samedi 27 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Rapport Droits de l'enfant : la tablette tactile déconseillée pour les moins de 3 ans

Pour son édition 2012, le rapport de la défenseure des enfants est consacré aux nouvelles technologies : "Enfants et écrans : grandir dans le monde numérique". Les dispositifs de contrôle parental sont mis entre parenthèses. Priorité à l'éducation et à la formation.

A l'occasion de la Journée internationale des Droits de l'enfant ce 20 novembre, Dominique Baudis, le défenseur des droits, et Marie Derain, Défenseure des enfants, ont remis au Président de la République et aux Présidents des deux assemblées un rapport intitulé "Enfants et écrans : grandir dans le monde numérique". Le rapport insiste avant tout sur le droit des enfants à la protection de la vie privée et contre toute forme d'agression. Il relève la faible utilisation des moyens de contrôle parental.

La protection technique, par les logiciels de contrôle parental, semble sous-utilisée par les parents. Les fournisseurs d’accès à Internet proposent gratuitement depuis 2006 des logiciels de contrôle parental mais seuls 6 % des 15-17 ans, 21 % des 13-15 ans et 26 % des 11-13 ans déclarent qu’un tel logiciel est installé sur l’ordinateur familial. De plus, la fonction de contrôle parental sur le téléphone portable n’est activée que chez 4 % des 15-17 ans, 3 % des 13-15 ans et
6 % des 11-13 ans. Il est également à noter que le contrôle parental sur téléphone portable ne fonctionne pas lorsque la connexion à Internet se fait via les connexions en « wifi ».

Le Rapport met donc plutôt l'accent sur la formation, l'éducation et l'application effective des mesures déjà en vigueur.

10 propositions 

Parmi les 10 propositions nous retiendrons les suivantes :

- Rendre visible sur tous les sites les modalités de signalement des contenus illicites et des contenus ou comportements
inappropriés.

- Intégrer le droit au déréférencement au règlement européen actuellement en préparation. Faire reconnaître aux mineurs le droit à une protection renforcée de leur vie privée – droit à l’oubli, droit au déréférencement.

- Assurer une formation effective aux TICE des principaux acteurs intervenant auprès des enfants (professeurs, éducateurs, animateurs…) abordant aussi bien la sensibilisation aux risques, les informations sur les systèmes de protection, que l’accès à la culture et à la connaissance. Trop d’initiatives coûteuses voulant mettre en oeuvre les ressources numériques à l’école, dans le monde de la culture, de la santé, des loisirs, achoppent faute d’une formation adaptée réellement dispensée aux intervenants, contribuant ainsi à une image de confusion et à la mauvaise utilisation de ces ressources pourtant considérables.

- Modifier la loi n° 2010-476 du 12 mai 2010 (i) relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne, afin d’y intégrer l’obligation dans toutes les publicités d’indiquer que ces jeux sont interdits aux moins de 18 ans.

Une attention toute particulière est réservée aux enfants de moins de trois ans de plus en plus exposés aux contenus multimédias, grâce notamment aux tablettes tactiles.

Certains vont jusqu’à proposer d’instaurer un moratoire concernant les usages des tablettes par les enfants de moins de 3 ans, déconseiller leur usage à l’école maternelle et, en tout état de cause, recommander un usage très prudent, tant que n’ont pas été apportées ou complétées les connaissances scientifiques sur leurs conséquences en termes de développement de l’enfant. À cet effet, entreprendre rapidement des études et les inscrire en priorité dans les programmes de recherches nationaux et internationaux serait utile voire nécessaire.

Le rapport complet est consultable à cette adresse

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires