Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 ·...

29
Formation sur la technologie pour améliorer la sécurité pour améliorer la sécurité des femmes, des jeunes et des enfants Shabna Ali et Cynthia Fraser Safety Net Canada Safety Net Canada Ottawa, le 23 avril 2012 Semaine nationale de sensibilisation aux victimes d’actes criminels Ministère de la Justice Canada BCSTH NNEDV

Transcript of Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 ·...

Page 1: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Formation sur la technologie pour améliorer la sécurité pour améliorer la sécurité des femmes, des jeunes et , j

des enfantsShabna Ali et Cynthia Fraser

Safety Net CanadaSafety Net CanadaOttawa, le 23 avril 2012

Semaine nationale de sensibilisation aux victimes d’actes criminels

Ministère de la Justice Canada

BCSTH NNEDV

Page 2: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Safety Net CanadaSafety Net Canadaune collaboration de…

BCSTH : British Columbia Society of Transition Houses

CIPPIC   Clinique d’intérêt public et de politique  CIPPIC : Clinique d’intérêt public et de politique d’Internet du Canada

NNEDV   N ti l N t k t  E d D ti  Vi l ’   NNEDV : National Network to End Domestic Violence’s Safety Net Project

A  l’ i d  Ré   di  d   i  Avec l’appui du Réseau canadien des maisons d’hébergement pour femmes (RCMHF)

Page 3: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Safety Net CanadaSafety Net Canada

Objectif : examine la manière dont les technologies influent Object e a e a a è e do t es tec o og es ue tsur les victimes de violence familiale et sexuelle, de traque furtive et d’abus.

Plan de sécurité : établit les risques et les avantages en fonction de l’évolution des technologies.

Hausse de la capacité de faire de la prévention et de l’intervention axées sur les victimes.

Soutien des victimes : accroît l’accessibilité, la sécurité, la protection de la vie privée, l’autodétermination, la justice, l’équité entre les sexes et les droits humains

Page 4: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Pourquoi devons nous parler de Pourquoi devons‐nous parler de l’utilisation des technologies 

 l  f  l  j    avec les femmes, les jeunes et les enfants?

Page 5: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Avantages des technologies

Web et InternetRé i

Téléphones Courriel Réseaux sociaux Mondes virtuels Lecteurs d’écran

Assistants numériques ID de l’appelant

GI et clavardage Sans fil Téléscripteur et Lecteurs d écran

Lecteurs Braille Synthétiseurs vocaux

pp Textos Télécopieurs

Téléscripteur et relais Caméras y

Loupes, commutateurs Messages vocaux GPS

Ordinateurs Bases de

donnéesGPS ID radio

données Données

biométriques

…en constante évolution!

Page 6: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Les agresseurs utilisent les technologies dans un but malveillanttechnologies dans un but malveillant

Interception Usurpation 

Suivi Localisation

d’identité Harcèlement

Coercition Menaces

Traque furtive Surveillance

Arnaque Ciblage

Manipulation environnementale

Ciblage Exploitation

environnementale

Page 7: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Outils, appareils et réseaux évoluent, convergent et fusionnent

Téléphone Ordinateur Quelle en est l’incidence sur les risques à la sécurité? 

Découverte de preuves?

Page 8: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Messages vocaux par téléphone et ordinateuret ordinateur

• Aide à consigner les menaces faites par les agresseurs.

L    i t t t  t  i t l    • Les agresseurs interceptent et suppriment les messages, même à distance. Devinent les mots de passe.

• Où sont les preuves? Entreprise de téléphone ou • Où sont les preuves? Entreprise de téléphone ou fournisseur internet? Nombre de jours enregistrés? 

TÉLÉPHONE

INTERNETINTERNET

Page 9: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Rendre anonyme, mystifier et enregistrerenregistrer

Agresseurs font un usage l ill      malveillant pour usurper 

l’identité, menacer et traquer furtivementfurtivement

Victimes peuvent utiliser pour se relocaliser ou protéger leur p gvie privée

Loi : interlocuteur durant  Mystification de l’ID de l’appelant

l’appel? Consentement à l’enregistrement? 

E i    l  

Changeur de voix Enregistrement des appels Panneau de commande Web Aucun ordinateur nécessaire.

