51³Ô¹Ï

Les travailleuses de proximit¨¦ en Syrie s'inqui¨¨tent de la vuln¨¦rabilit¨¦ des femmes et des filles en p¨¦riode de confinement. ? UNFPA Syrie

Conseils pour assurer votre s¨¦curit¨¦ en ligne

Conseils en mati¨¨re de s¨¦curit¨¦

La confidentialit¨¦ des courriers ¨¦lectroniques n¡¯est jamais garantie. Il est en effet possible d¡¯y acc¨¦der, m¨ºme apr¨¨s qu¡¯ils ont ¨¦t¨¦ supprim¨¦s. Appelez, de pr¨¦f¨¦rence, une ligne d¡¯assistance t¨¦l¨¦phonique et demandez de l¡¯aide pour d¨¦terminer la marche ¨¤ suivre. Si vous d¨¦cidez n¨¦anmoins d¡¯utiliser votre courrier ¨¦lectronique, votre agresseur pourrait acc¨¦der ¨¤ votre compte. Pour vous prot¨¦ger, et sans en informer votre partenaire, ouvrez un nouveau compte ¨¤ l¡¯aide d¡¯un ordinateur auquel il n¡¯a pas acc¨¨s, et utilisez ce nouveau compte pour planifier votre s¨¦curit¨¦ et pour toutes vos communications sensibles. Il est conseill¨¦ de continuer ¨¤ utiliser le compte sous surveillance pour les communications non-essentielles afin de ne pas ¨¦veiller les soup?ons de votre conjoint.

Navigation sur Internet : Si vous soup?onnez que vos agissements sont surveill¨¦s, c¡¯est probablement le cas. Les personnes violentes ressentent souvent le besoin de tout contr?ler et de traquer vos moindres faits et gestes. Nul besoin d¡¯¨ºtre informaticien ou de poss¨¦der des aptitudes particuli¨¨res pour espionner les activit¨¦s num¨¦riques d¡¯un tiers. N¡¯importe qui peut le faire, et il existe diff¨¦rents moyens ¨¤ disposition tels que les logiciels espions, les espions de clavier et des outils de piratage. Il est impossible d¡¯effacer ou de supprimer toutes les ? empreintes ? de votre ordinateur ou de vos activit¨¦s en ligne. Si vous ¨ºtes surveill¨¦, il pourrait se r¨¦v¨¦ler dangereux de changer vos habitudes informatiques, par exemple en effa?ant subitement tout l¡¯historique de votre ordinateur alors que vous n¡¯avez pas coutume de le faire.

Si vous pensez que vos activit¨¦s informatiques sont surveill¨¦es, restez attentif ¨¤ la mani¨¨re dont vous utilisez votre ordinateur personnel de fa?on ¨¤ ne pas ¨¦veiller les soup?ons d¡¯un agresseur. Il est conseill¨¦ de continuer ¨¤ utiliser l¡¯ordinateur sous surveillance pour vos activit¨¦s habituelles telles que consulter la m¨¦t¨¦o ou chercher des recettes. En revanche, pour ¨¦laborer un plan de fuite, chercher un nouvel emploi ou un appartement, acheter des billets d¡¯autobus ou demander de l¡¯aide, utilisez un ordinateur s?r, par exemple un ordinateur professionnel.

Le courrier ¨¦lectronique et la messagerie instantan¨¦e (MI) ne sont ni s?rs, ni confidentiels si vous souhaitez parler ¨¤ quelqu¡¯un des dangers que vous encourez ou des violences dont vous ¨ºtes victime. Dans la mesure du possible, optez plut?t pour une ligne d¡¯assistance t¨¦l¨¦phonique. Si vous choisissez le courrier ¨¦lectronique ou la MI, veillez ¨¤ utiliser un ordinateur s?r et un compte dont votre agresseur ignore l¡¯existence.

Les ordinateurs peuvent stocker de nombreuses donn¨¦es priv¨¦es, telles que vos recherches sur Internet, les courriels et messages instantan¨¦s que vous envoyez, vos appels t¨¦l¨¦phoniques par Internet ou t¨¦l¨¦scripteur, vos achats, les services bancaires en ligne, et bien d¡¯autres activit¨¦s. Vous trouverez un ordinateur s?r dans une biblioth¨¨que publique, chez un ami de confiance ou dans un caf¨¦ Internet. Changez de mot de passe fr¨¦quemment et configurez tous vos comptes de courriers ¨¦lectroniques et de media sociaux ¨¤ l¡¯aide d¡¯une authentification multifacteur.

(Source : , Etats-Unis)