{"id":3125,"date":"2021-08-01T22:35:01","date_gmt":"2021-08-01T22:35:01","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/defining-online-harassment-a-glossary-of-terms\/"},"modified":"2023-06-23T13:37:54","modified_gmt":"2023-06-23T13:37:54","slug":"glossaire-du-cyberharcelement","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/","title":{"rendered":"Glossaire du cyberharc\u00e8lement"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row remove_bottom_col_margin=\u00a0\u00bbtrue\u00a0\u00bb][vc_column][vc_column_text] <span class=\"coral\">La premi\u00e8re \u00e9tape pour lutter contre le harc\u00e8lement en ligne consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.<\/span><\/p>\n<p>Le ph\u00e9nom\u00e8ne a de nombreux noms: cyberharc\u00e8lement, bullying, trolling&#8230; Certains termes sont utilis\u00e9s de fa\u00e7on interchangeable, d\u2019autres ont \u00e9t\u00e9 vid\u00e9s de leur sens.<\/p>\n<p><strong>A PEN America, nous pr\u00e9f\u00e9rons utiliser les termes <em>harc\u00e8lement en ligne, cyberharc\u00e8lement<\/em> ou <em>abus en ligne<\/em>, que nous d\u00e9finissons comme le \u00ab ciblage syst\u00e9matique ou grave d\u2019une personne ou d\u2019un groupe en ligne via un comportement nuisible \u00bb.<\/strong><\/p>\n<ul>\n<li><strong>Grave<\/strong> parce que m\u00eame un seul incident de violence en ligne, comme une menace de mort ou la publication d\u2019une adresse postale, peut avoir de graves cons\u00e9quences.<\/li>\n<li><strong>Syst\u00e9matique<\/strong> parce que, bien que certains incidents isol\u00e9s de comportements d\u00e9plac\u00e9s en ligne, tels que les insultes ou les spams, peuvent ne pas \u00eatre consid\u00e9r\u00e9s comme du harc\u00e8lement, une r\u00e9p\u00e9tition soutenue de ces incidents, ou une attaque coordonn\u00e9e, peuvent l\u2019\u00eatre.<\/li>\n<li><strong>En ligne<\/strong> parce que le harc\u00e8lement se manifeste via les emails, les r\u00e9seaux sociaux (comme Twitter, Facebook, Instagram et TikTok), les applications de messagerie (comme Facebook Messenger et WhatsApp), les plateformes de blogging (comme Medium, WordPress) et les commentaires (m\u00e9dias en ligne, blogs personnels, pages YouTube, etc.).<\/li>\n<\/ul>\n<p>Vous trouverez ci-dessous des d\u00e9finitions de nombreuses tactiques de harc\u00e8lement en ligne auquel font face les \u00e9crivain(e)s, les blogueurs(euses), les activistes et les journalistes, ainsi que des exemples et des conseils sur ce que vous pouvez faire. Nous esp\u00e9rons que vous explorerez le reste de ce Manuel pour obtenir des conseils plus d\u00e9taill\u00e9s.<\/p>\n<h2>Glossaire<\/h2>\n[\/vc_column_text]\n<h2><strong>Astroturfing<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> L\u2019astroturfing est une technique consistant \u00e0 produire, diffuser et amplifier du contenu en ligne, y compris du contenu haineux, en donnant l\u2019illusion que des internautes authentiques en sont \u00e0 l&rsquo;origine, alors que c\u2019est en fait le fruit d\u2019une strat\u00e9gie coordonn\u00e9e souvent \u00e0 l\u2019aide de multiples faux comptes par un individu, un groupe d\u2019int\u00e9r\u00eat, un parti politique ou une organisation. L\u2019expression \u00ab\u00a0<a href=\"https:\/\/www.zdnet.fr\/actualites\/facebook-s-attaque-a-la-propagation-des-deepfakes-et-des-fermes-a-trolls-39920751.htm\" target=\"_blank\" rel=\"noopener noreferrer\">comportements inauthentiques coordonn\u00e9s<\/a>\u00a0\u00bb peut \u00e9galement \u00eatre utilis\u00e9e.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En 2012, le groupe de jeunes russes Nashi <a href=\"https:\/\/www.theguardian.com\/world\/2012\/feb\/07\/hacked-emails-nashi-putin-bloggers\" target=\"_blank\" rel=\"noopener noreferrer\">a \u00e9t\u00e9 accus\u00e9<\/a> de payer des gens pour critiquer des articles n\u00e9gatifs et de mettre un pouce tourn\u00e9 vers le bas, c&rsquo;est-\u00e0-dire indiquant un jugement n\u00e9gatif, sous les vid\u00e9os YouTube critiquant Vladimir Poutine <span style=\"font-weight: 400;\">[en anglais]<\/span>.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> L\u2019astroturfing est efficace parce que les harceleurs font de grands efforts pour que les faux comptes semblent r\u00e9els. <a href=\"https:\/\/fr.wikihow.com\/d%C3%A9masquer-un-faux-compte-Facebook\" target=\"_blank\" rel=\"noopener noreferrer\">Certains signes permettent de voir si un compte est faux<\/a>. Vous pouvez essayer de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9ployer une communaut\u00e9 de soutien<\/a> pour vous aider \u00e0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\" target=\"_blank\" rel=\"noopener noreferrer\">signaler les comptes<\/a>, \u00e0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/blocage-mise-en-sourdine-et-restriction\" target=\"_blank\" rel=\"noopener noreferrer\">bloquer et \u00e0 masquer<\/a> et \u00e0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/documenter-le-harcelement-en-ligne\/\" target=\"_blank\" rel=\"noopener noreferrer\">documenter les abus<\/a>. Si vous envisagez d\u2019enqu\u00eater sur la campagne d\u2019astroturfing pour l\u2019exposer et la discr\u00e9diter, jetez un \u0153il \u00e0 ces conseils pour <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\">pratiquer le contre-discours<\/a>.<\/p>\n<h2><strong>Attaques par d\u00e9ni de service (DoS)<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Tirer parti des \u00ab caract\u00e9ristiques d\u2019une technologie ou d\u2019une plateforme pour nuire \u00e0 la cible, habituellement en emp\u00eachant l\u2019acc\u00e8s aux outils ou aux plateformes num\u00e9riques essentiels \u00bb [Source : <a href=\"https:\/\/www.datasociety.net\/pubs\/oh\/Online_Harassment_2016.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Data &amp; Society<\/a>].<\/p>\n<p style=\"padding-left: 60px;\"><strong>Rapport de masse (faux rapport, massive reporting)<br \/>\n<\/strong>Les agresseurs se coordonnent pour signaler le compte d\u2019une cible comme \u00e9tant abusif ou autrement nuisible, et ce afin de le faire suspendre ou fermer. La cible se retrouve alors priv\u00e9e de son outil de travail et, en ce qui concerne les journalistes, les \u00e9crivain(e)s ou les activistes, du seul espace dont ils et elles disposent parfois pour prendre la parole librement ou mobiliser autour d\u2019une cause.<\/p>\n<p style=\"padding-left: 60px;\"><strong>Bombardement de messages (message bombing)<br \/>\n<\/strong>Les agresseurs inondent les comptes sur les r\u00e9seaux sociaux, le t\u00e9l\u00e9phone ou la messagerie d\u2019une personne ou d\u2019une institution de messages ind\u00e9sirables visant \u00e0 limiter ou \u00e0 bloquer la capacit\u00e9 de la cible \u00e0 utiliser cette plateforme.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En 2017, des centaines <a href=\"https:\/\/www.wired.com\/story\/how-journalists-fought-back-against-crippling-email-bombs\/\" target=\"_blank\" rel=\"noopener noreferrer\">d&#8217;emails de confirmation automatique d\u2019inscription \u00e0 des newsletters<\/a> sont envoy\u00e9s \u00e0 des journalistes de ProPublica qui avaient \u00e9crit un article sur la relation entre les entreprises technologiques et les sites extr\u00e9mistes. L\u2019attaque emp\u00eache alors les employ\u00e9s de l\u2019entreprise d\u2019acc\u00e9der \u00e0 leur messagerie, les coupant ainsi d\u2019un outil de travail essentiel <span style=\"font-weight: 400;\">[en anglais]<\/span>.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">Signaler imm\u00e9diatement l\u2019incident \u00e0 la plateforme<\/a>, au fournisseur de t\u00e9l\u00e9phone, \u00e0 la soci\u00e9t\u00e9 Internet ou au fournisseur de service de messagerie o\u00f9 le harc\u00e8lement a lieu. Si n\u00e9cessaire, cr\u00e9ez une nouvelle adresse email ou un nom d\u2019utilisateur temporaire pour informer vos coll\u00e8gues, votre famille et vos ami(e)s que votre messagerie a \u00e9t\u00e9 la cible d\u2019un email bombing et que vous n\u2019avez plus acc\u00e8s \u00e0 vos comptes habituels. Vous trouverez <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/parler-du-cyberharcelement-a-vos-proches\">ici<\/a> des renseignements plus d\u00e9taill\u00e9s sur la fa\u00e7on de parler \u00e0 vos proches de la violence en ligne.<\/p>\n<h4>Attaque par d\u00e9ni de service distribu\u00e9 (DDoS, aussi appel\u00e9e attaque par saturation)<\/h4>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Cyberattaque qui provoque temporairement ou ind\u00e9finiment le plantage d\u2019un site web ou d\u2019un r\u00e9seau qui devient donc indisponible et non fonctionnel, et ce en le noyant sous un flot de requ\u00eates. Les <a href=\"https:\/\/www.zdnet.fr\/pratique\/qu-est-ce-qu-une-attaque-ddos-tout-savoir-pour-les-reconna-tre-et-s-en-proteger-39911475.htm\" target=\"_blank\" rel=\"noopener noreferrer\">attaques DDoS<\/a> peuvent vous emp\u00eacher d\u2019acc\u00e9der \u00e0 vos propres appareils et donn\u00e9es, et elles peuvent compromettre les informations sensibles stock\u00e9es sur vos appareils.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En 2018, plus de 70 sites institutionnels gabonais et ceux d&rsquo;au moins une trentaine d&rsquo;institutions sont rendus inaccessibles du fait <a href=\"https:\/\/www.francetvinfo.fr\/monde\/afrique\/gabon\/gabon-anonymous-revendique-une-attaque-informatique-contre-une-dictature_3056109.html\" target=\"_blank\" rel=\"noopener\">d\u2019une attaque DDoS, revendiqu\u00e9e par le collectif Anonymous<\/a>. Ce dernier affirme alors vouloir <em>\u00ab s\u2019en prendre \u00e0 une dictature \u00bb<\/em>.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> \u00c9tant donn\u00e9 que ces attaques DDoS ciblent les adresses email, les sites web et les comptes en ligne, il est essentiel que vous contactiez les fournisseurs n\u00e9cessaires pour les signaler. Consultez ce <a href=\"https:\/\/www.ovh.com\/fr\/anti-ddos\/gestion-attaque-ddos.xml\" target=\"_blank\" rel=\"noopener noreferrer\">guide en quatre \u00e9tapes de l\u2019h\u00e9bergeur OVH Cloud pour contrer une attaque DDoS<\/a> pour en savoir plus.<\/p>\n<h2><strong>Attaque en ligne coordonn\u00e9e (alias Dogpiling)<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Lorsqu\u2019un groupe d\u2019agresseurs s\u2019en prend collectivement \u00e0 une cible en la noyant sous les menaces, les insultes, et en ayant recours \u00e0 d&rsquo;autres tactiques abusives. Cette forme de cyberattaque coordonn\u00e9e est ax\u00e9e sur l\u2019exposition publique, l\u2019humiliation et la punition d\u2019une cible, souvent pour avoir exprim\u00e9 des opinions sur des sujets politiques ou des id\u00e9es que les assaillants en ligne d\u00e9sapprouvent et\/ou prennent hors contexte afin de promouvoir un agenda particulier.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En mars 2021, apr\u00e8s avoir donn\u00e9 son point de vue sur les \u00e9meutes qui avaient \u00e9clat\u00e9 au S\u00e9n\u00e9gal \u00e0 la suite de l\u2019arrestation de l\u2019opposant Ousmane Sonko, l\u2019animatrice t\u00e9l\u00e9 Hapsatou Sy est cibl\u00e9e par une <a href=\"https:\/\/twitter.com\/HapsatouSy\/status\/1367932105615884294\" target=\"_blank\" rel=\"noopener noreferrer\">vague de trolls<\/a> sur Twitter. Elle d\u00e9cide alors de supprimer le tweet d\u00e9clencheur de la haine et m\u00eame de d\u00e9sactiver temporairement son compte Twitter, avant de revenir plus tard publier un autre tweet de clarification et d\u2019excuses.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u> <\/strong> Si le <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signalement de l\u2019abus<\/a> ne vous m\u00e8ne nulle part, vous pouvez demander \u00e0 un membre de votre <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\">communaut\u00e9 de soutien<\/a> de surveiller et de signaler les contenus abusifs en votre nom pendant que vous prenez une pause. Vous pouvez aussi lancer une <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\">campagne afin de promouvoir d\u2019autres narratifs<\/a>, pour r\u00e9tablir un r\u00e9cit ou r\u00e9cup\u00e9rer un hashtag associ\u00e9 \u00e0 votre nom d\u2019utilisateur, faire une d\u00e9claration sur les m\u00e9dias sociaux pour alerter votre r\u00e9seau, prendre temporairement une pause ou bien passer vos comptes en priv\u00e9 jusqu\u2019\u00e0 ce que le pic de l\u2019attaque soit pass\u00e9.<\/p>\n<h2><strong>Cyberbullying<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition: <\/u><\/strong>Le <i>cyberbullying, <\/i>qui peut se traduire par \u2018cyberintimidation\u2019, englobe de nombreux comportements de harc\u00e8lement, mais se r\u00e9sume \u00e0 \u00ab des pr\u00e9judices d\u00e9lib\u00e9r\u00e9s et r\u00e9p\u00e9t\u00e9s caus\u00e9s par l\u2019utilisation d\u2019ordinateurs, de t\u00e9l\u00e9phones portables et d\u2019autres appareils \u00e9lectroniques \u00bb [Source : <a href=\"https:\/\/cyberbullying.org\/what-is-cyberbullying\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"s1\">Centre de recherche sur le <i>cyberbullying<\/i> <\/span><\/a>]. Le terme est principalement utilis\u00e9 en ce qui concerne les enfants et les jeunes adultes.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple<\/u><\/strong><span style=\"font-weight: 400;\"> Dans <\/span><a href=\"https:\/\/www.nbcnews.com\/news\/us-news\/new-jersey-family-sue-school-district-after-12-year-old-n788506\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">un \u00e9pisode<\/span><\/a><span style=\"font-weight: 400;\"> tragique de cyberbullying, une fillette de 12 ans s\u2019est suicid\u00e9e au New Jersey [en anglais].