skip to Main Content

La première étape pour lutter contre le harcèlement en ligne consiste à élaborer un langage commun pour l’identifier et le décrire.

Le phénomène a de nombreux noms: cyberharcèlement, bullying, trolling… Certains termes sont utilisés de façon interchangeable, d’autres ont été vidés de leur sens.

A PEN America, nous préférons utiliser les termes harcèlement en ligne, cyberharcèlement ou abus en ligne, que nous définissons comme le « ciblage systématique ou grave d’une personne ou d’un groupe en ligne via un comportement nuisible ».

  • Grave parce que même un seul incident de violence en ligne, comme une menace de mort ou la publication d’une adresse postale, peut avoir de graves conséquences.
  • Systématique parce que, bien que certains incidents isolés de comportements déplacés en ligne, tels que les insultes ou les spams, peuvent ne pas être considérés comme du harcèlement, une répétition soutenue de ces incidents, ou une attaque coordonnée, peuvent l’être.
  • En ligne parce que le harcèlement se manifeste via les emails, les réseaux sociaux (comme Twitter, Facebook, Instagram et TikTok), les applications de messagerie (comme Facebook Messenger et WhatsApp), les plateformes de blogging (comme Medium, WordPress) et les commentaires (médias en ligne, blogs personnels, pages YouTube, etc.).

Vous trouverez ci-dessous des définitions de nombreuses tactiques de harcèlement en ligne auquel font face les écrivain(e)s, les blogueurs(euses), les activistes et les journalistes, ainsi que des exemples et des conseils sur ce que vous pouvez faire. Nous espérons que vous explorerez le reste de ce Manuel pour obtenir des conseils plus détaillés.

Glossaire

Astroturfing

Définition: L’astroturfing est une technique consistant à produire, diffuser et amplifier du contenu en ligne, y compris du contenu haineux, en donnant l’illusion que des internautes authentiques en sont à l’origine, alors que c’est en fait le fruit d’une stratégie coordonnée souvent à l’aide de multiples faux comptes par un individu, un groupe d’intérêt, un parti politique ou une organisation. L’expression « comportements inauthentiques coordonnés » peut également être utilisée.

Exemple: En 2012, le groupe de jeunes russes Nashi a été accusé de payer des gens pour critiquer des articles négatifs et de mettre un pouce tourné vers le bas, c’est-à-dire indiquant un jugement négatif, sous les vidéos YouTube critiquant Vladimir Poutine.

Que faire? L’astroturfing est efficace parce que les harceleurs font de grands efforts pour que les faux comptes semblent réels. Certains signes permettent de voir si un compte est faux. Vous pouvez essayer de déployer une communauté de soutien pour vous aider à signaler les comptes, à bloquer et à masquer et à documenter les abus. Si vous envisagez d’enquêter sur la campagne d’astroturfing pour l’exposer et la discréditer, jetez un œil à ces conseils pour pratiquer le contre-discours.

Attaques par déni de service (DoS)

Définition: Tirer parti des « caractéristiques d’une technologie ou d’une plateforme pour nuire à la cible, habituellement en empêchant l’accès aux outils ou aux plateformes numériques essentiels » [Source : Data & Society].

Rapport de masse (faux rapport, massive reporting)
Les agresseurs se coordonnent pour signaler le compte d’une cible comme étant abusif ou autrement nuisible, et ce afin de le faire suspendre ou fermer. La cible se retrouve alors privée de son outil de travail et, en ce qui concerne les journalistes, les écrivain(e)s ou les activistes, du seul espace dont ils et elles disposent parfois pour prendre la parole librement ou mobiliser autour d’une cause.

Bombardement de messages (message bombing)
Les agresseurs inondent les comptes sur les réseaux sociaux, le téléphone ou la messagerie d’une personne ou d’une institution de messages indésirables visant à limiter ou à bloquer la capacité de la cible à utiliser cette plateforme.

Exemple: En 2017, des centaines d’emails de confirmation automatique d’inscription à des newsletters sont envoyés à des journalistes de ProPublica qui avaient écrit un article sur la relation entre les entreprises technologiques et les sites extrémistes. L’attaque empêche alors les employés de l’entreprise d’accéder à leur messagerie, les coupant ainsi d’un outil de travail essentiel.

