{"id":3132,"date":"2021-08-01T21:02:10","date_gmt":"2021-08-01T21:02:10","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/assessing-online-threats\/"},"modified":"2022-04-06T01:29:19","modified_gmt":"2022-04-06T01:29:19","slug":"evaluer-la-menace","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/","title":{"rendered":"\u00c9valuer la menace"},"content":{"rendered":"<p><span class=\"coral\">Vous \u00eates harcel\u00e9(e) en ligne? Vous sentez-vous physiquement en danger? C\u2019est la premi\u00e8re question \u00e0 se poser. Les conseils ci-dessous, \u00e9labor\u00e9s en consultation avec des expert(e)s en s\u00e9curit\u00e9, peuvent vous aider.<\/span><\/p>\n<p><strong><em>[Important] Ces informations sont propos\u00e9es uniquement \u00e0 des fins \u00e9ducatives. N&rsquo;oubliez pas: faites confiance \u00e0 votre instinct et votre jugement, ce sont vos meilleurs alli\u00e9s, et si vous sentez le besoin de rechercher une aide ext\u00e9rieure, n\u2019h\u00e9sitez pas \u00e0 le faire.<\/em><\/strong><\/p>\n<p>Lorsque vous \u00eates attaqu\u00e9(e) en ligne, il est fondamental d&rsquo;\u00e9valuer rapidement le niveau de menace, tant sur le plan physique que num\u00e9rique. La violence en ligne peut prendre de nombreuses formes, et vous pourrez avoir un avis diff\u00e9rent sur vos besoins en mati\u00e8re de s\u00e9curit\u00e9 selon votre profil, votre histoire et votre exp\u00e9rience du cyberharc\u00e8lement.<\/p>\n<p>Les questions suivantes, sugg\u00e9r\u00e9es par les expert(e)s en s\u00e9curit\u00e9 travaillant avec des m\u00e9dias, peuvent vous aider \u00e0 \u00e9valuer votre sentiment de s\u00e9curit\u00e9:<\/p>\n<ul>\n<li>Connaissez-vous la personne ou le groupe de personnes qui vous harc\u00e8lent? Si oui, la croyez-vous ou les croyez-vous capables d&rsquo;intensifier les attaques?<\/li>\n<li>Qui serait susceptible de vouloir s\u2019en prendre \u00e0 vous? Pour quelle raison? Quel type de ressources (humaines, financi\u00e8res, techniques) ces personnes pourraient-elles avoir \u00e0 leur disposition? Que pourraient-elles trouver sur vous en ligne?<\/li>\n<li>Pensez-vous \u00eatre vis\u00e9(e) en raison de votre identit\u00e9, ou de votre activit\u00e9?<\/li>\n<li>Les messages que vous recevez contiennent-il des \u00e9l\u00e9ments vous concernant ou concernant vos proches (par exemple, une photo, une vid\u00e9o ou un audio de vous, vos coordonn\u00e9es personnelles, votre lieu de r\u00e9sidence, votre lieu de travail, le nom de l&rsquo;\u00e9cole de votre enfant)?<\/li>\n<li>Votre ou vos harceleur(s) vous a-t-il ou vous ont-ils menac\u00e9(e) en mentionnant un ou des d\u00e9tails sp\u00e9cifiques, comme une heure et un lieu (\u00ab Quelqu&rsquo;un devrait faire quelque chose \u00bb et \u00ab Voici comment je vais vous faire cette chose \u00bb)?<\/li>\n<li>Voyez-vous des \u00ab indices d&rsquo;irrationalit\u00e9 \u00bb? En d&rsquo;autres termes, les harceleurs utilisent-ils de vrais noms, emails, num\u00e9ros de t\u00e9l\u00e9phone ou s&rsquo;identifient-ils d&rsquo;une autre mani\u00e8re?<\/li>\n<li>Ont-ils une ligne de conduite particuli\u00e8re, comme le fait de vous attaquer de mani\u00e8re r\u00e9p\u00e9t\u00e9e et concert\u00e9e?<\/li>\n<li>Avez-vous \u00e9t\u00e9 pirat\u00e9(e), vos comptes ont-ils \u00e9t\u00e9 compromis ou d\u00e9tourn\u00e9s par les hackeurs?<\/li>\n<li>\u00cates-vous traqu\u00e9(e) par le biais d&rsquo;une communication \u00e9lectronique?<\/li>\n<li>Votre ou vos agresseur(s) a ou ont-il(s) publi\u00e9 de mani\u00e8re non consensuelle des photos sexuellement explicites de vous, ou en voulant leur donner une connotation sexuelle?<\/li>\n<li>Craignez-vous que ces messages, qui circulent publiquement, aient un impact n\u00e9gatif sur votre vie personnelle ou professionnelle?<\/li>\n<\/ul>\n<p>R\u00e9pondez \u00e0 ces questions aussi honn\u00eatement que possible et faites confiance \u00e0 votre instinct. N\u2019h\u00e9sitez pas \u00e0 solliciter un point de vue ext\u00e9rieur en discutant de ces questions avec un(e) ami(e), un membre de la famille ou un(e) coll\u00e8gue en qui vous avez confiance.<\/p>\n<p>Si vous avez r\u00e9pondu \u00ab oui \u00bb \u00e0 l&rsquo;une des questions ci-dessus, vous pouvez contacter les forces de l\u2019ordre locales si vous pensez qu\u2019elles peuvent vous prot\u00e9ger, consulter un(e) avocat(e) et\/ou informer votre employeur si vous vous sentez en confiance pour le faire. Les <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/ressources-sur-le-cyberharcelement\/\">organisations de d\u00e9fense des droits humains<\/a> peuvent \u00e9ventuellement vous soutenir. Dans ce Manuel, vous trouverez des<a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/contre-discours-cyberharcelement\/\"> conseils sur la mani\u00e8re de r\u00e9agir face au harc\u00e8lement<\/a>.<\/p>\n<h2><strong>Des campagnes de cyberharc\u00e8lement orchestr\u00e9es par des groupes d&rsquo;int\u00e9r\u00eats<\/strong><\/h2>\n<p>Pour \u00e9valuer la menace, il faut essayer de savoir qui se cache derri\u00e8re le cyberharc\u00e8lement qui vous vise, ce qui n\u2019est pas \u00e9vident. Qui sont les auteurs du harc\u00e8lement en ligne? <em>\u00ab De simples <\/em>\u201chaters\u201d<em>, individus ou communaut\u00e9s d\u2019individus dissimul\u00e9s derri\u00e8re leur \u00e9cran, ou des mercenaires de l\u2019information en ligne, v\u00e9ritables <\/em>\u201carm\u00e9es de trolls\u201d<em> mises en place par des r\u00e9gimes autoritaires\u00bb<\/em>, \u00e9crit l\u2019ONG Reporters sans fronti\u00e8res (RSF) dans <a href=\"https:\/\/rsf.org\/fr\/actualites\/rsf-publie-son-rapport-harcelement-en-ligne-des-journalistes-quand-les-trolls-lancent-lassaut\" target=\"_blank\" rel=\"noopener noreferrer\">un rapport sur le harc\u00e8lement en ligne publi\u00e9 en 2018<\/a>.<\/p>\n<p>Ces campagnes de cyberharc\u00e8lement peuvent \u00eatre particuli\u00e8rement virulentes dans des contextes o\u00f9 la libert\u00e9 d&rsquo;expression est menac\u00e9e. <em>\u00ab Chaque fois qu\u2019il y a des tensions politiques dans un pays, les journalistes sont confront\u00e9s \u00e0 l\u2019ins\u00e9curit\u00e9 physique, aux menaces de morts, \u00e0 des agressions physiques y compris en ligne et \u00e0 des difficult\u00e9s pour acc\u00e9der \u00e0 certaines informations \u00bb<\/em>, commente Assane Diagne, Directeur du bureau Afrique de l&rsquo;Ouest de RSF. Le cyberharc\u00e8lement est alors utilis\u00e9 comme un outil d\u2019intimidation visant \u00e0 faire taire les voix qui ne vont pas dans le sens du narratif d\u2019un groupe d&rsquo;int\u00e9r\u00eat, qu\u2019il soit politique ou \u00e9conomique.<\/p>\n<p>Ce trolling peut \u00eatre organis\u00e9 de mani\u00e8re strat\u00e9gique. On parle dans ce cas d\u2019astroturfing (voir notre <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/?page_id=3125\">glossaire du cyberharc\u00e8lement<\/a>). Il s\u2019agit de produire et de diss\u00e9miner du contenu qui semble \u00eatre partag\u00e9 de mani\u00e8re spontan\u00e9e par les utilisateurs(rices), mais qui est en fait produit artificiellement &#8211; via des internautes r\u00e9mun\u00e9r\u00e9s, ou en utilisant de faux comptes ou des <a href=\"https:\/\/www.ionos.fr\/digitalguide\/web-marketing\/les-media-sociaux\/social-bots\/\" target=\"_blank\" rel=\"noopener noreferrer\">bots<\/a>, des programmes informatiques &#8211; et diffus\u00e9 de mani\u00e8re coordonn\u00e9e par un individu, un groupe politique, une organisation, ou m\u00eame un gouvernement. <em>\u00ab Dans la plupart des pays africains, le trolling fait partie de l&rsquo;arsenal de communication. C&rsquo;est l&rsquo;outil de mobilisation de l&rsquo;attention que les hommes politiques et m\u00eame des groupes professionnels utilisent pour occuper\/saturer l&rsquo;espace de communication et faire passer tout ce qu&rsquo;ils veulent sans aucune difficult\u00e9 \u00bb<\/em>, analyse Franck Kouyami, sp\u00e9cialiste des questions de s\u00e9curit\u00e9 informatique au B\u00e9nin.