X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Cyber harcèlement et pédophilie en ligne : comment protéger ses enfants ?

Dépassés par des outils qu’ils n’ont pas connus dans leur jeune âge, les parents semblent parfois désemparés face à l’utilisation d'Internet, par leurs enfants et adolescents. Contre le cyber harcèlement et les prédateurs pédophiles, une gendarme de la Brigade de Prévention de la Délinquance Juvénile donne des simples conseils pour se protéger.

Plus naïfs encore que les internautes : leurs enfants. Ces derniers ne se rendent pas compte de ce qu’ils publient sur Internet. Victimes de cyberharcèlement ou potentielle proie de prédateurs pédophiles, c’est en premier lieu aux parents de leur apprendre à manier les réseaux sociaux que de toute façon ils utilisent. Pour l’adjudante Céline Cuvillier, membre de la Brigade de Prévention de la Délinquance Juvénile, du Pas-de-Calais, l’interdiction pure et simple n’est pas la solution. Il faut surtout leur permettre de savoir maîtriser ses nouveaux outils numériques : « Si vous roulez dans une voiture à 50 km/h, tout va bien. Mais si vous roulez à 120 km/h, ce n’est pas la voiture qui est dangereuse, mais le comportement de son conducteur. C’est pareil pour Internet : ce n’est pas l’outil qui pose problème mais l’utilisation qu’on en fait. »

La place de l’ordinateur dans la maison

Le métier de Céline consiste à faire de la prévention dans les écoles, auprès des élèves, tout comme des parents même s’il faut avouer que tous ne se déplacent pas aux réunions d’information organisées dans les écoles, à ce sujet. « Nous expliquons aux parents qu’ils doivent établir une charte avec leurs enfants, décrivant les règles d’utilisation. Quitte à leur imposer des plages horaires d’utilisation. Ou même l’autogestion ! Vous pouvez accorder dix heures par semaine d’Internet à vos enfants. À eux de les gérer comme bon lui semble », propose Céline Cuvillier. D’autre part, il existe des outils informatiques pour aider les parents à contrôler la connexion de leur progéniture. Le navigateur « Potati, ton pote à toi », par exemple, a été conçu spécialement pour les enfants de 3 à 12 ans et s’adapte sur PC, Mac et tablette.

En effet, les tablettes ont été très nombreuses, cette année, au pied du sapin de Noël. Les parents ne s’imaginent pas qu’une tablette permet de naviguer de la même manière que sur un ordinateur. « Le plus gros souci, c’est la place de l’ordinateur dans la maison. Il arrive qu'un élève de CE2 soit déjà équipé d’une télévision, d’un ordinateur et d’une console dans sa chambre. La première chose qu'on dit aux parents c’est "sortez l’ordinateur de la chambre de vos enfants" !", » explique l’adjudante. Plusieurs raisons à cette injonction. D’abord, parce que dans une chambre, l’enfant aura plus de facilités à se retrouver dénudé. D’autre part, s’il voit une image dérangeante, sexuelle, sur son écran, il ne va pas forcément appeler ses parents qui sont plus loin dans la maison. Enfin, dans sa chambre, il sera davantage amené à discuter de choses dont il ne parlerait pas, avec les parents dans les parages.

L’ami d’un jour n’est pas l'ami de toujours

Le harcèlement a toujours existé dans les cours d’école. À la différence qu’aujourd’hui, c’est 24h/24h. « Il n’y a pas de pause et c’est facile », commente la gendarme. Elle ajoute un point essentiel : « les enfants ne comprennent pas la notion de droit à l’image. Mettre une photo de quelqu’un sur Internet, pour eux, c’est possible. Ils ne se sentent pas propriétaire de leur image. » Et sur Facebook, le problème fréquent est la création d'une page dédiée à une personne pour l’humilier. Autre chose que les enfants ne perçoivent pas non plus : « Mon ami d’hier peut très bien devenir mon ennemi de demain et se servir de ce que j’ai publié quand on s’entendait bien », finit Céline Cuvillier.

 

Sur les murs de la gendarmerie du Pas-de-Calais, dans les bureaux des gendarmes affectés à la cybercriminalité. Le crime le plus fréquent, dans leurs enquêtes : la pédophilie.

L’adjudant Cuvillier explique souvent en classe comment verrouiller son profil Facebook pour conserver sa vie privée. « En général, ils savent comment faire mais ils ne prennent pas le temps de faire ces réglages. Ils n’imaginent pas que cela puisse être dangereux. Mais si par exemple, l'enfant dit où il habite, à quelle école il se rend chaque jour et qu’il rentre seul le soir, quelqu’un de mal intentionné, avec ces trois informations, va être capable de cueillir l’enfant sur la route. » Les cybergendarmes de la caserne d'Arras ont précisé que les prédateurs n’hésitent pas non plus à aller sur des sites comme Tfou (le site de TF1 pour les enfants) ou Gulli, pour entrer en contact avec des jeunes, parfois très petits. En classe de CM2, les élèves ont quasiment tous un compte Facebook. Quand aux plus jeunes, ils n’ont parfois même pas besoin de se les créer : leurs parents s’en occupent pour eux.

Photos : 9 janvier 2013, Arras © Margaux Duquesne

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...
Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Des adolescents jouent à un jeu vidéo, le 5 novembre 2017 à ParisHabituée aux destinations exotiques, la série "Far Cry" de l'éditeur français de jeux vidéo Ubisoft pose ses valises dans le Montana dans sa nouvelle mouture, pour une plongée dans une Amérique profonde gangrénée par un mouvement sectaire. [Lire la dépêche...]

La réalisateur français Jan Kounen tourne en dérision les géants d'internet dans la web série Avec sa série "The Show", diffusée à partir de lundi sur la plateforme française pour mobiles Blackpills, le réalisateur Jan Kounen tourne en dérision les géants d'internet et alerte sur l'emprise qu'ils peuvent exercer sur nos vies. [Lire la dépêche...]

Au siège de la CIA à Langley, en Virginie, en avril 2016Un adolescent britannique ayant réussi à pirater les comptes de hauts responsables américains, dont l'ex-directeur de la CIA John Brennan, a été condamné vendredi à Londres à deux ans de détention dans un centre pour jeunes. [Lire la dépêche...]

Deutsche Bank a viré par erreur 28 milliards d'euros dans le cadre d'une opération financière de routine, sans préjudice financier Deutsche Bank a viré fin mars par inadvertance un montant de 28 milliards d'euros dans le cadre d'une opération financière de routine, un cas sans précédent illustrant les failles informatiques de la première banque allemande. [Lire la dépêche...]

Christophe Perron, le fondateur et PDG de la société Stimergy, devant une chaudière numérique installée à la piscine de la Butte aux Cailles à Paris, le 18 avril 2018Au sous-sol d'une piscine parisienne, des serveurs informatiques baignent dans l'huile. La chaleur qu'ils produisent est récupérée pour chauffer l'eau des bassins: un recyclage innovant qui permet de se passer d'air conditionné et de ne pas gaspiller d’énergie.  [Lire la dépêche...]

ZTE estime que les sanctions américaines menacent sa survieLe géant chinois des télécoms ZTE a annoncé vendredi qu'il comptait se défendre après la décision américaine de mettre fin aux exportations de composants qui lui sont destinés pendant sept ans, une annonce qui a provoqué la colère de Pékin.  [Lire la dépêche...]

Drone MQ-9 Reaper déployé sur une base en AfghanistanLes Etats-Unis ont levé jeudi certaines restrictions sur les ventes de leurs drones les plus performants afin de renforcer les armées de leurs alliés et de concurrencer la Chine sur le marché mondial des armes, a annoncé la Maison Blanche.  [Lire la dépêche...]

Photo fournie le 19 avril 2018 par l'Université de technologie de Nanyang, à Singapour, montrant le professeur assistant Pham Quang Cuong (G) et son collègue Francisco Suárez-Ruiz (D) avec un robot capable d'assembler des chaises Ikea Fatigué de ne pas pouvoir monter un meuble vous-même avec un mode d'emploi? A Singapour, une chaise Ikea peut être assemblée en moins de dix minutes par un robot qui pourrait être utilisé à l'avenir dans l'industrie automobile et aéronautique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, reponsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.
RSS
Voir tout l'AgendaIT