Que faire? Signaler immédiatement l’incident à la plateforme, au fournisseur de téléphone, à la société Internet ou au fournisseur de service de messagerie où le harcèlement a lieu. Si nécessaire, créez une nouvelle adresse email ou un nom d’utilisateur temporaire pour informer vos collègues, votre famille et vos ami(e)s que votre messagerie a été la cible d’un email bombing et que vous n’avez plus accès à vos comptes habituels. Vous trouverez ici des renseignements plus détaillés sur la façon de parler à vos proches de la violence en ligne.

Attaque par déni de service distribué (DDoS, aussi appelée attaque par saturation)

Définition: Cyberattaque qui provoque temporairement ou indéfiniment le plantage d’un site web ou d’un réseau qui devient donc indisponible et non fonctionnel, et ce en le noyant sous un flot de requêtes. Les attaques DDoS peuvent vous empêcher d’accéder à vos propres appareils et données, et elles peuvent compromettre les informations sensibles stockées sur vos appareils.

Exemple: En 2018, plus de 70 sites institutionnels gabonais et ceux d’au moins une trentaine d’institutions sont rendus inaccessibles du fait d’une attaque DDoS, revendiquée par le collectif Anonymous. Ce dernier affirme alors vouloir « s’en prendre à une dictature ».

Que faire? Étant donné que ces attaques DDoS ciblent les adresses email, les sites web et les comptes en ligne, il est essentiel que vous contactiez les fournisseurs nécessaires pour les signaler. Consultez ce guide en quatre étapes de l’hébergeur OVH Cloud pour contrer une attaque DDoS pour en savoir plus.

Attaque en ligne coordonnée (alias Dogpiling)

Définition: Lorsqu’un groupe d’agresseurs s’en prend collectivement à une cible en la noyant sous les menaces, les insultes, et en ayant recours à d’autres tactiques abusives. Cette forme de cyberattaque coordonnée est axée sur l’exposition publique, l’humiliation et la punition d’une cible, souvent pour avoir exprimé des opinions sur des sujets politiques ou des idées que les assaillants en ligne désapprouvent et/ou prennent hors contexte afin de promouvoir un agenda particulier.

Exemple: En mars 2021, après avoir donné son point de vue sur les émeutes qui avaient éclaté au Sénégal à la suite de l’arrestation de l’opposant Ousmane Sonko, l’animatrice télé Hapsatou Sy est ciblée par une vague de trolls sur Twitter. Elle décide alors de supprimer le tweet déclencheur de la haine et même de désactiver temporairement son compte Twitter, avant de revenir plus tard publier un autre tweet de clarification et d’excuses.

Que faire? Si le signalement de l’abus ne vous mène nulle part, vous pouvez demander à un membre de votre communauté de soutien de surveiller et de signaler les contenus abusifs en votre nom pendant que vous prenez une pause. Vous pouvez aussi lancer une campagne afin de promouvoir d’autres narratifs, pour rétablir un récit ou récupérer un hashtag associé à votre nom d’utilisateur, faire une déclaration sur les médias sociaux pour alerter votre réseau, prendre temporairement une pause ou bien passer vos comptes en privé jusqu’à ce que le pic de l’attaque soit passé.

Cyberbullying

Définition: Le cyberbullying, qui peut se traduire par ‘cyberintimidation’, englobe de nombreux comportements de harcèlement, mais se résume à « des préjudices délibérés et répétés causés par l’utilisation d’ordinateurs, de téléphones portables et d’autres appareils électroniques » [Source : Centre de recherche sur le cyberbullying ]. Le terme est principalement utilisé en ce qui concerne les enfants et les jeunes adultes.

Exemple Dans un épisode tragique de cyberbullying, une fillette de 12 ans s’est suicidée au New Jersey.

Que faire? Visitez Cyberbullying.org pour obtenir les meilleures ressources et renseignements sur la cyberintimidation en anglais. Vous pouvez aussi consulter les ressources de l’UNICEF sur le cyberharcèlement des enfants et adolescents

Cyberstalking

Définition: Le cyberstalking est la traque et le harcèlement d’une personne, de sorte à ce que cette dernière ne se sente plus en sécurité et que sa manière de vivre en soit affectée.