<\/span><\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong><span style=\"font-weight: 400;\"> Visitez <\/span><a href=\"http:\/\/cyberbullying.org\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Cyberbullying.org<\/span><\/a><span style=\"font-weight: 400;\"> pour obtenir les meilleures ressources et renseignements sur la cyberintimidation en anglais. Vous pouvez aussi consulter <\/span><a href=\"https:\/\/www.unicef.fr\/sites\/default\/files\/fiche_thematique-myunicef-le_cyberharcelement.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">les ressources de l\u2019UNICEF sur le cyberharc\u00e8lement des enfants et adolescents<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<h2 class=\"p1\"><b>Cyberstalking<\/b><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Le cyberstalking est la traque et le harc\u00e8lement d&rsquo;une personne, de sorte \u00e0 ce que cette derni\u00e8re ne se sente plus en s\u00e9curit\u00e9 et que sa mani\u00e8re de vivre en soit affect\u00e9e.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire? <\/u><\/strong> Si vous vous sentez \u00e0 l\u2019aise pour communiquer avec les forces de l\u2019ordre ou pour demander l\u2019avis d\u2019un avocat, vous pourriez intenter des poursuites contre le harceleur. D\u2019autres strat\u00e9gies comprennent le blocage de votre harceleur sur les m\u00e9dias sociaux, la <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/documenter-le-harcelement-en-ligne\/\">documentation<\/a> de chaque incident de harc\u00e8lement qui se produit relativement \u00e0 la traque sur internet, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\">s\u2019assurer que vos comptes en ligne sont prot\u00e9g\u00e9s si vous craignez une usurpation d\u2019identit\u00e9<\/a>, et <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\">la mobilisation de votre communaut\u00e9 de soutien<\/a>.<\/p>\n<h2><a id=\"deepfake\"><\/a><strong>Deepfake<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Un deepfake est une image, une vid\u00e9o ou un enregistrement audio produit ou alt\u00e9r\u00e9 gr\u00e2ce \u00e0 des processus qualifi\u00e9s d\u2019intelligence artificielle. Cette technologie permet par exemple de plaquer, en temps r\u00e9el, le visage d\u2019une personne sur celui d\u2019une autre d\u00e9j\u00e0 pr\u00e9sente dans une vid\u00e9o [Sources: <a href=\"https:\/\/www.lebigdata.fr\/deepfake-tout-savoir\" target=\"_blank\" rel=\"noopener noreferrer\">Le Big Data<\/a>, <a href=\"https:\/\/www.20minutes.fr\/high-tech\/2224899-20180221-video-deepfake\" target=\"_blank\" rel=\"noopener noreferrer\">20 Minutes<\/a>].<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> Une vid\u00e9o pornographique deepfake cr\u00e9\u00e9e \u00e0 l\u2019aide de l\u2019image de la journaliste d\u2019investigation indienne Rana Ayyub a \u00e9t\u00e9 partag\u00e9e plus de 40000 fois afin de l\u2019humilier et de la faire taire. Elle a eu le courage de <a href=\"https:\/\/www.huffingtonpost.co.uk\/entry\/deepfake-porn_uk_5bf2c126e4b0f32bd58ba316?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAADVeogXmZQrx8ozsTzxYe9XII6t7pr-5ceyQQvPGUqC1tJNbKpkk-vwREVPuYcE3pzkfCGumUixAjkbYM2tkkiTtd-qFRblPkIX3D8OHQphhibMbAiE5Eo2YbQZxLZrcReZ0sFFbYhVEpM1XPmx8QeAf4kqjXQ-STN22KHyJrGTq\" target=\"_blank\" rel=\"noopener noreferrer\">raconter son histoire<\/a> [en anglais].<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong>\u00a0Si une image ou une vid\u00e9o deepfake de vous commence \u00e0 circuler en ligne, signalez-la &#8211; ainsi que les comptes qui l\u2019affichent ou la partagent &#8211; dans la mesure du possible. Essayez de faire une <a href=\"https:\/\/support.google.com\/websearch\/answer\/1325808?co=GENIE.Platform%3DAndroid&amp;hl=fr\" target=\"_blank\" rel=\"noopener noreferrer\">recherche d\u2019images invers\u00e9es<\/a> en utilisant tout ou une partie de la photo pour d\u00e9terminer o\u00f9 elle a pu se propager. Pour vous prot\u00e9ger contre d\u2019autres violations de votre vie priv\u00e9e, prenez le temps de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\">faire des recherches sur les renseignements disponibles \u00e0 votre sujet en ligne et d\u2019essayer de les r\u00e9duire ou de limiter leur visibilit\u00e9<\/a>. Vous pouvez \u00e9galement envisager de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\">prendre la parole pour discr\u00e9diter ce deepfake<\/a> et <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\">mobiliser une communaut\u00e9 de soutien<\/a> pour vous aider dans ces d\u00e9marches.<\/p>\n<h2><strong>Discours haineux<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Attaquer un aspect sp\u00e9cifique de l\u2019identit\u00e9 d\u2019une personne, comme sa couleur de peau, son identit\u00e9 de genre, sa religion, son orientation sexuelle, son handicap, etc. Le discours haineux en ligne prend souvent la forme d\u2019attaques <em>ad hominem<\/em>, afin d\u2019\u00e9viter la discussion du sujet en cours en attaquant le caract\u00e8re ou les attributs d\u2019une personne. <em>\u00ab Pendant longtemps, lorsque je m\u2019exprimais sur des sujets politiques, ou d\u2019actualit\u00e9 ou sur des faits de soci\u00e9t\u00e9 sur les r\u00e9seaux sociaux, je recevais des messages d&rsquo;intimidation, des injures, du type: \u2018tu es une femme qu&rsquo;est-ce tu fais ici sur la toile, esp\u00e8ce de pute, esp\u00e8ce de prostitu\u00e9e, tu n&rsquo;as pas de mari, ta place est \u00e0 la cuisine\u2019 \u00bb<\/em>, raconte la web activiste b\u00e9ninoise Esther Gaba.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Selon le niveau de menace et d\u2019intimidation de ces attaques, vous pouvez <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/blocage-mise-en-sourdine-et-restriction\">bloquer ou d\u00e9sactiver un utilisateur<\/a>, prendre la parole ou, dans certains cas, envisager m\u00eame de vous <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\">confronter directement \u00e0 votre troll<\/a>. Si vous ne vous sentez pas en s\u00e9curit\u00e9 en r\u00e9pondant \u00e0 un utilisateur ou en le bloquant, adressez-vous \u00e0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\">votre communaut\u00e9 de soutien<\/a> et assurez-vous de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/prendre-soin-de-soi-en-cas-de-cyberharcelement\">prendre soin de vous<\/a>. Si vous avez \u00e9t\u00e9 cibl\u00e9(e) par des menaces de violence ou des intimidations sexuelles et que vous craignez pour votre s\u00e9curit\u00e9, vous pouvez peut-\u00eatre envisager de communiquer avec les forces de l\u2019ordre.<\/p>\n<h2><a id=\"doxing\"><\/a><strong>Doxing<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> La publication d&rsquo;informations sensibles en ligne, comme l\u2019adresse personnelle, l\u2019email, le num\u00e9ro de t\u00e9l\u00e9phone, le num\u00e9ro de s\u00e9curit\u00e9 sociale, les photos, etc. et ce dans le but de harceler, d\u2019intimider, d\u2019extorquer, ou de voler l\u2019identit\u00e9 d\u2019une cible. Le mot doxing vient de \u00ab drop docs \u00bb. Il s\u2019agissait d\u2019une tactique de vengeance des pirates informatiques des ann\u00e9es 90. [Source: <a href=\"https:\/\/www.myjalis.fr\/details-comprendre+le+doxing-8799.html\" target=\"_blank\" rel=\"noopener noreferrer\">MyJalis.fr<\/a>] Par exemple, il n\u2019est pas rare que des photos d\u2019un(e) journaliste ou bien son adresse personnelle soient retrouv\u00e9es en ligne et diffus\u00e9es de sorte \u00e0 porter atteinte \u00e0 sa cr\u00e9dibilit\u00e9.