<\/p>\n<p>L\u2019utilisation ou pas de faux comptes vous indique le niveau de sophistication de la campagne en ligne. Le recours \u00e0 des bots pour diffuser automatiquement du contenu sur les r\u00e9seaux sociaux peut aussi pr\u00e9senter une menace sur votre s\u00e9curit\u00e9, en ligne et hors ligne. Pour mieux identifier si le compte qui vous harc\u00e8le est authentique ou non, <a href=\"https:\/\/gijn.org\/2018\/11\/05\/how-to-identify-bots-trolls-and-botnets\/\" target=\"_blank\" rel=\"noopener noreferrer\">lisez cet article de Global Investigative Journalism Network<\/a> [en anglais].<\/p>\n<h2><strong>Les femmes, en premi\u00e8re ligne face au cyberharc\u00e8lement<\/strong><\/h2>\n<p>Le cyberharc\u00e8lement touche principalement les femmes journalistes. Il est ainsi le <a href=\"https:\/\/www.francetvinfo.fr\/societe\/harcelement\/ligue-du-lol\/enquete-sur-le-sexisme-et-le-harcelement-sexuel-dans-les-redactions-il-faut-une-revolution-de-l-ecoute_3222163.html\" target=\"_blank\" rel=\"noopener noreferrer\">reflet amplifi\u00e9 des violences et paroles sexistes observ\u00e9es au sein des r\u00e9dactions, aupr\u00e8s des sources ou du lectorat dans le monde physique<\/a>. M\u00eame si ce harc\u00e8lement se passe en ligne, les cons\u00e9quences sont bien r\u00e9elles. <a href=\"https:\/\/fr.unesco.org\/news\/journaliststoo-73-femmes-journalistes-ayant-participe-enquete-lunesco-licfj-ont-subi-violences\" target=\"_blank\" rel=\"noopener noreferrer\">Selon une \u00e9tude de l\u2019UNESCO men\u00e9e aupr\u00e8s de 1200 journalistes dans le monde<\/a>, 73% des femmes journalistes auraient subi des violences en ligne dans le cadre de leur travail, y compris des menaces de violence physique et sexuelle, ainsi que des atteintes \u00e0 la s\u00e9curit\u00e9 num\u00e9rique. 20% des femmes journalistes ayant r\u00e9pondu \u00e0 l&rsquo;enqu\u00eate d\u00e9clarent avoir \u00e9t\u00e9 attaqu\u00e9es et agress\u00e9es hors ligne en rapport avec la violence en ligne qui les visait.<\/p>\n<p>Ainsi, les femmes journalistes re\u00e7oivent des menaces sexuelles <a href=\"https:\/\/fr.unesco.org\/news\/enquete-mondiale-lunesco-violence-ligne-contre-femmes-journalistes\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 un taux beaucoup plus \u00e9lev\u00e9<\/a> que les hommes et sont \u00e9galement beaucoup plus susceptibles d&rsquo;\u00eatre <a href=\"http:\/\/www.observaction.info\/wp-content\/uploads\/2014\/07\/violences_20sexuelles_20conflit_20Afrique.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">agress\u00e9es sexuellement<\/a>. Il est donc compr\u00e9hensible qu&rsquo;elles puissent avoir peur ou se sentir intimid\u00e9es face aux remarques et menaces sexuelles re\u00e7ues en ligne. <em>\u00ab Le harc\u00e8lement sur les r\u00e9seaux sociaux concerne toutes les femmes journalistes, sans exception<\/em>, d\u00e9clare ainsi Pulch\u00e9rie Gb\u00e8m\u00e8nou, pr\u00e9sidente de la cellule des femmes de l\u2019Union des professionnels des m\u00e9dias du B\u00e9nin (CFU-UPMB). <em>Pourtant, tr\u00e8s peu des victimes en parlent par peur des pr\u00e9jug\u00e9s ou par manque de confiance dans les organismes de soutien tels que les ONGs, les syndicats et associations des m\u00e9dias. \u00bb<\/em> Ce ph\u00e9nom\u00e8ne constitue selon elle une atteinte \u00e0 la libert\u00e9 d\u2019expression, et a des cons\u00e9quences d\u00e9sastreuses sur la sant\u00e9 mentale et physique des victimes.<\/p>\n<p>Ce harc\u00e8lement en ligne contribue \u00e0 \u00e9loigner les femmes des r\u00e9seaux sociaux &#8211; et pas seulement les journalistes ou autres cr\u00e9atrices de contenu. Ainsi, une \u00e9tude conduite par l\u2019ONG Internet Sans Fronti\u00e8res en 2019 dans 18 pays africains r\u00e9v\u00e8le que 45.5% des utilisatrices de Facebook et de Twitter ont d\u00e9j\u00e0 fait face \u00e0 une forme de harc\u00e8lement en ligne. <em>\u00ab Le sentiment d&rsquo;ins\u00e9curit\u00e9 en ligne contribue \u00e0 renforcer le foss\u00e9 digital entre hommes et femmes<\/em>, note <a href=\"https:\/\/internetwithoutborders.org\/iwd2019-online-gender-based-violence-affects-45-of-women-on-social-media-in-west-and-central-africa\/\" target=\"_blank\" rel=\"noopener noreferrer\">Internet sans Fronti\u00e8res<\/a>. <em>Ces exp\u00e9riences de violence en ligne ne motivent pas les femmes \u00e0 rester connect\u00e9es et donnent un a priori n\u00e9gatif \u00e0 celles qui seraient d\u00e9sireuses de rejoindre le r\u00e9seau. \u00bb<\/em> Une tendance \u00e0 la hausse, selon la <a href=\"https:\/\/webfoundation.org\/2021\/03\/how-online-gender-based-violence-affects-the-safety-of-young-women-and-girls\/\" target=\"_blank\" rel=\"noopener noreferrer\">Web Foundation<\/a>.