Que faire? Si vous vous sentez à l’aise pour communiquer avec les forces de l’ordre ou pour demander l’avis d’un avocat, vous pourriez intenter des poursuites contre le harceleur. D’autres stratégies comprennent le blocage de votre harceleur sur les médias sociaux, la documentation de chaque incident de harcèlement qui se produit relativement à la traque sur internet, s’assurer que vos comptes en ligne sont protégés si vous craignez une usurpation d’identité, et la mobilisation de votre communauté de soutien.

Deepfake

Définition: Un deepfake est une image, une vidéo ou un enregistrement audio produit ou altéré grâce à des processus qualifiés d’intelligence artificielle. Cette technologie permet par exemple de plaquer, en temps réel, le visage d’une personne sur celui d’une autre déjà présente dans une vidéo [Sources: Le Big Data, 20 Minutes].

Exemple: Une vidéo pornographique deepfake créée à l’aide de l’image de la journaliste d’investigation indienne Rana Ayyub a été partagée plus de 40000 fois afin de l’humilier et de la faire taire. Elle a eu le courage de raconter son histoire [en anglais].

Que faire? Si une image ou une vidéo deepfake de vous commence à circuler en ligne, signalez-la – ainsi que les comptes qui l’affichent ou la partagent – dans la mesure du possible. Essayez de faire une recherche d’images inversées en utilisant tout ou une partie de la photo pour déterminer où elle a pu se propager. Pour vous protéger contre d’autres violations de votre vie privée, prenez le temps de faire des recherches sur les renseignements disponibles à votre sujet en ligne et d’essayer de les réduire ou de limiter leur visibilité. Vous pouvez également envisager de prendre la parole pour discréditer ce deepfake et mobiliser une communauté de soutien pour vous aider dans ces démarches.

Discours haineux

Définition: Attaquer un aspect spécifique de l’identité d’une personne, comme sa couleur de peau, son identité de genre, sa religion, son orientation sexuelle, son handicap, etc. Le discours haineux en ligne prend souvent la forme d’attaques ad hominem, afin d’éviter la discussion du sujet en cours en attaquant le caractère ou les attributs d’une personne. « Pendant longtemps, lorsque je m’exprimais sur des sujets politiques, ou d’actualité ou sur des faits de société sur les réseaux sociaux, je recevais des messages d’intimidation, des injures, du type: ‘tu es une femme qu’est-ce tu fais ici sur la toile, espèce de pute, espèce de prostituée, tu n’as pas de mari, ta place est à la cuisine’ », raconte la web activiste béninoise Esther Gaba.

Que faire? Selon le niveau de menace et d’intimidation de ces attaques, vous pouvez bloquer ou désactiver un utilisateur, prendre la parole ou, dans certains cas, envisager même de vous confronter directement à votre troll. Si vous ne vous sentez pas en sécurité en répondant à un utilisateur ou en le bloquant, adressez-vous à votre communauté de soutien et assurez-vous de prendre soin de vous. Si vous avez été ciblé(e) par des menaces de violence ou des intimidations sexuelles et que vous craignez pour votre sécurité, vous pouvez peut-être envisager de communiquer avec les forces de l’ordre.

Doxing

Définition: La publication d’informations sensibles en ligne, comme l’adresse personnelle, l’email, le numéro de téléphone, le numéro de sécurité sociale, les photos, etc. et ce dans le but de harceler, d’intimider, d’extorquer, ou de voler l’identité d’une cible. Le mot doxing vient de « drop docs ». Il s’agissait d’une tactique de vengeance des pirates informatiques des années 90. [Source: MyJalis.fr] Par exemple, il n’est pas rare que des photos d’un(e) journaliste ou bien son adresse personnelle soient retrouvées en ligne et diffusées de sorte à porter atteinte à sa crédibilité.

Que faire? Consultez notre chapitre consacré au doxing pour savoir comment s’en protéger au maximum. Si vous avez déjà été visé(e) par du doxing, signalez-le immédiatement à la plateforme sur laquelle il apparaît et faites de votre mieux pour évaluer le niveau de menace pour votre sécurité. Si vous croyez que les informations en question pourraient tomber entre les mains de quelqu’un qui a l’intention de vous faire du mal, alors il faut peut-être envisager de faire intervenir immédiatement votre service de police local.

