X
La diversité une valeur fondatrice

News Partenaire

La diversité une valeur fondatrice

Alex Dayon nous explique pourquoi la diversité et l’égalité sont des valeurs fondamentales au sein de Salesforce et de quelle manière elles participent à de meilleures performances dans les équipes qui encouragent la diversité. L’égalité des salaires entre hommes & femmes est également un enjeu crucial qui nécessite des actions continues.

Cyber harcèlement et pédophilie en ligne : comment protéger ses enfants ?

Dépassés par des outils qu’ils n’ont pas connus dans leur jeune âge, les parents semblent parfois désemparés face à l’utilisation d'Internet, par leurs enfants et adolescents. Contre le cyber harcèlement et les prédateurs pédophiles, une gendarme de la Brigade de Prévention de la Délinquance Juvénile donne des simples conseils pour se protéger.

Plus naïfs encore que les internautes : leurs enfants. Ces derniers ne se rendent pas compte de ce qu’ils publient sur Internet. Victimes de cyberharcèlement ou potentielle proie de prédateurs pédophiles, c’est en premier lieu aux parents de leur apprendre à manier les réseaux sociaux que de toute façon ils utilisent. Pour l’adjudante Céline Cuvillier, membre de la Brigade de Prévention de la Délinquance Juvénile, du Pas-de-Calais, l’interdiction pure et simple n’est pas la solution. Il faut surtout leur permettre de savoir maîtriser ses nouveaux outils numériques : « Si vous roulez dans une voiture à 50 km/h, tout va bien. Mais si vous roulez à 120 km/h, ce n’est pas la voiture qui est dangereuse, mais le comportement de son conducteur. C’est pareil pour Internet : ce n’est pas l’outil qui pose problème mais l’utilisation qu’on en fait. »

La place de l’ordinateur dans la maison

Le métier de Céline consiste à faire de la prévention dans les écoles, auprès des élèves, tout comme des parents même s’il faut avouer que tous ne se déplacent pas aux réunions d’information organisées dans les écoles, à ce sujet. « Nous expliquons aux parents qu’ils doivent établir une charte avec leurs enfants, décrivant les règles d’utilisation. Quitte à leur imposer des plages horaires d’utilisation. Ou même l’autogestion ! Vous pouvez accorder dix heures par semaine d’Internet à vos enfants. À eux de les gérer comme bon lui semble », propose Céline Cuvillier. D’autre part, il existe des outils informatiques pour aider les parents à contrôler la connexion de leur progéniture. Le navigateur « Potati, ton pote à toi », par exemple, a été conçu spécialement pour les enfants de 3 à 12 ans et s’adapte sur PC, Mac et tablette.

En effet, les tablettes ont été très nombreuses, cette année, au pied du sapin de Noël. Les parents ne s’imaginent pas qu’une tablette permet de naviguer de la même manière que sur un ordinateur. « Le plus gros souci, c’est la place de l’ordinateur dans la maison. Il arrive qu'un élève de CE2 soit déjà équipé d’une télévision, d’un ordinateur et d’une console dans sa chambre. La première chose qu'on dit aux parents c’est "sortez l’ordinateur de la chambre de vos enfants" !", » explique l’adjudante. Plusieurs raisons à cette injonction. D’abord, parce que dans une chambre, l’enfant aura plus de facilités à se retrouver dénudé. D’autre part, s’il voit une image dérangeante, sexuelle, sur son écran, il ne va pas forcément appeler ses parents qui sont plus loin dans la maison. Enfin, dans sa chambre, il sera davantage amené à discuter de choses dont il ne parlerait pas, avec les parents dans les parages.

L’ami d’un jour n’est pas l'ami de toujours

Le harcèlement a toujours existé dans les cours d’école. À la différence qu’aujourd’hui, c’est 24h/24h. « Il n’y a pas de pause et c’est facile », commente la gendarme. Elle ajoute un point essentiel : « les enfants ne comprennent pas la notion de droit à l’image. Mettre une photo de quelqu’un sur Internet, pour eux, c’est possible. Ils ne se sentent pas propriétaire de leur image. » Et sur Facebook, le problème fréquent est la création d'une page dédiée à une personne pour l’humilier. Autre chose que les enfants ne perçoivent pas non plus : « Mon ami d’hier peut très bien devenir mon ennemi de demain et se servir de ce que j’ai publié quand on s’entendait bien », finit Céline Cuvillier.