<\/p>\n<p>Face \u00e0 ces abus en ligne, l\u2019une des premi\u00e8res \u00e9tapes est de mieux \u00e9valuer la menace, ce qui n\u00e9cessite une meilleure analyse du risque. Vous pouvez suivre <a href=\"https:\/\/cpj.org\/wp-content\/uploads\/2020\/09\/FRENCH-CPJ-Emergencies_Risk-Assessment-Template.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">ce formulaire d&rsquo;\u00e9valuation des risques du Comit\u00e9 pour la Protection des Journalistes (CPJ)<\/a>. Consultez \u00e9galement le <a href=\"https:\/\/ssd.eff.org\/fr\/module\/votre-plan-de-s%C3%A9curit%C3%A9\" target=\"_blank\" rel=\"noopener noreferrer\">plan de s\u00e9curit\u00e9 de l\u2019Electronic Frontier Foundation<\/a>, qui vous guidera \u00e0 travers une s\u00e9rie de questions plus d\u00e9taill\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous \u00eates harcel\u00e9(e) en ligne? Vous sentez-vous physiquement en danger? C\u2019est la premi\u00e8re question \u00e0 se poser. Les conseils ci-dessous, \u00e9labor\u00e9s en consultation avec des expert(e)s en s\u00e9curit\u00e9, peuvent vous aider. [Important] Ces informations sont propos\u00e9es uniquement \u00e0 des fins \u00e9ducatives. N&rsquo;oubliez pas: faites confiance \u00e0 votre instinct et votre jugement, ce sont vos meilleurs&hellip;<\/p>\n","protected":false},"author":23,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[417,317,418,385,329,419,420],"class_list":["post-3132","page","type-page","status-publish","hentry","tag-confronting-fr","tag-harassment-fr","tag-responding-fr","tag-safety-fr","tag-security-fr","tag-threat-fr","tag-threat-assessment-fr","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement<\/title>\n<meta name=\"description\" content=\"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"og:description\" content=\"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\" \/>\n<meta property=\"og:site_name\" content=\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-06T01:29:19+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\",\"name\":\"\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-08-01T21:02:10+00:00\",\"dateModified\":\"2022-04-06T01:29:19+00:00\",\"description\":\"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00c9valuer la menace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/","og_locale":"fr_FR","og_type":"article","og_title":"\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","og_description":"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/","og_site_name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","article_modified_time":"2022-04-06T01:29:19+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/","name":"\u00c9valuer la menace - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-08-01T21:02:10+00:00","dateModified":"2022-04-06T01:29:19+00:00","description":"En cas de cyberharc\u00e8lement, il est important de faire une \u00e9valuatiom des risques, \u00e0 la fois physiques et num\u00e9riques.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/evaluer-la-menace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/"},{"@type":"ListItem","position":2,"name":"\u00c9valuer la menace"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/comments?post=3132"}],"version-history":[{"count":6,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3132\/revisions"}],"predecessor-version":[{"id":3568,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/3132\/revisions\/3568"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/media?parent=3132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/categories?post=3132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/tags?post=3132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}