Hameçonnage (alias Phishing – Voir aussi Piratage)

Définition: Escroquerie en ligne qui commence par une forme de communication comme l’envoi d’un courriel, d’un SMS, d’un message WhatsApp conçue pour donner l’impression qu’elle provient d’une source fiable. Le but est de vous inciter à faire quelque chose, en cliquant sur un lien ou en ouvrant une pièce jointe, ce qui peut automatiquement télécharger un virus sur votre appareil ou vous amener à entrer des renseignements personnels, comme les détails de connexion, qui pourraient ensuite être utilisés pour prendre le contrôle de vos comptes en ligne. [Source : Projet Totem]

Exemple: « En février 2021, j’ai reçu un post WhatsApp de quelqu’un qui s’est fait passer pour l’un de mes amis journalistes du Togo, me demandant de lui renvoyer un code qu’il m’aurait envoyé par mégarde. Ce dernier était en fait un pirate informatique. Il a réussi à prendre possession de mon compte WhatsApp et de ceux d’autres consœurs et confrères », raconte la journaliste béninoise Aline Assankpon à PEN America. Les fraudes sur Internet, via cette technique du hameçonnage, constituent aujourd’hui l’une des principales menaces numériques. En témoignent les révélations liées au Projet Pegasus en juillet 2021 sur le système international d’espionnage des téléphones. Une fuite massive de 50.000 numéros de téléphone, analysés par le consortium Forbidden Stories et Amnesty International, révèle que ce logiciel espion, commercialisé par la firm israélienne NSO Group, aurait été utilisé pour surveiller des journalistes et des activistes dans le monde entier. L’organisation CitizenLab, qui a contribué à cette enquête, révèle aussi régulièrement des tentatives d’hameçonnage à l’encontre de journalistes et d’activistes dans le monde (en anglais).

Que faire? Faites attention lorsque vous ouvrez des emails inattendus ou non sollicités. N’ouvrez pas de pièces jointes ou de liens non sollicités sans d’abord vérifier que vous connaissez l’expéditeur et qu’il s’agit bien de son mail. Si vous recevez un email avec une pièce jointe ou un lien d’un ami que vous n’attendiez pas, envoyez-lui un message et assurez-vous qu’il est légitime. Répondez à ce questionnaire pour savoir si vous savez reconnaître une tentative d’hameçonnage. Vous pouvez aussi lire les conseils de Reporters sans Frontières pour les journalistes potentiellement « mouchardés » par Pegasus.

Harcèlement codé (Dog Whistling – sifflet de chien)

Définition: Utiliser des mots ou des symboles avec une signification double (ou codée) qui est abusive ou nuisible, parfois pour signaler à un groupe d’agresseurs en ligne d’attaquer une cible spécifique [Source: PEN America et IWMF, Totem Project]. Le dog whistling est « ce concept formidable en politique américaine pour désigner les discours qui ne disent pas tout à fait ce qu’ils veulent dire: dog whistle politics, la politique du sifflet à chiens. Le sifflet à chiens émet des sons inaudibles pour l’oreille humaine, écrivait la Presse en 2015. Un politicien fait du dog whistling quand il dit des choses qui ont un vernis tout à fait acceptable, mais qui sont en fait des codes pour en appeler à des sentiments moins nobles. »

Exemple: En 2016, les suprémacistes blancs américains ont commencé à utiliser sur Twitter une triple parenthèse (((echo))) autour du nom d’un individu pour l’identifier comme juif et lancer une campagne coordonnée de violence. Des écrivain(e)s et des journalistes juifs ont alors décidé de récupérer le symbole, ajoutant de manière proactive des triples parenthèses à leurs propres pseudonymes Twitter.

Que faire? Pour que le harcèlement codé passe sous le radar de la modération automatique des contenus par les plateformes, les agresseurs doivent pouvoir être les seuls à connaître la double signification des termes ou des symboles utilisés. Une façon potentiellement efficace de répondre est de faire entendre votre voix. Vous pouvez pour cela tenter de récupérer le symbole ou le mot ou de mobiliser une communauté de soutien en ligne pour exposer la manœuvre – consultez nos conseils pour pratiquer le contre-discours en toute sécurité.

Harcèlement multiplateforme

Définition: Le harcèlement multiplateforme est coordonné et délibérément déployé sur de multiples réseaux sociaux et moyens de communications, profitant du fait que la plupart des plateformes ne modèrent le contenu que sur leurs propres sites [Source: adapté de WMC].