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Consultez <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\">notre chapitre consacr\u00e9 au doxing<\/a> pour savoir comment s\u2019en prot\u00e9ger au maximum. Si vous avez d\u00e9j\u00e0 \u00e9t\u00e9 vis\u00e9(e) par du doxing, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signalez-le imm\u00e9diatement \u00e0 la plateforme<\/a> sur laquelle il appara\u00eet et faites de votre mieux pour <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\">\u00e9valuer le niveau de menace pour votre s\u00e9curit\u00e9<\/a>. Si vous croyez que les informations en question pourraient tomber entre les mains de quelqu\u2019un qui a l\u2019intention de vous faire du mal, alors il faut peut-\u00eatre envisager de faire intervenir imm\u00e9diatement votre service de police local.<\/p>\n<h2><strong>Hame\u00e7onnage (alias Phishing &#8211; Voir aussi Piratage)<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Escroquerie en ligne qui commence par une forme de communication comme l\u2019envoi d\u2019un courriel, d\u2019un SMS, d\u2019un message WhatsApp con\u00e7ue pour donner l\u2019impression qu\u2019elle provient d\u2019une source fiable. Le but est de vous inciter \u00e0 faire quelque chose, en cliquant sur un lien ou en ouvrant une pi\u00e8ce jointe, ce qui peut automatiquement t\u00e9l\u00e9charger un virus sur votre appareil ou vous amener \u00e0 entrer des renseignements personnels, comme les d\u00e9tails de connexion, qui pourraient ensuite \u00eatre utilis\u00e9s pour prendre le contr\u00f4le de vos comptes en ligne. [Source : <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:Totem+TP_PM_001+course\/courseware\/3ec69662a97d4c64a1ade57beb3ace25\/9e072d4eaaed4f7cb3e331e51b9dfecd\/?activate_block_id=block-v1%3ATotem%2BTP_PM_001%2Bcourse%2Btype%40sequential%2Bblock%409e072d4eaaed4f7cb3e331e51b9dfecd\" target=\"_blank\" rel=\"noopener noreferrer\">Projet Totem<\/a>]\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> <em>\u00ab En f\u00e9vrier 2021, j&rsquo;ai re\u00e7u un post WhatsApp de quelqu&rsquo;un qui s&rsquo;est fait passer pour l&rsquo;un de mes amis journalistes du Togo, me demandant de lui renvoyer un code qu&rsquo;il m\u2019aurait envoy\u00e9 par m\u00e9garde. Ce dernier \u00e9tait en fait un pirate informatique. Il a r\u00e9ussi \u00e0 prendre possession de mon compte WhatsApp et de ceux d&rsquo;autres cons\u0153urs et confr\u00e8res \u00bb<\/em>, raconte la journaliste b\u00e9ninoise Aline Assankpon \u00e0 PEN America. <a href=\"https:\/\/www-francetvinfo-fr.cdn.ampproject.org\/v\/s\/www.francetvinfo.fr\/monde\/afrique\/nigeria\/internet-le-roi-de-lhameconnage-est-un-escroc-nigerian_3063611.amp?amp_gsa=1&amp;amp_js_v=a6&amp;usqp=mq331AQHKAFQArABIA%3D%3D#amp_tf=Source%C2%A0%3A%20%251%24s&amp;aoh=16197856851217&amp;referrer=https%3A%2F%2Fwww.google.com&amp;ampshare=https%3A%2F%2Fwww.francetvinfo.fr%2Fmonde%2Fafrique%2Fnigeria%2Finternet-le-roi-de-lhameconnage-est-un-escroc-nigerian_3063611.html\" target=\"_blank\" rel=\"noopener noreferrer\">Les fraudes sur Internet, via cette technique du hame\u00e7onnage<\/a>, constituent aujourd\u2019hui l\u2019une des principales menaces num\u00e9riques. En t\u00e9moignent <a href=\"https:\/\/www.lemonde.fr\/projet-pegasus\/article\/2021\/07\/18\/projet-pegasus-revelations-sur-un-systeme-mondial-d-espionnage-de-telephones_6088652_6088648.html\" target=\"_blank\" rel=\"noopener noreferrer\">les r\u00e9v\u00e9lations li\u00e9es au Projet Pegasus<\/a> en juillet 2021 sur le syst\u00e8me international d&rsquo;espionnage des t\u00e9l\u00e9phones. Une fuite massive de 50.000 num\u00e9ros de t\u00e9l\u00e9phone, analys\u00e9s par le consortium <a href=\"https:\/\/forbiddenstories.org\/fr\/a-propos-du-pegasus-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forbidden Stories<\/a> et <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amnesty International<\/a>, r\u00e9v\u00e8le que ce logiciel espion, commercialis\u00e9 par la firm isra\u00e9lienne NSO Group, aurait \u00e9t\u00e9 utilis\u00e9 pour surveiller des journalistes et des activistes dans le monde entier. L\u2019organisation CitizenLab, <a href=\"https:\/\/citizenlab.ca\/2021\/07\/amnesty-peer-review\/\" target=\"_blank\" rel=\"noopener noreferrer\">qui a contribu\u00e9 \u00e0 cette enqu\u00eate<\/a>, r\u00e9v\u00e8le aussi r\u00e9guli\u00e8rement des tentatives d&rsquo;hame\u00e7onnage \u00e0 l\u2019encontre de journalistes et d\u2019activistes dans le monde [<a href=\"https:\/\/citizenlab.ca\/2020\/12\/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-click-exploit\/\" target=\"_blank\" rel=\"noopener noreferrer\">en anglais<\/a>].<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Faites attention lorsque vous ouvrez des emails inattendus ou non sollicit\u00e9s. N\u2019ouvrez pas de pi\u00e8ces jointes ou de liens non sollicit\u00e9s sans d\u2019abord v\u00e9rifier que vous connaissez l\u2019exp\u00e9diteur et qu\u2019il s\u2019agit bien de son mail. Si vous recevez un email avec une pi\u00e8ce jointe ou un lien d\u2019un ami que vous n\u2019attendiez pas, envoyez-lui un message et assurez-vous qu\u2019il est l\u00e9gitime. <a href=\"https:\/\/phishingquiz.withgoogle.com\/?hl=fr\" target=\"_blank\" rel=\"noopener noreferrer\">R\u00e9pondez \u00e0 ce questionnaire<\/a> pour savoir si vous savez reconna\u00eetre une tentative d&rsquo;hame\u00e7onnage. Vous pouvez aussi lire <a href=\"https:\/\/rsf.org\/fr\/actualites\/les-recommandations-de-rsf-pour-les-journalistes-potentiellement-mouchardes-par-pegasus\" target=\"_blank\" rel=\"noopener noreferrer\">les conseils de Reporters sans Fronti\u00e8res pour les journalistes potentiellement \u00ab\u00a0mouchard\u00e9s\u00a0\u00bb par Pegasus<\/a>.<\/p>\n<h2><strong>Harc\u00e8lement cod\u00e9 (Dog Whistling &#8211; sifflet de chien)<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Utiliser des mots ou des symboles avec une signification double (ou cod\u00e9e) qui est abusive ou nuisible, parfois pour signaler \u00e0 un groupe d\u2019agresseurs en ligne d\u2019attaquer une cible sp\u00e9cifique [Source: PEN America et IWMF, <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:IWMF+IWMF_OH_EN+001\/courseware\/9232d4362b944ccf9281df61b6f8c815\/9ad90e35522c4ef1844f850329c389b7\/\" target=\"_blank\" rel=\"noopener noreferrer\">Totem Project<\/a>]. Le <em>dog whistling<\/em> est <em>\u00ab ce concept formidable en politique am\u00e9ricaine pour d\u00e9signer les discours qui ne disent pas tout \u00e0 fait ce qu\u2019ils veulent dire: dog whistle politics, la politique du sifflet \u00e0 chiens. Le sifflet \u00e0 chiens \u00e9met des sons inaudibles pour l\u2019oreille humaine<\/em>, <a href=\"https:\/\/plus.lapresse.ca\/screens\/a26e87f2-9c75-4c69-aa3c-d24ed3569fcf__7C___0.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e9crivait la Presse en 2015<\/a>. <em>Un politicien fait du dog whistling quand il dit des choses qui ont un vernis tout \u00e0 fait acceptable, mais qui sont en fait des codes pour en appeler \u00e0 des sentiments moins nobles. \u00bb<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En 2016, les <a href=\"https:\/\/www.francetvinfo.fr\/monde\/usa\/presidentielle\/donald-trump\/etats-unis-qui-sont-les-supremacistes-blancs_3565891.html\" target=\"_blank\" rel=\"noopener noreferrer\">supr\u00e9macistes blancs am\u00e9ricains<\/a> ont commenc\u00e9 \u00e0 utiliser sur Twitter <a href=\"https:\/\/www.mic.com\/articles\/145105\/coincidence-detector-the-google-extension-white-supremacists-use-to-track-jews#.nKPqVqX0x\" target=\"_blank\" rel=\"noopener noreferrer\">une triple parenth\u00e8se (((echo)))<\/a> autour du nom d\u2019un individu pour l\u2019identifier comme juif et lancer une campagne coordonn\u00e9e de violence. Des \u00e9crivain(e)s et des journalistes juifs ont alors d\u00e9cid\u00e9 de <a href=\"https:\/\/www.bbc.com\/news\/blogs-trending-36470879\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9cup\u00e9rer le symbole<\/a>, ajoutant de mani\u00e8re proactive des triples parenth\u00e8ses \u00e0 leurs propres pseudonymes Twitter.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Pour que le harc\u00e8lement cod\u00e9 passe sous le radar de la mod\u00e9ration automatique des contenus par les plateformes, les agresseurs doivent pouvoir \u00eatre les seuls \u00e0 conna\u00eetre la double signification des termes ou des symboles utilis\u00e9s. Une fa\u00e7on potentiellement efficace de r\u00e9pondre est de faire entendre votre voix. Vous pouvez pour cela tenter de r\u00e9cup\u00e9rer le symbole ou le mot ou de mobiliser une communaut\u00e9 de soutien en ligne pour exposer la man\u0153uvre &#8211; consultez <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\" target=\"_blank\" rel=\"noopener noreferrer\">nos conseils pour pratiquer le contre-discours en toute s\u00e9curit\u00e9<\/a>.<\/p>\n<h2><strong>Harc\u00e8lement multiplateforme<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Le harc\u00e8lement multiplateforme est coordonn\u00e9 et d\u00e9lib\u00e9r\u00e9ment d\u00e9ploy\u00e9 sur de multiples r\u00e9seaux sociaux et moyens de communications, profitant du fait que la plupart des plateformes ne mod\u00e8rent le contenu que sur leurs propres sites [Source: adapt\u00e9 de <a href=\"https:\/\/womensmediacenter.com\/speech-project\/online-abuse-101#crossPlatformHarassment\" target=\"_blank\" rel=\"noopener noreferrer\">WMC<\/a>].<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> Apr\u00e8s avoir publi\u00e9 un article f\u00e9ministe, une \u00e9crivaine s\u2019est retrouv\u00e9e au milieu d\u2019une campagne de haine en ligne sur Twitter, qui <a href=\"https:\/\/womensmediacenter.com\/speech-project\/how-a-group-of-online-misogynists-tried-to-ruin-my-professional-life\" target=\"_blank\" rel=\"noopener noreferrer\">s\u2019est rapidement propag\u00e9e<\/a> \u00e0 sa page Facebook professionnelle et au site d\u2019une organisation professionnelle \u00e0 laquelle elle \u00e9tait adh\u00e9rente. Par ailleurs, des harceleurs en ligne ont coordonn\u00e9 ces attaques sur des plateformes comme 4Chan et Reddit.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Il n\u2019y a pas de fa\u00e7on simple de traiter le harc\u00e8lement coordonn\u00e9 entre les plateformes. Il est essentiel de renforcer votre cybers\u00e9curit\u00e9 pour vous prot\u00e9ger contre <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\" rel=\"noopener noreferrer\">le piratage<\/a> et <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\" target=\"_blank\" rel=\"noopener noreferrer\">le doxing<\/a>. Pour faire face \u00e0 l\u2019ampleur des attaques, il est utile de rassembler <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/communautes-soutien-en-ligne\/\">une communaut\u00e9 en ligne<\/a> afin de trouver du soutien pour la <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/documenter-le-harcelement-en-ligne\/\">documentation<\/a>, le <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signalement<\/a> et le<a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/blocage-mise-en-sourdine-et-restriction\"> blocage des abus<\/a>.<\/p>\n<h2><a id=\"harcelement-sexuel\"><\/a><strong>Harc\u00e8lement sexuel en ligne (cyberviolence sexuelle, harc\u00e8lement fond\u00e9 sur le genre)<\/strong><\/h2>\n<p>Le harc\u00e8lement sexuel en ligne englobe un large \u00e9ventail d\u2019abus sexuels sur les plateformes num\u00e9riques.<\/p>\n<h3>Images intimes non consensuelles<\/h3>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> La pornographie non consensuelle est \u00ab la distribution d\u2019images [ou de vid\u00e9os] priv\u00e9es et sexuellement explicites de personnes sans leur consentement \u00bb [Source : <a href=\"https:\/\/cybercivilrights.org\/ccri-safety-center\/#glossary\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Civil Rights Initiative<\/a>]. Le terme \u00ab<a href=\"https:\/\/www.numerama.com\/tech\/446447-ne-dites-plus-revenge-porn-et-mouse-jacking-mais-pornodivulgation-et-vol-a-la-souris.html\" target=\"_blank\" rel=\"noopener noreferrer\">pornodivulgation<\/a>\u00bb est parfois utilis\u00e9 \u00e9galement.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Lorsque des images intimes de vous sont diffus\u00e9es massivement en ligne sans votre consentement, cela peut \u00eatre extr\u00eamement traumatisant. Une intervention juridique est sans doute n\u00e9cessaire. Si une image explicite a \u00e9t\u00e9 publi\u00e9e sur un r\u00e9seau social, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signalez-la pour la supprimer<\/a> et, si possible, contactez les administrateurs de la plateforme. Assurez-vous de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/mobiliser-une-communaute-de-soutien-en-ligne\">faire appel \u00e0 votre communaut\u00e9 de soutien<\/a> pour obtenir de l\u2019aide pendant cette p\u00e9riode.<\/p>\n<ul style=\"padding-left: 30px;\">\n<li><strong><u>Sextortion.<\/u><\/strong> Une forme de chantage dans lequel un agresseur menace \u00ab d\u2019exposer un nude ou une image sexuellement explicite afin d\u2019amener une personne \u00e0 faire quelque chose \u00bb [Source: <a href=\"https:\/\/cybercivilrights.org\/ccri-safety-center\/#glossary\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Civil Rights Initiative<\/a>].<\/li>\n<li><strong><u>Pornographie non sollicit\u00e9e.