Back to top

Module 17: PROTECTION NUMÉRIQUE — SESSION POUR LES FORMATEURS NON-EXPERTS

Module 17: PROTECTION NUMÉRIQUE — SESSION POUR LES FORMATEURS NON-EXPERTS

Objectifs 

améliorer la connaissance des risques numériques
identifier des solutions pratiques liées aux risques numériques
les participants doivent apporter au moins 2 améliorations pratiques à leur protection numérique

Durée totale

90-120 minutes

Répartition du temps

Introduction - 5 minutes
Activité d’introduction - 10 min
Présentation et discussion - 60 min
Session pratique - 15 min
Travail de groupe optionnel - 30 min

Matériel

Internet et projecteur

Lors de la préparation et de l’animation de cette session, il est important d’appliquer systématiquement une perspective intersectionnelle à l’identité et aux expériences de chaque participant, ainsi qu’à ses besoins en matière de protection. Les systèmes de discrimination et de privilège qui se chevauchent, comme le genre, l’orientation sexuelle, la religion, le handicap, l’origine raciale ou ethnique, la situation économique ou la classe sociale, l’état matrimonial, la citoyenneté, l’âge et l’apparence physique peuvent avoir un impact profond sur la perception et l’expérience des risques et la protection des défenseurs des droits humains et de leurs communautés.

Préparation :

  • dans l’idéal, un expert en protection numérique ayant une connaissance du contexte des participants ferait partie de votre équipe de formation

  • S’il n’y en a pas de disponible pour assister à l’atelier, demandez à un expert numérique s’il peut :
    - Envoyer une vidéo de sa présentation
    - ou des diaporamas, des informations pertinentes concernant le groupe spécifique, ainsi que de la lecture complémentaire
    - Si vous ne pouvez pas faire venir d’expert, vous pouvez tout de même perfectionner les connaissances des participants peu familiers avec ce thème en utilisant une ou deux des sessions ci-dessous.
    - Voir Security-in-a-Box et préparer une session ou plus en vous basant sur les besoins des participants. Un diaporama de présentation est disponible ici : [LIEN]
    - Si certains participants ont une certaine expertise et que vous avez une connexion Internet raisonnable, choisissez l’exercice d’apprentissage en groupe.

Introduction: 5 mins

  • La technologie numérique est essentielle pour de nombreux DDH afin de pouvoir communiquer, dénoncer les violations et construire des réseaux solides
  • La protection numérique est de plus en plus importante pour les DDH, car les autorités et d’autres opposants ciblent de plus en plus les DDH par le biais de la technologie
  • La protection numérique est importante pour nous, en tant que personnes, afin de protéger nos renseignements personnels, privés et liés au militantisme, dans le cadre de notre droit à la vie privée.

Activités préliminaires : 10 mins

La course numérique

Le titre vise à divertir les participants afin qu’ils se sentent plus relaxés.

L’exercice devrait se dérouler de façon amusante (vous pourriez prétendre être un commentateur sportif) pour illustrer les pratiques sécuritaires et il peut être utilisé comme une introduction à la protection numérique.

Demandez 4 à 5 volontaires. Commencez à poser des questions en disant « avancez d’un pas si vous… »

Exemple de pratiques sécurisées pour compléter les phrases :

  • utilisez des mots de passe de plus de 15 caractères
  • utilisez différents mots de passe sur vos différents comptes de réseaux sociaux
  • mettez à jour les mots de passe de vos comptes plus d’une fois par an
  • désactivez la position GPS de votre téléphone portable lorsque vous ne vous en servez pas
  • désactivez le Bluetooth sur votre téléphone portable lorsque vous ne vous en servez pas
  • avez mis à jour le système d’opération, les programmes et les applications de vos appareils, au cours des 7 derniers jours, et vous n’avez donc pas de mises à jour en attente
  • avez des disques chiffrés sur vos appareils
  • utilisez un programme antivirus sur votre ordinateur et votre téléphone portable

