Jour 13 | Sois en sécurité | Le réseautage social et la vie privée

Quelles sont les actions quotidiennes ?

Du 25 novembre au 10 décembre, Réapproprie-toi la technologie! Vous invite à faire une action par journée afin de mettre à terme la violence à l'égard des femmes. Chaque action explore un aspect de la violence contre les femmes et comment celui-ci est relié aux droits de la communication, ainsi que des différentes approches et plateformes pour communiquer - en ligne ou non - de façon créative et stratégique. Réapproprie-toi la technologie! pour mettre fin à la violence contre les femmes.

Jour 13 | Sois en sécurité | Le réseautage social et la vie privée

De nos jours, les réseaux sociaux sont devenus pour beaucoup d’entre nous une caractéristique déterminante de l’internet. Nous trouvons des informations et nous nous mettons à jour sur les dernières informations à travers ce que nos contacts envoient sur Twitter ou sur Facebook. Nous faisons y confiance sur la base de ce que d’autres personnes ont dit à travers leurs commentaires, leurs liens, les revues et les opinions, plutôt que ce qui est officiellement produit par des institutions tels que les media, les compagnies privées ou le gouvernement.

Voilà aussi le potentiel démocratisant de l’internet. Il nous a permis de créer des espaces, de nous engager les uns avec les autres, de nous mobiliser pour des actions et de nous représenter avec plus de pouvoir. Mais qu’arrive-il lorsque la confiance est compromise, la vie privée est violée et les abus apparaissent ?

La vie privée peut aêtre compromise pprendsièrementementviole leursesphysiquee ating with country authors). Writing the articles but also doing outreach with them.de plusieurs façons. Cela peut commencer par notre connaissance limitée des droits des utilisateurs individuels à la vie privée, ce que cela signifie dans un espace en ligne de plus en plus complexe et interconnecté, et  notre responsabilité collective pour protéger ce droit.

Il pourrait nous arriver de partager des mots de passe sans penser au volume d’information personnelle qui est concentré dans ces espaces, pas seulement sur nous-mêmes, mais sur d’autres personnes auxquelles nous sommes connectées. Ou partager par inadvertance des choses sur d’autres personnes dans nos réseaux sans réaliser que cela viole leur droit à la vie privée -  par exemple, rendre public l’orientation sexuelle d’une personne par le biais d’un commentaire, alors que cette personne a choisi de garder cette information privée en raison des risques personnels. Cette situation est aggravée par le fait qu'il n'y a pas beaucoup de pays avec des lois qui protègent le droit des citoyens à la vie privée et que les représentants des sociétés de réseautage social en ligne rejettent les préoccupations justifiées de leurs utilisateurs sur les questions de vie privée.

De plus, il est important de réaliser que les services “gratuits” ne le sont jamais vraiment. Nous pourrions utiliser les sites de réseaux sociaux de façon stratégiques pour nous aider à exercer un certain nombre de nos droits humains fondamentaux, mais ils sont régis par un but lucratif.  En échange de nos informations potentielles, de tels sites nous servent de la publicité hautement taillée sur mesure basée sur nos goûts, « j’aime », nos cliques et nos recherches. En 2010 uniquement, Google a gagné jusqu’à USD 23,9 milliards, principalement en faisant de la publicité personnalisée. Les sites de réseautage social gardent des traces de toutes nos interconnexions, et bien que nous ne voyions plus l’information que nous effaçons, rien n’est effacé. Nos données sont une marchandise trop précieuse. Sur un autre plan, il est incroyablement facile de copier et de partager du contenu sur l’internet. Aussi, même si tu as effacé par exemple une photo ou une vidéo, cela ne garantit pas que quelqu’un d’autre l’ait copié et posté ailleurs.

Protége ta vie privée !

Notre droit à la vie privée est particulièrement important dans un environnement socialement connecté, du fait de l’information personnelle que nous avons entrée dans ces espaces sur une base quotidienne. Les plateformes de réseautage social sont immensément utiles et peuvent être de puissants vecteurs de transformation sociale et politique. Mais cette valeur est limitée si nous n’arrivons pas à assumer notre responsabilité collective sur la nécessité de protéger et de défendre notre droit à la vie privée.

Réapproprie-toi la technologie ! Exerce ton droit à la vie privée, demande des comptes et entame une conversation.

1. PRATIQUE LA CONFIDENTIALITE

  • Va sur tes 3 principaux comptes de réseaux sociaux et vérifie leurs politiques de confidentialité.
  • Trouve quelles données ils stockent, pour quelles raisons, avec qui ils les partagent, pour combien de temps, et comment tu peux demander que cette information soit effacée.
  • Vérifie tes paramètres de confidentialité et prends 30 minutes de ton temps aujourd’hui pour les confirmer de façon à mieux protéger tes informations et celles de tes contacts.
  • Voici ci-après des ressources utiles sur comment configurer les paramètres de vie privée pour quelques-uns des réseaux sociaux les plus populaires:
  • Trouve ici plus d’information sur les réseaux sociaux, les risques et les bonnes pratiques de confidentialité sur la ressource “Protège-toi” de Réapproprie-toi la Technologie!
  • Avant d’envoyer un billet, arête-toi et réfléchis :
    • Cet envoi violera-t-il la vie privée d’une autre personne ? Est-ce que cela ne te gênerait pas si cette information, photo ou vidéo restait public et en ligne dans 1 an, 3, 5, ou 10 ans ? 

