X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Cyber harcèlement et pédophilie en ligne : comment protéger ses enfants ?

Dépassés par des outils qu’ils n’ont pas connus dans leur jeune âge, les parents semblent parfois désemparés face à l’utilisation d'Internet, par leurs enfants et adolescents. Contre le cyber harcèlement et les prédateurs pédophiles, une gendarme de la Brigade de Prévention de la Délinquance Juvénile donne des simples conseils pour se protéger.

Plus naïfs encore que les internautes : leurs enfants. Ces derniers ne se rendent pas compte de ce qu’ils publient sur Internet. Victimes de cyberharcèlement ou potentielle proie de prédateurs pédophiles, c’est en premier lieu aux parents de leur apprendre à manier les réseaux sociaux que de toute façon ils utilisent. Pour l’adjudante Céline Cuvillier, membre de la Brigade de Prévention de la Délinquance Juvénile, du Pas-de-Calais, l’interdiction pure et simple n’est pas la solution. Il faut surtout leur permettre de savoir maîtriser ses nouveaux outils numériques : « Si vous roulez dans une voiture à 50 km/h, tout va bien. Mais si vous roulez à 120 km/h, ce n’est pas la voiture qui est dangereuse, mais le comportement de son conducteur. C’est pareil pour Internet : ce n’est pas l’outil qui pose problème mais l’utilisation qu’on en fait. »

La place de l’ordinateur dans la maison

Le métier de Céline consiste à faire de la prévention dans les écoles, auprès des élèves, tout comme des parents même s’il faut avouer que tous ne se déplacent pas aux réunions d’information organisées dans les écoles, à ce sujet. « Nous expliquons aux parents qu’ils doivent établir une charte avec leurs enfants, décrivant les règles d’utilisation. Quitte à leur imposer des plages horaires d’utilisation. Ou même l’autogestion ! Vous pouvez accorder dix heures par semaine d’Internet à vos enfants. À eux de les gérer comme bon lui semble », propose Céline Cuvillier. D’autre part, il existe des outils informatiques pour aider les parents à contrôler la connexion de leur progéniture. Le navigateur « Potati, ton pote à toi », par exemple, a été conçu spécialement pour les enfants de 3 à 12 ans et s’adapte sur PC, Mac et tablette.

En effet, les tablettes ont été très nombreuses, cette année, au pied du sapin de Noël. Les parents ne s’imaginent pas qu’une tablette permet de naviguer de la même manière que sur un ordinateur. « Le plus gros souci, c’est la place de l’ordinateur dans la maison. Il arrive qu'un élève de CE2 soit déjà équipé d’une télévision, d’un ordinateur et d’une console dans sa chambre. La première chose qu'on dit aux parents c’est "sortez l’ordinateur de la chambre de vos enfants" !", » explique l’adjudante. Plusieurs raisons à cette injonction. D’abord, parce que dans une chambre, l’enfant aura plus de facilités à se retrouver dénudé. D’autre part, s’il voit une image dérangeante, sexuelle, sur son écran, il ne va pas forcément appeler ses parents qui sont plus loin dans la maison. Enfin, dans sa chambre, il sera davantage amené à discuter de choses dont il ne parlerait pas, avec les parents dans les parages.

L’ami d’un jour n’est pas l'ami de toujours

Le harcèlement a toujours existé dans les cours d’école. À la différence qu’aujourd’hui, c’est 24h/24h. « Il n’y a pas de pause et c’est facile », commente la gendarme. Elle ajoute un point essentiel : « les enfants ne comprennent pas la notion de droit à l’image. Mettre une photo de quelqu’un sur Internet, pour eux, c’est possible. Ils ne se sentent pas propriétaire de leur image. » Et sur Facebook, le problème fréquent est la création d'une page dédiée à une personne pour l’humilier. Autre chose que les enfants ne perçoivent pas non plus : « Mon ami d’hier peut très bien devenir mon ennemi de demain et se servir de ce que j’ai publié quand on s’entendait bien », finit Céline Cuvillier.

