En quoi le stockage des données concerne-t-il la lutte contre la violence à l'égard des femmes liée à la technologie

Pour combattre la violence liée à la technologie, il faut signaler les incidents, mener des recherches et collecter des preuves. La collecte de données est essentielle, d'autant que la VEF liée à la technologie est un problème croissant encore trop peu étudié en raison du manque de données fiables. Archiver les informations est le moyen d'aider votre communauté ou votre lieu de travail à établir l'existence d'un problème récurrent ou fréquent, à évaluer les facteurs de risque, analyser l'efficacité de ses politiques et des protocoles suivis et identifier les besoins en formations.

Par contre, si les dossiers sensibles liés à la VEF augmentent, qu'ils soient physiques ou numériques, cela risque de rendre les personnes impliquées encore plus vulnérables.

Il est donc essentiel de garantir la confidentialité des données concernant les survivantes, autant que la transparence dans tout processus de traitement de ce type d'affaires.

Pour en savoir plus sur comment parler aux survivantes et comment garantir la confidentialité et l'anonymat, lisez les fiches complémentaires d'information de Réapproprie-toi la technologie!

Que faut-il prendre en compte

  • Prenez connaissance des lois en vigueur dans votre région en matière de confidentialité et de stockage des informations sensibles qui concernent des épisodes de violence. Si vous avez des doutes, contactez l'organisme chargé de l'aide juridique à niveau local.
  • Réduisez la quantité de données que vous collectez au minimum. Plus vous en collectez, plus vous devrez en protéger. Ne conservez pas d'informations superflues ou les opinions subjectives de membres du personnel.
  • Limitez le nombre de personnes qui peuvent avoir accès aux informations sensibles.
  • Si vous devez partager vos dossiers avec un tiers, demandez une autorisation signée à la survivante. Assurez-vous que la raison de ce partage soit clair.
  • Ne conservez pas vos dossiers sur l'internet. Stockez si possible les données sensibles sur un ordinateur sans connexion à l'internet et qui ne soit pas en réseau avec d'autres ordinateurs. Si vous devez partager des données sur des réseaux, utilisez une méthode de chiffrement pour les protéger contre toute personne non autorisée.
  • Modifiez fréquemment vos mots de passe et conservez-les en lieu sûr.
  • Vous pouvez également tester vos mesures de sécurité auprès d'une organisation ou d'un consultant expert en sécurité numérique.

Quelles sont les politiques et les protocoles à suivre

  • Informations concernant l'incident: Rapports d'incident, preuves, listes de vérification pour les enquêtes judiciaires, communications pertinentes, notes sur les actions réalisées, statistiques et autres.
  • Anonymat et confidentialité: S'il est possible ou non de collecter des données identifiables, l'autorisation signée de la personne survivante pour l'accès spécifique d'un tiers indiquant l'objectif et le contexte du partage, la façon dont les cas devraient être mentionnés aux personnes n'ayant pas accès aux dossiers.
  • Accès: Personnes autorisées, comment cela peut-il être modifié ou annulé, comment empêcher tout accès non autorisé, comment contrôler et former les personnes autorisées.
 
  • Utilisation des documents: Utilisation appropriée, que faire en cas d'utilisation non appropriée.
  • Droits des survivantes: Droit de se retirer, d'inspecter, de retirer ou de corriger les documents.
  • Stockage et rétention: Comment stocker les documents sous format papier et électronique, pendant combien de temps, comment éliminer les documents papier et électroniques en toute sécurité.
  • Transparence: Informer clairement les politiques et protocoles suivis, les chiffres en cas de collecte d'un grand nombre de cas, les actions prises.

