2. Espaces/infrastructure

L’aspect numérique est aujourd’hui un facteur de plus en plus important dans la structuration et le renforcement d’un mouvement. Les mouvements n’étant pas fixés dans un espace institutionnel, l’infrastructure et les plateformes numériques deviennent des espaces partagés essentiels pour se rassembler, coordonner et planifier les activités, documenter les décisions et assurer la transparence, ou encore constituer des archives vivantes de l’histoire collective. C’est une partie indispensable de l’écosystème des mouvements actuels.

L’infrastructure numérique des mouvements consiste souvent en une combinaison de différentes plateformes, d’outils et de comptes utilisés ou apparaissant au gré de l’évolution du mouvement. Contrairement à une organisation, il peut y avoir plusieurs personnes chargées de différents types d’espaces servant des objectifs différents, qui peuvent en outre être utilisés par différentes communautés. Il peut s’agir de comptes personnels, de comptes temporaires ouverts pour une activité ou un événement spécifique, ou encore d’abonnements ou d’espaces créés uniquement pour rassembler des informations, des contenus et des flux communautaires. Prendre un moment pour comprendre ceci comme un écosystème – des composants interconnectés d’une infrastructure collective partagée – et évaluer les risques potentiels peut aider à développer la responsabilité collective, le soin et la gestion de ces espaces, et à élaborer des mesures de sécurité pour pallier d’éventuelles compromissions.

Lors des discussions autour de l’évaluation des risques dans les espaces et l’infrastructure, on pourra prendre en compte les facteurs suivants :

a) Décisions portant sur la plateforme/l’outil/l’hébergement

Tout mouvement et travail d’organisation repose largement sur le partage des informations et l’efficacité des communications. Examiner les risques liés au choix de plateforme ou d’outil à utiliser pour s’organiser et à leur lieu de stockage peut donc avoir de grandes implications sur la sécurité et la sûreté des personnes, des groupes et du travail du mouvement. Lors d’une évaluation des risques en matière de vulnérabilité face aux fuites et aux attaques, il peut être utile de s’informer sur l’existence de solutions spécifiques, développées ou hébergées par des activistes ou des féministes, qui seront à priori plus attentives aux questions liées à la confidentialité et la sécurité.

Il est également important de tenir compte de l’accessibilité, de la facilité d’utilisation et de la probabilité qu’un large nombre de membres du mouvement l’adoptent de manière effective. Il n’est pas toujours utile de choisir la solution la plus sûre techniquement, si celle-ci exige un investissement important en temps et en énergie pour apprendre à l’utiliser, ce qui n’est pas toujours possible ni même préférable.

  • Quelles plateformes, outils et espaces sont actuellement utilisés, dans quel but, et qui y a accès ?
  • Quels sont les risques potentiels liés aux plateformes/outils/hébergements pour les besoins qui nous intéressent ? Quelles sont les répercussions de ces risques ?
  • Quelles connaissances, compétences et capacités faut-il avoir pour les adopter ? Comment ces connaissances, compétences et capacités peuvent-elles être partagées et développées le plus largement possible avec les personnes du mouvement pour éviter de créer une hiérarchie de pouvoir interne basée sur la technologie ?
  • Cette plateforme ou cet outil est-il accessible à la majorité de personnes qui en ont besoin ? Les obstacles à l’utilisabilité vont-ils au final engendrer des pratiques moins sûres ? Comment approcher ce problème ?
  • Est-il possible de répartir les risques en répartissant aussi l’utilisation de cette plateforme ou de cet outil selon des besoins spécifiques ?

b) Propriété et gestion des ressources

Posséder et gérer une infrastructure numérique partagée est source de responsabilité, mais aussi de pouvoir et d’un contrôle potentiel de l’accès. Plus un mouvement sait voir ceci comme une conversation politique autour de valeurs partagées et de la compréhension de la gouvernance, de l’économie et du renforcement communautaire, plus les pratiques autour des technologies partagées seront durables.

  • Comment l’utilisation d’infrastructures, de plateformes ou d’outils spécifiques sera-t-elle gérée et financée ? Qu’en est-il actuellement ? Comment fonctionne l’économie interne du mouvement pour répartir les coûts lors de l’utilisation et de l’investissement dans une ou plusieurs technologie(s) particulière(s) ?
  • Quels risques court-on à utiliser des plateformes « gratuites » en termes de contrôle des données et des fonctionnalités, et quels sont les risques d’utiliser des services payants : peut-on s’engager à dépenser sur une période de temps prolongée ? Comment planifier ces coûts ?
  • Comment prendre en compte cette question dans la politique que suit le mouvement ? Par exemple, à travers l’élaboration de protocoles sur la propriété commune, la gestion et le financement partagés. Est-il possible de s’organiser sur la base d’une économie de coopération ad hoc, informelle et souple ? Comment prendre des dispositions durables et transparentes ?

c) Administration et protocoles

En matière de structuration de mouvement, voir l’infrastructure comme un espace partagé signifie que savoir clairement comment et par qui ces espaces sont gérés peut non seulement contribuer à prendre soin du collectif, mais aussi dévoiler les risques potentiels liés à l’accès, la maintenance et l’éventuelle perte d’informations ou de l’espace communautaire.

  • Qui contrôle l’accès aux différents espaces ? Cela dépend-il plutôt de la personne possédant l’espace (comptes personnels) ou le paramétrage, ou plutôt des prérequis à l’accès en termes de connaissances, d’appareils ou de la connectivité ?
  • Quels sont les risques liés à la compromission de certains espaces ? D’où peut venir cette compromission (pensez aux menaces internes comme externes), et quelles pourraient en être les conséquences ? Comment prévoir cela ?
  • Comment les espaces sont-ils gérés ? Et quels sont les protocoles, par exemple, combien de personnes peuvent administrer, où ces protocoles sont-ils gérés (individuel, organisation, réseau), à quelle fréquence cela change-t-il, quelles sont les conditions pour les modifier, pour modifier les mots de passe, etc. ?
  • Y a-t-il des protocoles concernant la suppression d’espaces ou de données ? Qu’en est-il du stockage ? Suit-on déjà des pratiques que l’on puisse examiner et traduire en protocoles ?
  • Comment, où et quand aborde-t-on la question de l’évaluation des risques pour l’infrastructure numérique partagée ?
  • Qui réagira en cas d’incident (dans les espaces ou l’infrastructure) menaçant la sécurité et la sûreté du mouvement ?
  • Quels changements dans les espaces utilisés par le mouvement (p. ex. de nouvelles politiques de sécurité sur les plateformes, la suppression de fonctionnalités de sécurité, etc.) et dans le contexte du mouvement (p. ex. des modifications dans la situation du pays, un changement de gouvernement, de nouvelles lois qui menacent la capacité du mouvement à continuer son travail, etc.) amèneront le mouvement à réanalyser les espaces ou l’infrastructure qu’il utilise ? Qui suivra ces changements ?
Passez au dernier niveau de risque 3. Données/information et à la conclusion.

wiggy-cactus-white-several.png