<\/u><\/strong> Envoyer des images et des vid\u00e9os sexuellement explicites ou violentes \u00e0 une cible [adapt\u00e9 de <a href=\"https:\/\/womensmediacenter.com\/speech-project\/online-abuse-101#crossPlatformHarassment\" target=\"_blank\" rel=\"noopener noreferrer\">WMC<\/a>].<\/li>\n<li><strong><u>Sexualisation non d\u00e9sir\u00e9e. <\/u><\/strong> Envoyer des \u00ab demandes, commentaires et contenus sexuels importuns \u00bb \u00e0 une cible [Source : <a href=\"https:\/\/www.childnet.com\/what-we-do\/our-projects\/project-deshame\/\" target=\"_blank\" rel=\"noopener noreferrer\">Project deSHAME<\/a>]. <em>\u00ab Les femmes journalistes sont beaucoup plus souvent victimes de comportements sexualis\u00e9s comme le partage non autoris\u00e9 d&rsquo;\u00e9l\u00e9ments intimes tels que les nudes, les messages et audios sexuels de m\u00eame que les vid\u00e9os \u00e0 caract\u00e8re tr\u00e8s sensible les concernant \u00bb<\/em>, estime la journaliste b\u00e9ninoise Marie Louise Bidias, directrice de la publication de Mayro magazine. Ces comportements ont de vastes r\u00e9percussions, professionnelles et psychologiques, sur les femmes journalistes cibl\u00e9es et constituent une menace pour la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Il est important de commencer par <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signaler le harc\u00e8lement \u00e0 la plateforme<\/a> sur laquelle il a \u00e9t\u00e9 re\u00e7u et par <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/documenter-le-harcelement-en-ligne\/\">documenter les abus<\/a>. Le harc\u00e8lement sexuel en ligne peut \u00eatre extr\u00eamement traumatisant pour la personne vis\u00e9e et peut n\u00e9cessiter une intervention juridique.<\/p>\n<p style=\"padding-left: 30px;\">Si vous \u00eates cibl\u00e9e par du harc\u00e8lement sexuel en ligne, il est extr\u00eamement important de garder \u00e0 l\u2019esprit que vous n\u2019\u00eates pas seul(e). Tendre la main aux autres pour obtenir du soutien peut vous aider \u00e0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/prendre-soin-de-soi-en-cas-de-cyberharcelement\">prendre soin de votre sant\u00e9 mentale<\/a>. <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/parler-du-cyberharcelement-a-vos-proches\">Consultez nos conseils pour parler \u00e0 ses proches pour obtenir plus de conseils<\/a> sur la fa\u00e7on de discuter de sujets sensibles, y compris le harc\u00e8lement sexuel en ligne, avec les personnes qui vous entourent.<\/p>\n<h3>Infantilisation (\u201cLollipopping\u201d)<\/h3>\n<p>Tout ce qui est cens\u00e9 infantiliser une [femme], qu\u2019il s\u2019agisse de l\u2019appeler \u2018ch\u00e9rie\u2019 ou \u2018ma poup\u00e9e\u2019 ou de lui dire par exemple qu\u2019elle comprendra plus tard, lorsqu\u2019elle sera plus \u00e2g\u00e9e. Le nom anglais vient des bonbons que les m\u00e9decins distribuent aux enfants, pour les calmer. [Source: Adapt\u00e9 de <a href=\"https:\/\/www.flavorwire.com\/511063\/beyond-mansplaining-a-new-lexicon-of-misogynist-trolling-behaviors\" target=\"_blank\" rel=\"noopener noreferrer\">FlavorWire<\/a>]\n<h2><strong>Hashtag toxique (alias Hashtag Poisoning)<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Cr\u00e9ation d\u2019un hashtag abusif ou d\u00e9tournement d\u2019un hashtag existant utilis\u00e9 comme un cri de ralliement d\u00e9nigrer, intimider et cyberharceler un(e) journaliste. [Source: Adapt\u00e9 de <a href=\"https:\/\/rsf.org\/sites\/default\/files\/rsf_report_on_online_harassment.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">RSF<\/a>]\n<p style=\"padding-left: 30px;\"><strong><u>Exemple: <\/u><\/strong> En 2015, les hashtags f\u00e9ministes #TakeBackTheTech et #ImagineAFeministInternet <a href=\"https:\/\/www.apc.org\/en\/pubs\/take-action-takebackthetech-and-imagineafeministin\" target=\"_blank\" rel=\"noopener noreferrer\">ont \u00e9t\u00e9 submerg\u00e9s<\/a> par un flot coordonn\u00e9 de messages et de m\u00e8mes misogynes.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Vous pouvez mobiliser une communaut\u00e9 en ligne de soutien pour r\u00e9cup\u00e9rer un hashtag d\u00e9tourn\u00e9 ou bien cr\u00e9er un nouveau hashtag, comme l\u2019ont fait les fans de la com\u00e9dienne et actrice Leslie Jones avec <a href=\"https:\/\/www.nytimes.com\/2016\/07\/20\/movies\/leslie-jones-star-of-ghostbusters-becomes-a-target-of-online-trolls.html\" target=\"_blank\" rel=\"noopener noreferrer\">#justiceforleslie<\/a> pour contrer la campagne raciste et misogyne \u00e0 son \u00e9gard en 2016. En 2020, des hommes gays ont d\u00e9tourn\u00e9 sur Twitter la campagne des supr\u00e9matistes blancs en utilisant le hashtag <a href=\"https:\/\/www.cnn.com\/2020\/10\/04\/us\/proud-boys-twitter-hashtag-gay-men-trnd\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">#ProudBoys<\/a> avec des images d\u2019eux-m\u00eames et de leur partenaire.<\/p>\n<h2><strong>Menaces<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> \u00ab D\u00e9claration d\u2019une intention d\u2019infliger une douleur, une blessure, des dommages ou une autre action hostile \u00bb \u00e0 une cible [Source: <a href=\"https:\/\/www.lexico.com\/en\/definition\/threat\" target=\"_blank\" rel=\"noopener noreferrer\">Lexico<\/a>]. Cela comprend les menaces de mort, les menaces de violence physique et les menaces de violence sexuelle.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> <em>\u00ab Il arrive que des internautes ne partagent pas forc\u00e9ment mon point de vue et s&rsquo;insurgent contre. Souvent par des injures, des messages d\u2019intimidation, des menaces de mort ou des propos peu courtois qui ont des cons\u00e9quences sur ma sant\u00e9 mentale et physique \u00bb<\/em>, confie Bass\u00e9ratou Kindo, journaliste burkinab\u00e8 et community manager \u00e0 la fondation Hirondelle \u00e0 PEN America.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Nos conseils sur <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019\u00e9valuation des menaces<\/a> peuvent vous aider. Dans tous les cas, prenez toutes les menaces au s\u00e9rieux, demandez-vous si vous vous sentez en danger et faites confiance \u00e0 votre instinct. Si vous ne vous sentez pas en s\u00e9curit\u00e9, essayer de trouver un endroit s\u00fbr, au moins de mani\u00e8re temporaire, de vous pr\u00e9senter aux forces de l\u2019ordre si \u00e7a vous para\u00eet pertinent, et d\u2019informer vos alli\u00e9(e)s et \u00e9ventuellement un employeur. Il est \u00e9galement essentiel de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/documenter-le-harcelement-en-ligne\/\" target=\"_blank\" rel=\"noopener noreferrer\">documenter les menaces<\/a>. Vous en aurez besoin dans vos d\u00e9marches avec les forces de l\u2019ordre et pour obtenir une protection juridique si vous souhaitez engager ce processus.<\/p>\n<h2>Piratage (alias Hacking &#8211; voir aussi Hame\u00e7onnage)<\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Intrusion non autoris\u00e9e dans un appareil ou un r\u00e9seau. Le piratage est souvent effectu\u00e9 dans l\u2019intention d\u2019attaquer, de nuire ou d\u2019incriminer une autre personne en volant ses donn\u00e9es, en violant sa vie priv\u00e9e ou en infectant ses appareils avec des virus.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> En 2019, le journaliste rwandais exil\u00e9 <a href=\"https:\/\/www.bbc.com\/afrique\/region-50262047\" target=\"_blank\" rel=\"noopener noreferrer\">Faustin Rukundo<\/a> re\u00e7oit des coups de fils d\u2019un num\u00e9ro inconnu. Des coll\u00e8gues \u00e0 lui re\u00e7oivent des appels similaires. Il s\u2019agit en fait d\u2019une faille de WhatsApp, utilis\u00e9e pour traquer des utilisateurs. L\u2019ONG <em>\u00ab Citizen Lab a identifi\u00e9 plus de 100 cas d&rsquo;agressions contre des d\u00e9fenseurs des droits humains et des journalistes dans au moins 20 pays \u00e0 travers le monde \u00bb<\/em>, <a href=\"https:\/\/www.bbc.com\/afrique\/region-50262047\" target=\"_blank\" rel=\"noopener noreferrer\">rapporte la BBC<\/a>. Ces coups de fils permettraient en fait l\u2019installation d\u2019un logiciel espion. Dans la ligne de mire: Pegasus, le malware de NSO group, une compagnie isra\u00e9lienne <em>\u00ab suspect\u00e9e d\u2019avoir &#8211; pour le compte de gouvernements aux ant\u00e9c\u00e9dents douteux en termes de droits de l\u2019homme &#8211; espionn\u00e9 les t\u00e9l\u00e9phones portables d\u2019une centaine de d\u00e9fenseurs des droits humains, journalistes et autres membres de la soci\u00e9t\u00e9 civile dans le monde. \u00bb<\/em>, <a href=\"https:\/\/www.rfi.fr\/fr\/ameriques\/20191030-whatsapp-accuse-nso-societe-israelienne-cyber-espionnage\" target=\"_blank\" rel=\"noopener noreferrer\">selon RFI<\/a>. WhatsApp d\u00e9cide alors de porter plainte contre NSO Group, qui avait \u00e9t\u00e9 accus\u00e9 par ailleurs par le lanceur d\u2019alerte Edward Snowden d&rsquo;avoir fourni le logiciel qui <a href=\"https:\/\/www.businessinsider.com\/edward-snowden-israeli-spyware-nso-group-pegasus-jamal-khashoggi-murder-2018-11\" target=\"_blank\" rel=\"noopener noreferrer\">a permis aux assassins du journaliste Jamal Khashoggi de le traquer<\/a> [en anglais]. En juillet 2021, d&rsquo;autres <a href=\"https:\/\/www.lemonde.fr\/projet-pegasus\/article\/2021\/07\/18\/projet-pegasus-revelations-sur-un-systeme-mondial-d-espionnage-de-telephones_6088652_6088648.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0r\u00e9v\u00e9lations li\u00e9es au Projet Pegasus<\/a> viennent r\u00e9v\u00e9ler l&rsquo;ampleur de ce syst\u00e8me international d&rsquo;espionnage des t\u00e9l\u00e9phones. Une fuite massive de 50.000 num\u00e9ros de t\u00e9l\u00e9phone, analys\u00e9s par le consortium <a href=\"https:\/\/forbiddenstories.org\/fr\/a-propos-du-pegasus-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forbidden Stories<\/a> et <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amnesty International<\/a>, r\u00e9v\u00e8le que ce logiciel espion aurait \u00e9t\u00e9 utilis\u00e9 pour surveiller des journalistes et des activistes dans le monde entier. L\u2019organisation CitizenLab, <a href=\"https:\/\/citizenlab.ca\/2021\/07\/amnesty-peer-review\/\" target=\"_blank\" rel=\"noopener noreferrer\">qui a contribu\u00e9 \u00e0 cette enqu\u00eate<\/a>, r\u00e9v\u00e8le aussi r\u00e9guli\u00e8rement des tentatives d&rsquo;hame\u00e7onnage \u00e0 l\u2019encontre de journalistes et d\u2019activistes dans le monde [<a href=\"https:\/\/citizenlab.ca\/2020\/12\/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-click-exploit\/\" target=\"_blank\" rel=\"noopener noreferrer\">en anglais<\/a>].<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong>: Il est essentiel d\u2019adopter une hygi\u00e8ne digitale rigoureuse pour <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\">vous prot\u00e9ger contre les virus et le piratage<\/a>. <a href=\"https:\/\/phishingquiz.withgoogle.com\/?hl=fr\" target=\"_blank\" rel=\"noopener noreferrer\">R\u00e9pondez \u00e0 ce questionnaire<\/a> pour savoir si vous savez reconna\u00eetre une tentative d&rsquo;hame\u00e7onnage. Vous pouvez aussi lire <a href=\"https:\/\/rsf.org\/fr\/actualites\/les-recommandations-de-rsf-pour-les-journalistes-potentiellement-mouchardes-par-pegasus\" target=\"_blank\" rel=\"noopener noreferrer\">les conseils de Reporters sans Fronti\u00e8res pour les journalistes potentiellement \u00ab\u00a0mouchard\u00e9s\u00a0\u00bb par Pegasus<\/a>.<\/p>\n<h2><strong>Swatting<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Faire un appel bidon aux forces de l\u2019ordre en pr\u00e9textant une menace compl\u00e8tement fausse au domicile ou \u00e0 l\u2019entreprise d\u2019une cible, avec l\u2019intention d\u2019envoyer une unit\u00e9 de police enti\u00e8rement arm\u00e9e. Le nom de cette tactique provient des \u00e9quipes d\u2019intervention, appel\u00e9es SWAT aux Etats-Unis.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Le swatting est souvent le r\u00e9sultat d\u2019un incident de doxing, dans lequel l\u2019adresse du domicile ou de l\u2019entreprise d\u2019une personne a circul\u00e9 en ligne. Vous pouvez <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-doxing\/\">prendre des mesures proactives pour prot\u00e9ger vos informations personnelles en ligne<\/a>.<\/p>\n<h2><a id=\"troll\"><\/a><strong>Trolling hypocrite<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Les agresseurs se pr\u00e9sentent comme des fans ou des partisans du travail d\u2019une personne cibl\u00e9e et font passer des commentaires nuisibles pour des remarques constructives. Souvent, ils posent une s\u00e9rie de questions interminables \u00e0 la personne harcel\u00e9e, de sorte \u00e0 ce qu\u2019elle perde patience et apparaisse comme quelqu\u2019un de d\u00e9raisonnable.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Example<\/u><\/strong>: Exemple: Selon le <a href=\"https:\/\/www.marieclaire.com\/culture\/news\/a13403\/online-harassment-terms-fight-back\/\" target=\"_blank\" rel=\"noopener noreferrer\">Guide to Internetting While Female<\/a> d\u2019Anita Sarkeesian, ce trolling hypocrite se fait le plus souvent aupr\u00e8s des femmes via des remarques sur la fa\u00e7on d\u2019am\u00e9liorer leur apparence. <em>\u00ab Les commentaires fallacieux du troll sont en fait con\u00e7us pour vous miner ou vous rabaisser. \u00bb<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Parce que les trolls hypocrites essaient d\u2019attirer votre attention et de vous faire perdre votre temps, tenter de faire entendre votre voix peut \u00eatre contre-productif et les bloquer pourrait mener \u00e0 davantage d &lsquo;abus. La mise en sourdine (\u201cmuting\u201d, en anglais) vous permet de cacher du contenu abusif sp\u00e9cifique (par utilisateur, mot-cl\u00e9, etc.) afin que vous n\u2019ayez pas \u00e0 le voir, ce qui peut \u00eatre plus efficace. Assurez-vous de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/le-signalement-aux-plateformes\/\">signaler tout contenu abusif<\/a> et envisagez de rallier <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/communautes-soutien-en-ligne\/\">une communaut\u00e9 de soutien en ligne<\/a> pour vous soutenir.