Ce qu'il faut surveiller

  • Manque de formation approfondie sur la collecte de données
  • Manque de normalisation dans la collecte de données, l'accès et la sécurité sur le lieu de travail
  • Non-respect des précautions adéquates de protection de l'anonymat et de la sécurité de la survivante
  • Perte ou interférence de documents électroniques en raison de problèmes de sauvegarde et de sécurité
  • Transfert de documents vers des appareils dépourvus de sécurité. Attention, les images des documents sont habituellement conservées par les photocopieurs numériques à moins d'être totalement effacés ou de nettoyer l'appareil
  • Manque de sécurité dans le processus de relocalisation des documents ou incertitudes quant à la façon de sécuriser les documents en cas d'évacuation d'urgence
  • Maintien de la collecte de données et des normes de stockage en cas de roulement rapide du personnel
Application des lois
La gestion efficace et consistante des données est une partie importante de l'enquête et de l'application de la loi. Si vous ne pouvez pas analyser les données concernant la violence á l'égard des femmes, vous ne saurez pas combien d'agents de police vous devez former, ni si votre travail est fructueux.
Si vous tenez un registre ou une base de données pour les ordres de protection, saisissez-y toute modification immédiatement pour que tous les agents de police disposent d'informations précises sur le cas de la survivante. Assurez-vous que les contrôles et le suivi soient correctement effectués auprès de toutes les personnes qui ont accès aux bases de données ; les harceleurs peuvent obtenir des adresses confidentielles s'ils ont des amis qui travaillent dans le système.
Fournisseurs de service des survivantes
Certaines agences se servent aujourd'hui de serveurs distants, ce qui permet à leur personnel d'avoir accès à leurs dossiers en dehors de l'entreprise, la maintenance du site étant tercérisée. Cependant, stocker des données en ligne n'est pas totalement sûr, et les risques de piratage ou d'accès non autorisés augmentent lorsque les données sont distribuées sur plusieurs appareils en divers endroits.

Si vous stockez vos données en nuage, l'entreprise en charge y a accès, ce qui signifie que vous devez avoir l'autorisation de la survivante avant d'y télécharger des documents la concernant. Il est important que vous ayez pleine connaissance des politiques du fournisseur de serveur distant, et vous devez notamment savoir si l'entreprise ou votre organisation possède les données mises en nuage, ou encore si l'entreprise peut refuser à votre organisation l'accès aux données.

 
Établissements scolaires et universitaires
Tout établissement scolaire recevant des mineurs doit connaître la loi sur la façon de conserver l'anonymat et la confidentialité des mineurs. Il doit également y avoir des politiques pour gérer les cas relatifs aux médias sociaux, lorsque les élèves utilisent les médias sociaux pour partager des images sans autorisation, qu'ils révèlent des informations concernant un survivant ou harcèlent leurs victimes, mais il faut également définir quelles informations peuvent êtres reprises des médias sociaux.

Dans certains pays, les écoles sont tenues d'avoir une personne chargée spécifiquement de la collecte des données, de la maintenance et du signalement aux autorités.

Secteur privé : employeurs et intermédiaires

Les employeurs devraient avoir connaissance des lois relatives au respect de la vie privée sur le lieu de travail et mettre en place des politiques en matière de surveillance électronique et d'utilisation d'appareils numériques sur le lieu de travail. Les employés doivent savoir clairement si les données personnelles transmises par les ordinateurs de leur lieu de travail peuvent être vues et stockées par leur employeur.

Évitez d'envoyer des courriels sur des incidents sensibles ou avec les données personnelles d'un employé provenant d'un système de surveillance électronique si d'autres employés peuvent y avoir accès. Les données sensibles recueillies par les systèmes de surveillance électronique, comme les photos ou les informations relatives aux comptes d'utilisateur, peuvent être volées par des employés y ayant accès et utilisées à des fins de chantage ou partagées sans le consentement de la personne concernée. Les employeurs peuvent être tenus responsables du manque de protection des informations de leurs employés si celles-ci proviennent de la surveillance électronique.

La vulnérabilité des données est une question particulièrement sensible pour les intermédiaires (les télécoms, les fournisseurs de service internet et les autres plateformes utilisées pour perpétuer la violence). Quiconque ayant accès aux données d'un utilisateur, notamment à des images intimes, est susceptible de partager ces données sans autorisation.