Entreprises acceptent les assignations à témoigner

Utilisation du numéro d’une carte d’appel

www.spoofcard.com

Page 10: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Déverrouillage de l’ID de l’appelantg pp

Page 11: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Numéro de téléphone : h h  irecherche inverse

Agresseurs recherchent les numéros

Page 12: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Sécurité et dépistage de l’ID de l’appelantl appelant

Discuter avec les victimes des services téléphoniques optionnels visant l’ID de l’appelant : blocage d’un appel  optionnels visant l ID de l appelant : blocage d un appel, blocage de certains numéros, dépistage d’appels, etc.

Doter l’organisme de politiques sur les ID d’appelants   Doter l organisme de politiques sur les ID d appelants. Tester les lignes bloquées utilisées pour communiquer avec les victimes.

Acheter des téléphones génériques (non identifiés au nom de votre organisme) pour envoyer des messages g ) p y gtextes à des victimes et les rappeler.

Page 13: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Sécurité et preuve

Informer la victime qu’un abuseur, un traqueur ou un q , qusurpateur peut mystifier ou enregistrer tout appel.

Informer la victime des situations où il est permis ou interdit pd’enregistrer une conversation.

Preuves : Preuves : 

Recueillir des preuves pour expliquer une piste de fausses preuves résultant de la mystificationpreuves résultant de la mystification.

Qu’est‐ce que l’agresseur a utilisé pour enregistrer illégalement l’appel? Obtenir une ordonnance de la cour? illégalement l appel? Obtenir une ordonnance de la cour? Conserver les preuves originales dans la mesure du possible.

Page 14: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Service téléphonique optionnel

Nombre illimité de numéros de 

Service téléphonique optionnel

Nombre illimité de numéros de téléphone.

Acheminement des numéros  Acheminement des numéros Google vers le vrai numéro de téléphone.p

Difficile à dépister. Anonyme.y Avantages et risques

Page 15: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

VoIP – téléphonie par internetVoIP  téléphonie par internet

Portable (partout) ou fixe (maison, bureau).p Service 911 de fiabilité moindre, possibilité d’inscrire 

l’adresse actuelle auprès du fournisseur de services VoIP.

Si Internet plante, perte du téléphone. Les agresseurs peuvent en faire un usage malveillant 

pour mystifier des appels, déverrouiller des numéros bloqués  vérifier et réacheminer des appels  vérifier bloqués, vérifier et réacheminer des appels, vérifier le registre des appels et des messages vocaux

Page 16: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Interception d’appels de télé h    filtéléphone sans fil

Peuvent être interceptés par des balayeurs, des p p y ,moniteurs de bébé, d’autres téléphones sans fil, etc.

Peuvent continuer à émettre même si on passe à un téléphone avec fil  Doit débrancher un téléphone avec fil. Doit débrancher le bloc de base.

Portée de l’émetteur   Marcher jusqu’à ce que le  Portée de l’émetteur : Marcher jusqu’à ce que le téléphone sans fil soit hors de portée? Une antenne puissante peut intercepter un appel d’un antenne puissante peut intercepter un appel d’un téléphone sans fil d’une plus grande distance.

Page 17: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Téléphones mobilespL’agresseur peut :

é t   èt t    i t  l   l écouter secrètement ou enregistrer les appels; surveiller l’appareil ou les registres en ligne (mot 

d   )de passe); synchroniser avec Bluetooth et voler les données; rechercher l’emplacement du téléphone.

Page 18: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Carte SIM d’espionnage de ll l icellulaire

Insérer la carte SIM dans le boîtier. Composer le numéro pour écouter.

é l d Insérer la carte SIM dans le lecteur pour afficher ou modifier les fichiers des modifier les fichiers des numéros de téléphone.

Page 19: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Logiciel espion de cellulaireg p Enregistrer et écouter les appels, afficher tout, trouver 

l’emplacementl emplacement

Page 20: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

BluetoothBluetoothPermet la connexion sans fil des appareils

Risques :q vol de données détournement du téléphone ou de l’ordinateur.

Sûreté et sécurité :

détournement du téléphone ou de l ordinateur.

cacher l’appareil Bluetooth ou le désactiver changer le mot de passe implicite pour désactiver de manière permanente, faire une 

réinitialisation aux paramètres implicites

Page 21: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Sécurité des téléphones mobilesmobiles

Plan de sécurité contre l’interception et la psurveillance :• vérifier les paramètres : Bluetooth, GPS, etc.;vérifier les paramètres : Bluetooth, GPS, etc.;

• peut être désactivé lorsqu’il n’est pas utilisé.