<\/p>\n<h2><strong>Usurpation d\u2019identit\u00e9 en ligne<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong> Cr\u00e9ation d\u2019un faux compte sur un r\u00e9seau social, utilisant souvent le nom et\/ou la photo de la cible, pour publier des d\u00e9clarations offensantes afin de diffamer, discr\u00e9diter la personne ou bien de provoquer d\u2019autres abus de la part des personnes qui lisent ces d\u00e9clarations. Un harceleur peut \u00e9galement usurper l\u2019identit\u00e9 d\u2019une personne que la cible conna\u00eet afin de causer du tort.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Exemple:<\/u><\/strong> <em>\u00ab Les comptes des femmes sont tr\u00e8s souvent pirat\u00e9s et leur identit\u00e9 usurp\u00e9e par les pirates informatiques pour arnaquer ou nuire \u00e0 d&rsquo;autres personnes. Ceux des femmes journalistes le sont davantage du fait de leur notori\u00e9t\u00e9 \u00bb<\/em>, explique \u00e0 PEN America Aristide Adandohounsi, juriste b\u00e9ninois sp\u00e9cialiste des droits de la personne et de la d\u00e9mocratie.<\/p>\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong>: Signaler imm\u00e9diatement <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\">l\u2019usurpation d\u2019identit\u00e9 \u00e0 la plateforme<\/a> sur laquelle elle appara\u00eet. Vous pouvez envisager de faire une d\u00e9claration sur vos r\u00e9seaux sociaux pour alerter votre communaut\u00e9 en ligne. (Si le harc\u00e8lement a lieu sur Twitter, vous pouvez \u00ab \u00e9pingler \u00bb le tweet en haut de votre profil pendant un certain temps, afin qu\u2019il soit visible chaque fois que quelqu\u2019un visite votre profil Twitter.) Dans certains cas, il peut \u00eatre appropri\u00e9 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/parler-du-cyberharcelement-aux-employeurs\" target=\"_blank\" rel=\"noopener\">d\u2019informer votre employeur<\/a> ou <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/parler-du-cyberharcelement-a-vos-proches\">vos proches<\/a> de l&rsquo;abus, en particulier dans les cas o\u00f9 ils sont pris \u00e0 partie dans les commentaires de l\u2019imposteur.<\/p>\n<h2><strong>Zoombombing<\/strong><\/h2>\n<p style=\"padding-left: 30px;\"><strong><u>D\u00e9finition:<\/u><\/strong>: \u00ab Le fait de d\u00e9tourner une r\u00e9union virtuelle et de perturber la communication par le partage de texte, de vid\u00e9o ou d\u2019audio [&#8230;] commun\u00e9ment appel\u00e9s \u2018raids\u2019 ou \u2018bombardements \u2019\u00bb[&#8230;] [Source: Space Invaders, <a href=\"https:\/\/shorensteincenter.org\/wp-content\/uploads\/2020\/08\/TaSC_Zoom-Bombing_August-2020.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Shorenstein Center<\/a>]\n<p style=\"padding-left: 30px;\"><strong><u>Que faire?<\/u><\/strong> Le guide de l\u2019Electronic Frontier Foundation pour vous aider \u00e0 renforcer vos <a href=\"https:\/\/www.eff.org\/deeplinks\/2020\/04\/harden-your-zoom-settings-protect-your-privacy-and-avoid-trolls\" target=\"_blank\" rel=\"noopener noreferrer\">param\u00e8tres Zoom<\/a> et les conseils du Global Forum For Media Development \u00e0 <a href=\"https:\/\/docs.google.com\/document\/d\/1zUV_z0XkuN2rQ5bDYFx9BBWM4rpYpO5Ker5ZWDnPr9M\/edit\" target=\"_blank\" rel=\"noopener noreferrer\">savoir que faire si vous \u00eates victime d\u2019une attaque sur Zoom<\/a>. Assurez-vous de mettre \u00e0 jour r\u00e9guli\u00e8rement Zoom et tout autre logiciel de visioconf\u00e9rence, car ils publient constamment de <a href=\"https:\/\/www.engadget.com\/zoom-security-features-trolls-pause-meetings-201445618.html\" target=\"_blank\" rel=\"noopener noreferrer\">nouvelles fonctionnalit\u00e9s de s\u00e9curit\u00e9<\/a>.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row remove_bottom_col_margin=\u00a0\u00bbtrue\u00a0\u00bb][vc_column][vc_column_text] La premi\u00e8re \u00e9tape pour lutter contre le harc\u00e8lement en ligne consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire. Le ph\u00e9nom\u00e8ne a de nombreux noms: cyberharc\u00e8lement, bullying, trolling&#8230; Certains termes sont utilis\u00e9s de fa\u00e7on interchangeable, d\u2019autres ont \u00e9t\u00e9 vid\u00e9s de leur sens. A PEN America, nous pr\u00e9f\u00e9rons utiliser les termes harc\u00e8lement&hellip;<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[413,414,415,416],"class_list":["post-3125","page","type-page","status-publish","hentry","tag-definitions-fr","tag-glossary-fr","tag-related-fr","tag-terms-fr","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement<\/title>\n<meta name=\"description\" content=\"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"og:description\" content=\"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/\" \/>\n<meta property=\"og:site_name\" content=\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T13:37:54+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/\",\"name\":\"Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-08-01T22:35:01+00:00\",\"dateModified\":\"2023-06-23T13:37:54+00:00\",\"description\":\"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Glossaire du cyberharc\u00e8lement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/","og_locale":"fr_FR","og_type":"article","og_title":"Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","og_description":"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/","og_site_name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","article_modified_time":"2023-06-23T13:37:54+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/","name":"Glossaire du cyberharc\u00e8lement - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-08-01T22:35:01+00:00","dateModified":"2023-06-23T13:37:54+00:00","description":"La premi\u00e8re \u00e9tape pour lutter contre le cyberharc\u00e8lement consiste \u00e0 \u00e9laborer un langage commun pour l\u2019identifier et le d\u00e9crire.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/glossaire-du-cyberharcelement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Glossaire du cyberharc\u00e8lement"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/comments?post=3125"}],"version-history":[{"count":28,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3125\/revisions"}],"predecessor-version":[{"id":4726,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3125\/revisions\/4726"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/media?parent=3125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/categories?post=3125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/tags?post=3125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}