Si vous courez un risque physique, veuillez entrer en contact avec l'un de ces organismes qui peuvent vous aider.
Plus de conseils
Documenter le harcèlement: Il est utile de documenter les attaques ou tout autre incident dont vous êtes témoin : faites des captures d'écran, enregistrez les messages que vous recevez des harceleurs, etc. Si possible, créez un journal dans lequel vous pourrez systématiser cette documentation en enregistrant les dates, les heures, les plateformes et les URL, l'identifiant de l'utilisateur, les captures d'écran, la description de ce qui s'est passé, etc. Les journaux peuvent vous aider à détecter des schémas récurrents et des indications possibles sur vos agresseurs éventuels. Si vous vous sentez dépassé, essayez de penser à une personne de confiance qui pourrait documenter les incidents pour vous pendant un certain temps. Vous devez faire profondément confiance à la personne qui gérera cette documentation, car vous devrez lui remettre les accès à vos comptes personnels. Avant de partager votre mot de passe avec cette personne, changez-le et partagez-le par un moyen sécurisé - comme l'utilisation d'un outil avec chiffrement de bout en bout. Lorsque vous pensez pouvoir reprendre le contrôle de votre compte, n'oubliez pas de changer votre mot de passe pour un mot de passe unique, sécurisé, que vous seul connaissez.
- Vous trouverez des instructions sur la manière de documenter l'incident dans ces Conseils pour les survivants d'abus et de harcèlement technologiques.
Configurez l'authentification à 2 facteurs sur tous vos comptes. L'authentification à 2 facteurs peut être très efficace pour empêcher quelqu'un d'accéder à vos comptes sans votre permission. Si vous pouvez choisir, n'utilisez pas l'authentification par SMS à 2 facteurs et choisissez une autre option, basée sur une application téléphonique ou sur une clé de sécurité.
- Si vous ne savez pas quelle solution vous convient le mieux, vous pouvez consulter les documents suivants : Access Now's "Quel est le meilleur type d’authentification multifactorielle pour moi" infographie et EFF's "Guide des types les plus communs d’authentification à double facteur sur l’internet".
- Vous trouverez des instructions pour mettre en place une authentification à double facteurs sur les principales plateformes dans The 12 Days of 2FA : Comment activer l'authentification à double facteurs de vos comptes en ligne.
Cartographie de votre présence en ligne. L'auto-espionnage consiste à explorer les informations librement disponibles sur soi-même pour empêcher des acteurs malveillants de trouver et d'utiliser ces informations pour se faire passer pour vous.
Resources
- La documentation publique d’assistance à la sécurité numérique d’Access Now : Guide pour la prévention du doxing
- La documentation publique d’assistance à la sécurité numérique d’Access Now : FAQ - Harcèlement en ligne ciblant un membre de la société civile
- Equality Labs: Guide anti-doxing pour les activistes confrontés aux attaques de l’extrême droite
- FemTechNet: Verrouiller votre identité numérique
- National Network to End Domestic Violence : Conseils de documentation pour les survivants d'abus et de harcèlement technologiques