 

Sur les murs de la gendarmerie du Pas-de-Calais, dans les bureaux des gendarmes affectés à la cybercriminalité. Le crime le plus fréquent, dans leurs enquêtes : la pédophilie.

L’adjudant Cuvillier explique souvent en classe comment verrouiller son profil Facebook pour conserver sa vie privée. « En général, ils savent comment faire mais ils ne prennent pas le temps de faire ces réglages. Ils n’imaginent pas que cela puisse être dangereux. Mais si par exemple, l'enfant dit où il habite, à quelle école il se rend chaque jour et qu’il rentre seul le soir, quelqu’un de mal intentionné, avec ces trois informations, va être capable de cueillir l’enfant sur la route. » Les cybergendarmes de la caserne d'Arras ont précisé que les prédateurs n’hésitent pas non plus à aller sur des sites comme Tfou (le site de TF1 pour les enfants) ou Gulli, pour entrer en contact avec des jeunes, parfois très petits. En classe de CM2, les élèves ont quasiment tous un compte Facebook. Quand aux plus jeunes, ils n’ont parfois même pas besoin de se les créer : leurs parents s’en occupent pour eux.

Photos : 9 janvier 2013, Arras © Margaux Duquesne

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Le ministre allemand des Finances Olaf Scholz plaide pour une imposition minimale partout des bénéfices de multinationales, en visant les géants américains du numériqueLe ministre allemand des Finances Olaf Scholz plaide pour une imposition minimale partout des bénéfices de multinationales, en visant les géants américains du numérique, au moment où Paris veut accélérer le pas pour les taxer en Europe. [Lire la dépêche...]

Le ministre allemand des Finances Olaf Scholz plaide pour une imposition minimale partout des bénéfices de multinationales, en visant les géants américains du numériqueLe ministre allemand des Finances Olaf Scholz plaide pour une imposition minimale partout des bénéfices de multinationales, en visant les géants américains du numérique, au moment où Paris veut accélérer le pas pour les taxer en Europe. [Lire la dépêche...]

Un homme mendie dans le centre-ville de San Francisco,le 28 juin 2016 en CalifornieL'idée de taxer les grandes entreprises de San Francisco pour aider ses milliers de sans-abri fait l'objet d'un âpre débat entre certains patrons de la "tech", qui s'opposent sur les moyens de s'attaquer à ce problème endémique. [Lire la dépêche...]

Une mini-série web, destinée à sensibiliser les jeunes au suicide, est réalisée à Bordeaux par l'équipe de l'étude i-ShareLaura et Lucas sont étudiants, la vie leur sourit... en apparence. C'est sur ces images de bonheur que débute la mini-série destinée à sensibiliser les jeunes au suicide et réalisée à Bordeaux par l'équipe de l'étude i-Share. [Lire la dépêche...]

Le siège de la banque JPMorgan Chase à New York, le 11 mai 2012La banque JPMorgan Chase va ouvrir un quartier général qui abritera un millier de personnes au coeur de la Silicon Valley en Californie, a-t-elle annoncé vendredi. [Lire la dépêche...]

Une fusée Ariane 5 décolle du centre spatial de Kourou en Guyane française, le 19 octobre 2018Le satellite BepiColombo destiné à l'étude de Mercure a été placé avec "succès" sur la route de cette planète par Ariane 5 dans la nuit de vendredi à samedi depuis Kourou en Guyane française, a annoncé ArianeGroup. [Lire la dépêche...]

L'Assemblée nationale à Paris, le 16 octobre 2017L'Assemblée nationale a voté vendredi soir une incitation aux PME industrielles à investir pour leur transformation numérique, dans le cadre de l'examen du projet de budget 2019. [Lire la dépêche...]

Mai Khoi, musicienne vietnamienne dissidente du régime, le 21 mai 2016 à HanoïMai Khoi, une musicienne dissidente surnommée la "Lady Gaga" du Vietnam et régulièrement censurée par le régime de Hanoï, a appelé vendredi Facebook à s'engager davantage pour la liberté d'expression dans son pays, à l'issue d'une rencontre avec les dirigeants du réseau social à San Francisco. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT