permettant de naviguer sur le Web sans que les données de navigation comme l'historique ou les cookies ne soient conservées sur le poste client à la fin de la session.

Nos voix nos combats
Guide

Guide d’autodéfense contre le cyberharcèlement.

Extension qui permet de bloquer les mouchards publicitaires sur le navigateur internet

Il est nécessaire, parfois, de réduire l’accès à son profil sur un réseau social. Les personnes qui veulent le suivre devront attendre une confirmation de la part du propriétaire du compte privé

Un site qui résume les Conditions Générales d’Utilisation (CGU) d’un autre site.

Récupérer ses données
Tutoriel

Les réseaux sociaux conservent des données sur leurs utilisateurs (informations de nos compte, historique personnel, journal, photos,…) Chaque utilisateur a la possibilité de télécharger une copie de ses propres données présentes sur le réseau social.

Extension pour bloquer les utilisateurs nuisibles sur twitter. Il est possible d’aller sur le profil d’un utilisateur sur twitter et de le bloquer. On ouvre ensuite une session sur red block en cliquant sur l’icône puis sur le + et on suit les instructions pour bloquer, par exemple, les followers de la personne bloquée précédemment.

Réinitialisation d'usine de ses périphériques
Lien vers le site

Un site pour trouver comment effectuer une réinitialisation d'usine sur tout un tas de périphériques: smartphones, télévisions, liseuses, etc.

Restreindre, MP et demande d’ajout

Option sur un réseau social pour restreindre l’accès à son profil
Sur Facebook : Paramètres -> Confidentialité -> Qui peut vous envoyer des invitations ? -> Amis et leurs amis
Sur Instagram : Passer le compte en privé
Sur Twitter : Paramètres -> Confidentialité et sécurité -> Messages privés -> Autoriser les demandes de message de tout le monde (à décocher)

Rupture numérique d'avec un partenaire
Guide en anglais de sa rupture numérique

Des guides thématisés pour gérer la rupture numérique d'avec un-e partenaire (violent-e).

Le filtre SafeDM est disponible sur twitter. Il protège les utilisateur-ices de la visualisation de contenus sensibles non sollicités, tels que des dick pics (photo de pénis).

Security in a box
Lien vers Security in a box

Guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier. On y trouve notamment :

  • Assurer la sécurité physique de mes données
  • Savoir se protéger sur les sites de réseautage social
  • Utiliser votre smartphone en toute sécurité (autant que possible…)
  • ...

Messagerie sécurisée pour échanger avec d’autres personnes. Un chiffrement de bout en bout propulsé par le protocole Signal à code source ouvert. Signal ne peut alors ni lire nos messages, ni écouter nos appels et personne d’autre ne peut le faire.

Protège vos communications en activant automatiquement le chiffrement HTTPS sur les sites le prenant en charge.

Même en 2021, les mots de passe sont un point central dans une stratégie pour sécuriser ses comptes et ses appareils informatiques. Ce guide vise à détailler différentes stratégies de mots de passe.

Suivi de grossesse, application
Lien de téléchargement de l'application

Baby on Board est une application de suivi de grossesse qui respecte votre liberté et votre vie privée. Pour cela elle ne dispose d'aucune autorisation. Au moins pas de risques.

Supprimer son historique de recherche
Tutoriel pour Google Tutoriel pour Firefox

Il est parfois primordial de supprimer son historique de recherche pour ne pas qu’une tierce personne tombe dessus

Messagerie sécurisée pour échanger avec d’autres personnes qui est open-source

C'est une application de messagerie facile à configurer et à personnaliser. On peut facilement envoyer des messages chiffrés et signés via Thunderbird.

Trousse de premiers soins numériques
Accès à la trousse

Si vous ou quelqu'un que vous aidez éprouvez une urgence numérique, la trousse de premiers soins numérique vous guidera dans le diagnostic des problèmes auxquels vous faites face et vous dirigera vers des soutiens pour obtenir de l'aide si besoin.

Twitter, détectabilité de mon adresse email et de mon numéro de téléphone
Tutoriel à propos de la détectabilité, site de Twitter

Je peux déterminer si d'autres personnes peuvent me trouver sur Twitter grâce à mon adresse email ou à mon numéro de téléphone en réglant l'option de détectabilité dans mes paramètres de confidentialité.
Twitter n'utilisera pas non plus les contacts de mon carnet d'adresses (si j'ai choisi de les importer) pour suggérer mon compte à d'autres personnes.

Un bloqueur de publicité pour navigateur.

Verrouiller un dossier
Tutoriel pour Windows Tutoriel pour MAC

On héberge parfois du contenu confidentiel, privé, sensible sur son ordinateur. Il est alors conseillé de ne donner l’accès qu’à la personne concernée par ce contenu.

Les VPN sont de plus en plus utilisés par les particuliers pour sécuriser leur navigation sur internet et la rendre complètement anonyme. Le logiciel vous attribuera temporairement une adresse IP appartenant à l'un de ses serveurs qui pourra être géolocalisé dans n'importe quel pays du monde (au choix).

Une application de communication et de collaboration chiffrée. Elle est disponible pour iOS, Android, Windows, macOS, GNU/Linux et les navigateurs web tels que firefox.

Site créé par :

© LB Website

Site designé par :

© Gheyme
Mentions Légales et CGU du site Plan du site
Haut de la page