Exemple: Après avoir publié un article féministe, une écrivaine s’est retrouvée au milieu d’une campagne de haine en ligne sur Twitter, qui s’est rapidement propagée à sa page Facebook professionnelle et au site d’une organisation professionnelle à laquelle elle était adhérente. Par ailleurs, des harceleurs en ligne ont coordonné ces attaques sur des plateformes comme 4Chan et Reddit.

Que faire? Il n’y a pas de façon simple de traiter le harcèlement coordonné entre les plateformes. Il est essentiel de renforcer votre cybersécurité pour vous protéger contre le piratage et le doxing. Pour faire face à l’ampleur des attaques, il est utile de rassembler une communauté en ligne afin de trouver du soutien pour la documentation, le signalement et le blocage des abus.

Harcèlement sexuel en ligne (cyberviolence sexuelle, harcèlement fondé sur le genre)

Le harcèlement sexuel en ligne englobe un large éventail d’abus sexuels sur les plateformes numériques. Les femmes et/ou les communautés LGBT+ sont ciblées de façon disproportionnée.

Deadnaming

Révéler l’ancien nom d’une cible contre sa volonté dans le but de lui faire du mal. Il s’agit d’une technique couramment utilisée pour “outer” les membres de la communauté LGBT+ qui peuvent avoir changé leur nom de naissance pour diverses raisons, y compris pour éviter la discrimination professionnelle et les agressions physiques [Source : WMC].

Images intimes non consensuelles

Définition: La pornographie non consensuelle est « la distribution d’images [ou de vidéos] privées et sexuellement explicites de personnes sans leur consentement » [Source : Cyber Civil Rights Initiative]. Le terme «pornodivulgation» est parfois utilisé également.

Exemple: Au Togo par exemple, des activistes s’élèvent contre le harcèlement en ligne des femmes, via notamment la divulgation d’images intimes.

Que faire? Lorsque des images intimes de vous sont diffusées massivement en ligne sans votre consentement, cela peut être extrêmement traumatisant. Une intervention juridique est sans doute nécessaire. Si une image explicite a été publiée sur un réseau social, signalez-la pour la supprimer et, si possible, contactez les administrateurs de la plateforme. Assurez-vous de faire appel à votre communauté de soutien pour obtenir de l’aide pendant cette période.

  • Sextortion. Une forme de chantage dans lequel un agresseur menace « d’exposer un nude ou une image sexuellement explicite afin d’amener une personne à faire quelque chose » [Source: Cyber Civil Rights Initiative].
  • Pornographie non sollicitée. Envoyer des images et des vidéos sexuellement explicites ou violentes à une cible [adapté de WMC].
  • Sexualisation non désirée. Envoyer des « demandes, commentaires et contenus sexuels importuns » à une cible [Source : Project deSHAME]. « Les femmes journalistes sont beaucoup plus souvent victimes de comportements sexualisés comme le partage non autorisé d’éléments intimes tels que les nudes, les messages et audios sexuels de même que les vidéos à caractère très sensible les concernant », estime la journaliste béninoise Marie Louise Bidias, directrice de la publication de Mayro magazine. Ces comportements ont de vastes répercussions, professionnelles et psychologiques, sur les femmes journalistes ciblées et constituent une menace pour la sécurité.

Que faire? Il est important de commencer par signaler le harcèlement à la plateforme sur laquelle il a été reçu et par documenter les abus. Le harcèlement sexuel en ligne peut être extrêmement traumatisant pour la personne visée et peut nécessiter une intervention juridique.

Si vous êtes ciblée par du harcèlement sexuel en ligne, il est extrêmement important de garder à l’esprit que vous n’êtes pas seul(e). Tendre la main aux autres pour obtenir du soutien peut vous aider à prendre soin de votre santé mentale. Consultez nos conseils pour parler à ses proches pour obtenir plus de conseils sur la façon de discuter de sujets sensibles, y compris le harcèlement sexuel en ligne, avec les personnes qui vous entourent.

Infantilisation (“Lollipopping”)

Tout ce qui est censé infantiliser une [femme], qu’il s’agisse de l’appeler ‘chérie’ ou ‘ma poupée’ ou de lui dire par exemple qu’elle comprendra plus tard, lorsqu’elle sera plus âgée. Le nom anglais vient des bonbons que les médecins distribuent aux enfants, pour les calmer. [Source: Adapté de FlavorWire]

Hashtag toxique (alias Hashtag Poisoning)

Définition: Création d’un hashtag abusif ou détournement d’un hashtag existant utilisé comme un cri de ralliement dénigrer, intimider et cyberharceler un(e) journaliste.[Source: Adapté de RSF]

Exemple: En 2015, les hashtags féministes #TakeBackTheTech et #ImagineAFeministInternet ont été submergés par un flot coordonné de messages et de mèmes misogynes.

Que faire? Vous pouvez mobiliser une communauté en ligne de soutien pour récupérer un hashtag détourné ou bien créer un nouveau hashtag, comme l’ont fait les fans de la comédienne et actrice Leslie Jones avec #justiceforleslie pour contrer la campagne raciste et misogyne à son égard en 2016. En 2020, des hommes gays ont détourné sur Twitter la campagne des suprématistes blancs en utilisant le hashtag #ProudBoys avec des images d’eux-mêmes et de leur partenaire.

Menaces

Définition: « Déclaration d’une intention d’infliger une douleur, une blessure, des dommages ou une autre action hostile » à une cible [Source: Lexico]. Cela comprend les menaces de mort, les menaces de violence physique et les menaces de violence sexuelle.

Exemple: « Il arrive que des internautes ne partagent pas forcément mon point de vue et s’insurgent contre. Souvent par des injures, des messages d’intimidation, des menaces de mort ou des propos peu courtois qui ont des conséquences sur ma santé mentale et physique », confie Bassératou Kindo, journaliste burkinabè et community manager à la fondation Hirondelle à PEN America.

Que faire? Nos conseils sur l’évaluation des menaces peuvent vous aider. Dans tous les cas, prenez toutes les menaces au sérieux, demandez-vous si vous vous sentez en danger et faites confiance à votre instinct. Si vous ne vous sentez pas en sécurité, essayer de trouver un endroit sûr, au moins de manière temporaire, de vous présenter aux forces de l’ordre si ça vous paraît pertinent, et d’informer vos allié(e)s et éventuellement un employeur. Il est également essentiel de documenter les menaces. Vous en aurez besoin dans vos démarches avec les forces de l’ordre et pour obtenir une protection juridique si vous souhaitez engager ce processus.

Piratage (alias Hacking – voir aussi Hameçonnage)

Définition: Intrusion non autorisée dans un appareil ou un réseau. Le piratage est souvent effectué dans l’intention d’attaquer, de nuire ou d’incriminer une autre personne en volant ses données, en violant sa vie privée ou en infectant ses appareils avec des virus.

Exemple: En 2019, le journaliste rwandais exilé Faustin Rukundo reçoit des coups de fils d’un numéro inconnu. Des collègues à lui reçoivent des appels similaires. Il s’agit en fait d’une faille de WhatsApp, utilisée pour traquer des utilisateurs. L’ONG « Citizen Lab a identifié plus de 100 cas d’agressions contre des défenseurs des droits humains et des journalistes dans au moins 20 pays à travers le monde », rapporte la BBC. Ces coups de fils permettraient en fait l’installation d’un logiciel espion. Dans la ligne de mire: Pegasus, le malware de NSO group, une compagnie israélienne « suspectée d’avoir – pour le compte de gouvernements aux antécédents douteux en termes de droits de l’homme – espionné les téléphones portables d’une centaine de défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde. », selon RFI. WhatsApp décide alors de porter plainte contre NSO Group, qui avait été accusé par ailleurs par le lanceur d’alerte Edward Snowden d’avoir fourni le logiciel qui a permis aux assassins du journaliste Jamal Khashoggi de le traquer. En juillet 2021, d’autres  révélations liées au Projet Pegasus viennent révéler l’ampleur de ce système international d’espionnage des téléphones. Une fuite massive de 50.000 numéros de téléphone, analysés par le consortium Forbidden Stories et Amnesty International, révèle que ce logiciel espion aurait été utilisé pour surveiller des journalistes et des activistes dans le monde entier. L’organisation CitizenLab, qui a contribué à cette enquête, révèle aussi régulièrement des tentatives d’hameçonnage à l’encontre de journalistes et d’activistes dans le monde (en anglais).