Veiller à ce que le personnel utilise des cellulaires  Veiller à ce que le personnel utilise des cellulaires protégés. Cellulaires protégés par mot de passe, accès protégé à Bluetoothaccès protégé à Bluetooth.

Utiliser des téléphones mieux protégés; remettre a   ictimes de no ea  téléphones mie  aux victimes de nouveaux téléphones mieux protégés.

Page 22: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Textos : nombreuses manières d’envoyery

1. De téléphone à téléphone – même à une ligne terrestre.2. D’un courriel, envoyer le message au numéro d’un , y g

cellulaire ([email protected]).3. Site Web de l’entreprise de téléphone (inscrit ou 3 p p

anonyme) ou d’un site de mystification du texte.

Seuls les cellulaires TELUS reçoivent les çmessages de cette page Web de Telusde Telus.

Page 23: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Envoi de textes à structure libre de sites Webde sites Web

Peut être limité à certains f i  d   i  fournisseurs de services téléphoniques.

Bl  l   é  d   Bloquer le numéro dans certains services de texte à structure librestructure libre.

TextCanada ne doit pas servir à commettre un acte servir à commettre un acte illégal ou à usurper l’identité de l’utilisateur.

Page 24: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

TigerText Envoi de textos à d’autres utilisateurs de TigerText. 

Choisir la durée de vie du message. Supprimer le  dè    l t  S i  l    message dès sa lecture. Supprimer les messages 

envoyés. Grouper les textos. Envoyer des photos.

Page 25: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Harcèlement textuel et sexuel

Vidéo : A Thin Line & That’s Not Cool : http://www.youtube.com/watch?v=uBJvCgCYHfg

Page 26: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Textos et les jeunesTextos et les jeunes

Sans les textos  de nombreux ados  Sans les textos, de nombreux ados disent que « leur vie sociale serait ruinée »ruinée ». De nombreux ados disent êt   i ti  d  h èl t être victimes de harcèlement et d’intimidation par textos.

En moyenne, les enfants obtiennent leur premier obtiennent leur premier cellulaire à 10 ans.

Page 27: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Les preuves sous forme de textos peuvent disparaître rapidementpeu e t d spa a t e ap de e t

Consigner les sentiments de la victime à l’égard des textos. Faire une saisie d’écrans. Ou, photographier ou enregistrer 

sur vidéo le contenu d’un texto. Les textos peuvent parfois être enregistrés sur une carte SIM 

ou la carte de mémoire d’un téléphone.L   t i  d  télé h   t  i t  l  t t   Les entreprises de téléphone peuvent enregistrer les textos seulement pendant une courte durée. La police doit envoyer une ordonnance conservatoire dans les plus brefs délais.p

Avec une ordonnance de la cour, la police peut exiger que l’entreprise de téléphone effectue une recherche dans les supports de sauvegarde pour récupérer certains messages supprimés d’un téléphone.

Page 28: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Texter pour la sécuritéTexter pour la sécuritéPeut fonctionner lors d’une urgence lorsque le service 

l   f i  vocal ne fonctionne pas.

Pratiques exemplaires :q p Élaborer une politique axée sur la sécurité pour texter 

avec les victimes Établir un plan de sécurité axé sur l’usurpation 

d’identité et les faux textos Intervenir rapidement lors de la 

collecte des preuves

Page 29: Formation sur la technologie pour améliorer la sécurité femmes,, … · 2015-01-07 · Sécurité des téléphones mobiles Plan de sécurité contre l’intercepption et la surveillance

Résumé Alerter les victimes qu’un agresseur peut intercepter ou 

enregistrer tout ID d’appelant  toute conversation téléphonique enregistrer tout ID d appelant, toute conversation téléphonique ou tout message.

Établir un plan de sécurité axé sur l’usurpation d’identité. Élaborer une politique d’utilisation pour l’organisme et le 

personnel. Configurer des mots de passe sur tous les appareils et les boîtes vocales.es bo tes oca es

Communiquer avec l’entreprise de téléphone. Ajouter des codes pour protéger les dossiers de facturation en ligne, etc.

d l ll d d é l d Discuter de la collecte des preuves : saisies d’écrans, limites de temps, appareils et services utilisés, fausses pistes de vérification.

Utiliser un téléphone mieux protégé – nouveaux téléphones Ut se u té ép o e eu p otégé ou eau té ép o esdonnés.