Présentation et discussion sur la protection numérique : 40 mins

Idéalement pour couvrir les points suivants (voir la fin de la session pour les ressources)

  • Expliquez la portée de la session : qu’est-ce que l’information numérique et la protection numérique ?
  • Qu’est-ce qu’une information sensible et lesquelles avez-vous ?
    - Une méthode consiste à demander d’abord aux participants (collectivement) de « cartographier » les lieux où leurs informations sont stockées.
    – Vous trouverez une explication de cette activité, et des contributions sur (anglais) : https://level-up.cc/curriculum/protecting-data/data-backup-basics/activi...
    – Selon les participants, quel est le risque général pour cette information et pour eux-mêmes ?
    – résultats potentiels : confidentialité, anonymat, intégrité de l’information, disponibilité (perte d’information, inaccessibilité des services, etc.)
  • Comment fonctionne internet ?
    - expliquez le fonctionnement en faisant comme un jeu de rôle consistant à envoyer des courriels ou à accéder à des informations sur le cloud, ou utilisez des vidéos pour expliquer cela, p. ex. https://www.youtube.com/watch?v=Sfzo4xm5eX8 (anglais, chinois, français, espagnol, et russe)
    - Comment fonctionne le réseau mobile ?
    - où sont les risques dans ces deux systèmes (internet et réseaux mobiles), et qui représente un risque ?
  • Protection physique des appareils et de l’espace de travail
    (y compris les renseignements sur papier, l’élimination des informations et des dispositifs, le transport ou le stockage des informations et des dispositifs, se connecter à Internet, connecter des dispositifs, etc.)
    Voir : https://securityinabox.org/fr/phones-and-computers/physical-security/
  • Décisions fondamentales : quel appareil est utilisé pour quelles informations ou formes de communication ?
  • Protection numérique basique (version du système d’exploitation, mises à niveau, mises à jour, quelles applications/programmes vous pouvez/devez supprimer ; paramètre du système d’exploitation, antivirus)
    - Android (anglais)
    - IoS (anglais)
    - Windows (anglais)
    - Mac (anglais)
    - Linux (anglais)
  • Mots de passe (ce que signifie un mot de passe fort, les gestionnaires de mots de passe, la différence entre les gestionnaires hors ligne et en ligne
    - https://securityinabox.org/fr/passwords/passwords-and-2fa/
  • Protection des informations stockées (cryptage du disque/disque complet/fichiers, sauvegarde hors ligne/en ligne, élimination des informations et des traces de travail
    https://securityinabox.org/fr/files/secure-file-storage/
  • Protection des comptes par l’authentification à deux facteurs
    (anglais) https://securityinabox.org/fr/passwords/passwords-and-2fa/ et de mots de passe à usage unique
  • Applications pour Android: Aegis et pour iOS/iPhone: Raivo OTP
  • Canaux/services de communication (courriel, messagerie instantanée, voix/texte/vidéo, communication interne/externe)
  • Communauté (réseaux sociaux)
  • Publier des informations (sites web, blogs, réseaux sociaux)

Option d’activité en groupe : 30 mins

NB : une présentation structurée comme ci-dessus est la plus efficace pour l’apprentissage. En l’absence d’une telle structure, envisagez d’utiliser les ressources en ligne et les ressources du groupe.

Partagez le groupe en 4 ou 5 petits groupes. Chaque groupe doit préparer trois questions sur la protection numérique (dont il pense connaître la réponse). Toutes les questions sont mises dans une boite et chaque groupe tire trois questions. Après 10 minutes de discussion en petits groupes, chaque groupe explique les questions qu’il a reçues et les réponses. Les participants doivent remettre en question les réponses qui ne semblent pas exactes, auquel cas le formateur qui ne mène pas actuellement la formation devrait vérifier Security-in-a-Box ou d’autres sources fiables.

Session pratique:

Les formateurs devraient viser à ce que les participants apportent deux améliorations pratiques à leur protection numérique. Celles qui peuvent être relativement faciles à mettre en œuvre et efficaces comprennent :

Ressources :