Que faire?: Il est essentiel d’adopter une hygiène digitale rigoureuse pour vous protéger contre les virus et le piratage. Répondez à ce questionnaire pour savoir si vous savez reconnaître une tentative d’hameçonnage. Vous pouvez aussi lire les conseils de Reporters sans Frontières pour les journalistes potentiellement « mouchardés » par Pegasus.

Swatting

Définition: Faire un appel bidon aux forces de l’ordre en prétextant une menace complètement fausse au domicile ou à l’entreprise d’une cible, avec l’intention d’envoyer une unité de police entièrement armée. Le nom de cette tactique provient des équipes d’intervention, appelées SWAT aux Etats-Unis.

Que faire? Le swatting est souvent le résultat d’un incident de doxing, dans lequel l’adresse du domicile ou de l’entreprise d’une personne a circulé en ligne. Vous pouvez prendre des mesures proactives pour protéger vos informations personnelles en ligne.

Trolling hypocrite

Définition: Les agresseurs se présentent comme des fans ou des partisans du travail d’une personne ciblée et font passer des commentaires nuisibles pour des remarques constructives. Souvent, ils posent une série de questions interminables à la personne harcelée, de sorte à ce qu’elle perde patience et apparaisse comme quelqu’un de déraisonnable.

Example: Exemple: Selon le Guide to Internetting While Female d’Anita Sarkeesian, ce trolling hypocrite se fait le plus souvent auprès des femmes via des remarques sur la façon d’améliorer leur apparence. « Les commentaires fallacieux du troll sont en fait conçus pour vous miner ou vous rabaisser. »

Que faire? Parce que les trolls hypocrites essaient d’attirer votre attention et de vous faire perdre votre temps, tenter de faire entendre votre voix peut être contre-productif et les bloquer pourrait mener à davantage d ‘abus. La mise en sourdine (“muting”, en anglais) vous permet de cacher du contenu abusif spécifique (par utilisateur, mot-clé, etc.) afin que vous n’ayez pas à le voir, ce qui peut être plus efficace. Assurez-vous de signaler tout contenu abusif et envisagez de rallier une communauté de soutien en ligne pour vous soutenir.

Usurpation d’identité en ligne

Définition: Création d’un faux compte sur un réseau social, utilisant souvent le nom et/ou la photo de la cible, pour publier des déclarations offensantes afin de diffamer, discréditer la personne ou bien de provoquer d’autres abus de la part des personnes qui lisent ces déclarations. Un harceleur peut également usurper l’identité d’une personne que la cible connaît afin de causer du tort.

Exemple: « Les comptes des femmes sont très souvent piratés et leur identité usurpée par les pirates informatiques pour arnaquer ou nuire à d’autres personnes. Ceux des femmes journalistes le sont davantage du fait de leur notoriété », explique à PEN America Aristide Adandohounsi, juriste béninois spécialiste des droits de la personne et de la démocratie.

Que faire?: Signaler immédiatement l’usurpation d’identité à la plateforme sur laquelle elle apparaît. Vous pouvez envisager de faire une déclaration sur vos réseaux sociaux pour alerter votre communauté en ligne. (Si le harcèlement a lieu sur Twitter, vous pouvez « épingler » le tweet en haut de votre profil pendant un certain temps, afin qu’il soit visible chaque fois que quelqu’un visite votre profil Twitter.) Dans certains cas, il peut être approprié d’informer votre employeur ou vos proches de l’abus, en particulier dans les cas où ils sont pris à partie dans les commentaires de l’imposteur.

Zoombombing

Définition:: « Le fait de détourner une réunion virtuelle et de perturber la communication par le partage de texte, de vidéo ou d’audio […] communément appelés ‘raids’ ou ‘bombardements ’»[…] [Source: Space Invaders, Shorenstein Center]

Que faire? Le guide de l’Electronic Frontier Foundation pour vous aider à renforcer vos paramètres Zoom et les conseils du Global Forum For Media Development à savoir que faire si vous êtes victime d’une attaque sur Zoom. Assurez-vous de mettre à jour régulièrement Zoom et tout autre logiciel de visioconférence, car ils publient constamment de nouvelles fonctionnalités de sécurité.

[/vc_column_text]