2. METS LA HORS LIGNE – CONNECTE-TOI & JOUE

  • Réfléchis aux différentes dimensions de tes activités en ligne
  • Commence une discussion sur la vie privée en jouant “ “attrape confidentialité” avec tes réseaux sociaux hors ligne. 
  • Fais un origami “attrape confidentialité” en papier.
  • Plie un bout de papier de forme carré en suivant le diagramme suivant

Attrape confidentialité

  • Ou apprends comment en créer une sur cette vidéo.
  • Colorie les quatre rabats de carrés supérieurs de différentes couleurs.
  • Retourne sur le côté présentant quatre rabats de triangle. Chaque triangle devrait avoir un pli le divisant en deux, donnant un total de 8 triangles.
  • Mets un symbole sur chaque triangle :
    • Cadenas pour les mots de passe
    • Araignée pour les réseaux sociaux
    • Visage pour les photos et vidéos
    • Globe pour les lieux géographiques
    • Enveloppe pour les courriers électroniques
    • Bouche pour les clavardages
    • Livre pour le répertoire
    • Loupe pour la recherche et la navigation
  • Ouvre les triangles et inscris les huit options suivantes sur le côté opposé.
    • partenaire intime
    • ton/ta meilleur(e) amie
    • la police
    • ton/ta patron(nne)/enseignant(e)
    • tes frères et soeurs
    • la banque
    • le gouvernement
    • l’autorité religieuse
  • Trouve une amie (ou plusieurs!).
  • Demande-leur de choisir une couleur et de l’épeler, comptant chaque lettre avec ton “attrape confidentialité” en l’ouvrant et en le refermant. 
  • quand tu t’arrêtes, demande-leur de choisir un des symboles.
  • Selon le symbole choisi, pose une question de confidentialité.  La réponse devrait être soit épelée ou être un chiffre, afin que ton « attrape confidentialité » puisse la “compter”.  (Même si la réponse est “oui” ou “non”, ton “attrape confidentialité” peut l’épeler.) 
  • Par exemple, si elles choisissent le cadenas, tu peux leur poser une question sur les mots de passe : quelle est la longueur de ton mot de passe ? Combien de mots de passe as-tu ? Combien de personnes connaissent ton mot de passe ? 
  • Si elles choisissent un visage pour les photos et les vidéos, combien de photos as-tu en ligne ?  (si elles ont des centaines, épelle, ne compte pas!) Est-ce que tu étiquettes tes photos avec des noms et des profils de personnes ? As-tu jamais vu/ envoyé une photo de nu qui était censée rester confidentielle ?
  • Epelle ou compte la réponse et demande-leur de choisir un autre symbole.  Prends note du symbole et ouvre le rabat.
  • Lis ce qui est en bas et demande à ton amie “Qu’est-il arrivé à X (la personne ou l’institution sous le rabat) et à Y (le symbole)?  Par exemple :
    • Que s’est-il passé avec la police et ton courrier électronique ?
    • Que s’est-il passé avec ton frère/ta soeur et Twitter ?
  • Ton amie crée alors une histoire portant sur la confidentialité sur ce qui est arrivé en se basant sur la personne et le symbole montrés.
  • Ton ami(e) te demande ensuite , “Que ferais-tu ?”
  • C’est à ton tour de donner une réponse relative à la situation et qui peut aider à protéger la vie privée.
  • Passe l’ “attrape confidentialité” à une autre personne, et joue encore (et encore !)
  • Apporte ton “attrape confidentialité”  à l’école, au travail, là où tu pratiques ton sport préféré, à l’arrêt du bus, au lieu de rassemblement local, et entame une conversation sur la confidentialité. Connecte-toi et joue !

Réfléchis, explore et engage-toi de façon critique sur ton droit à la vie privée. Nous avons droit à la vie privée, et il est de notre responsabilité collective de créer un environnement en ligne (et hors ligne) qui est sûr et qui encourage et respecte la confidentialité. Réapproprie-toi la technologie !

Add comment

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd><p><br> <img> <object> <embed> <h2> <h3><blockquote>
  • Images can be added to this post.
  • Glossary terms will be automatically marked with links to their descriptions. If there are certain phrases or sections of text that should be excluded from glossary marking and linking, use the special markup, [no-glossary] ... [/no-glossary]. Additionally, these HTML elements will not be scanned: a, abbr, acronym, code, pre.
  • Insérer une macro Google Map.

More information about formatting options

By submitting this form, you accept the Mollom privacy policy.

story guide

voir les actions...

campagnes précédentes

Get daily actions on your blog! Just copy and paste this html code onto your blog or website, and get updated on the Take Back The Tech action of the day during the campaign.

Copy this link :
<a href="http://www.takebackthetech.net"><img src="http://www.takebackthetech.net/images/actions.gif" width="145" height="83" border="0" alt="Take Back The Tech" /></a>
on your blog for daily Take Back the Tech actions!

 

¡Dominemos la tecnología!

<a href="http://www.takebackthetech.net"> <img height="83" border="0" width="145" alt="¡Dominemos la tecnología!" src="http://www.takebackthetech.net/images/actions-ESP.gif" /> </a>

Réapproprie-toi la technologie !

<a href="http://www.takebackthetech.net"> <img height="83" border="0" width="145" alt="Réapproprie-toi la technologie !" src="http://www.takebackthetech.net/images/actions-FR.gif" /> </a>