 

Sur les murs de la gendarmerie du Pas-de-Calais, dans les bureaux des gendarmes affectés à la cybercriminalité. Le crime le plus fréquent, dans leurs enquêtes : la pédophilie.

L’adjudant Cuvillier explique souvent en classe comment verrouiller son profil Facebook pour conserver sa vie privée. « En général, ils savent comment faire mais ils ne prennent pas le temps de faire ces réglages. Ils n’imaginent pas que cela puisse être dangereux. Mais si par exemple, l'enfant dit où il habite, à quelle école il se rend chaque jour et qu’il rentre seul le soir, quelqu’un de mal intentionné, avec ces trois informations, va être capable de cueillir l’enfant sur la route. » Les cybergendarmes de la caserne d'Arras ont précisé que les prédateurs n’hésitent pas non plus à aller sur des sites comme Tfou (le site de TF1 pour les enfants) ou Gulli, pour entrer en contact avec des jeunes, parfois très petits. En classe de CM2, les élèves ont quasiment tous un compte Facebook. Quand aux plus jeunes, ils n’ont parfois même pas besoin de se les créer : leurs parents s’en occupent pour eux.

Photos : 9 janvier 2013, Arras © Margaux Duquesne

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

Développez vos premiers chatbots !

Développez vos premiers chatbots !

Application la plus évidente de l’Intelligence artificielle, le chatbot est la technologie à la mode, outre le volet IA indispensable dans la compréhension du langage, un bot, c’est avant tout une application...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Facebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autreFacebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autre, ont-ils annoncé vendredi. [Lire la dépêche...]

Google Maps a acquis une domination écrasante sur le marché de la cartographie pour les sites internetGoogle Maps est devenu payant pour les entreprises, une petite révolution qui réveille un marché de la cartographie sur internet longtemps anesthésié par la quasi-gratuité des services du géant américain. [Lire la dépêche...]

Cyberattaque sans précédent à Singapour: 1,5 million de dossiers médicaux volésDes hackers ont volé des dossiers médicaux appartenant à 1,5 million d'habitants de Singapour, y compris au Premier ministre Lee Hsien Loong, spécifiquement visé par cette attaque "sans précédent", ont annoncé vendredi les autorités. [Lire la dépêche...]

La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de "fake news" qui ont causé une série de violences meurtrières dans ce pays d'Asie du Sud. [Lire la dépêche...]

Un projet de ballon-transmetteur d'internet de Google présenté à Christchurch, le 16 juin 2013 en Nouvelle-ZélandeAlphabet, la maison-mère de Google, va déployer au Kenya pour la première fois commercialement ses ballon-transmetteurs d'internet destinés à fournir des connexions dans des régions isolées, a indiqué jeudi Loon, filiale d'Alphabet, qui met au point cette technologie. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesA chaque jour sa polémique pour Facebook, dont le patron fondateur Mark Zuckerberg essuie un feu nourri de critiques pour son refus de bannir les négationnistes du réseau social. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesLe patron fondateur de Facebook Mark Zuckerberg se trouvait jeudi au centre d'une polémique après avoir annoncé que le réseau social n'allait pas censurer les messages niant l'existence de l'Holocauste. [Lire la dépêche...]

Les premiers tests sur le train futuriste Hyperloop à l'Université technique de Delft ler juin 2017Le train futuriste Hyperloop, qui circulerait à grande vitesse dans des tubes à basse pression, a fait jeudi un premier pas en Chine avec la signature d'un accord en vue d'une ligne expérimentale de 10 km. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 19 et 20 juillet 2018 à Carhaix (Finistère).

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018. Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RURALITIC

Evénement de la rentrée pour les acteurs du développement numérique des territoires, Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par monterritoirenumerique.com et le conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT