X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Cyber harcèlement et pédophilie en ligne : comment protéger ses enfants ?

Dépassés par des outils qu’ils n’ont pas connus dans leur jeune âge, les parents semblent parfois désemparés face à l’utilisation d'Internet, par leurs enfants et adolescents. Contre le cyber harcèlement et les prédateurs pédophiles, une gendarme de la Brigade de Prévention de la Délinquance Juvénile donne des simples conseils pour se protéger.

Plus naïfs encore que les internautes : leurs enfants. Ces derniers ne se rendent pas compte de ce qu’ils publient sur Internet. Victimes de cyberharcèlement ou potentielle proie de prédateurs pédophiles, c’est en premier lieu aux parents de leur apprendre à manier les réseaux sociaux que de toute façon ils utilisent. Pour l’adjudante Céline Cuvillier, membre de la Brigade de Prévention de la Délinquance Juvénile, du Pas-de-Calais, l’interdiction pure et simple n’est pas la solution. Il faut surtout leur permettre de savoir maîtriser ses nouveaux outils numériques : « Si vous roulez dans une voiture à 50 km/h, tout va bien. Mais si vous roulez à 120 km/h, ce n’est pas la voiture qui est dangereuse, mais le comportement de son conducteur. C’est pareil pour Internet : ce n’est pas l’outil qui pose problème mais l’utilisation qu’on en fait. »

La place de l’ordinateur dans la maison

Le métier de Céline consiste à faire de la prévention dans les écoles, auprès des élèves, tout comme des parents même s’il faut avouer que tous ne se déplacent pas aux réunions d’information organisées dans les écoles, à ce sujet. « Nous expliquons aux parents qu’ils doivent établir une charte avec leurs enfants, décrivant les règles d’utilisation. Quitte à leur imposer des plages horaires d’utilisation. Ou même l’autogestion ! Vous pouvez accorder dix heures par semaine d’Internet à vos enfants. À eux de les gérer comme bon lui semble », propose Céline Cuvillier. D’autre part, il existe des outils informatiques pour aider les parents à contrôler la connexion de leur progéniture. Le navigateur « Potati, ton pote à toi », par exemple, a été conçu spécialement pour les enfants de 3 à 12 ans et s’adapte sur PC, Mac et tablette.

En effet, les tablettes ont été très nombreuses, cette année, au pied du sapin de Noël. Les parents ne s’imaginent pas qu’une tablette permet de naviguer de la même manière que sur un ordinateur. « Le plus gros souci, c’est la place de l’ordinateur dans la maison. Il arrive qu'un élève de CE2 soit déjà équipé d’une télévision, d’un ordinateur et d’une console dans sa chambre. La première chose qu'on dit aux parents c’est "sortez l’ordinateur de la chambre de vos enfants" !", » explique l’adjudante. Plusieurs raisons à cette injonction. D’abord, parce que dans une chambre, l’enfant aura plus de facilités à se retrouver dénudé. D’autre part, s’il voit une image dérangeante, sexuelle, sur son écran, il ne va pas forcément appeler ses parents qui sont plus loin dans la maison. Enfin, dans sa chambre, il sera davantage amené à discuter de choses dont il ne parlerait pas, avec les parents dans les parages.

L’ami d’un jour n’est pas l'ami de toujours

Le harcèlement a toujours existé dans les cours d’école. À la différence qu’aujourd’hui, c’est 24h/24h. « Il n’y a pas de pause et c’est facile », commente la gendarme. Elle ajoute un point essentiel : « les enfants ne comprennent pas la notion de droit à l’image. Mettre une photo de quelqu’un sur Internet, pour eux, c’est possible. Ils ne se sentent pas propriétaire de leur image. » Et sur Facebook, le problème fréquent est la création d'une page dédiée à une personne pour l’humilier. Autre chose que les enfants ne perçoivent pas non plus : « Mon ami d’hier peut très bien devenir mon ennemi de demain et se servir de ce que j’ai publié quand on s’entendait bien », finit Céline Cuvillier.

 

Sur les murs de la gendarmerie du Pas-de-Calais, dans les bureaux des gendarmes affectés à la cybercriminalité. Le crime le plus fréquent, dans leurs enquêtes : la pédophilie.

L’adjudant Cuvillier explique souvent en classe comment verrouiller son profil Facebook pour conserver sa vie privée. « En général, ils savent comment faire mais ils ne prennent pas le temps de faire ces réglages. Ils n’imaginent pas que cela puisse être dangereux. Mais si par exemple, l'enfant dit où il habite, à quelle école il se rend chaque jour et qu’il rentre seul le soir, quelqu’un de mal intentionné, avec ces trois informations, va être capable de cueillir l’enfant sur la route. » Les cybergendarmes de la caserne d'Arras ont précisé que les prédateurs n’hésitent pas non plus à aller sur des sites comme Tfou (le site de TF1 pour les enfants) ou Gulli, pour entrer en contact avec des jeunes, parfois très petits. En classe de CM2, les élèves ont quasiment tous un compte Facebook. Quand aux plus jeunes, ils n’ont parfois même pas besoin de se les créer : leurs parents s’en occupent pour eux.

Photos : 9 janvier 2013, Arras © Margaux Duquesne

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Des vélos en libre-service à Paris, le 18 novembre 2017Des vélos en libre-service "flottants", sans station et connectés: de plus en plus répandus dans Paris depuis l’automne, plusieurs services promettent de moderniser le cyclisme urbain, mais sont confrontés au vandalisme et aux incivilités, qui ont déjà coulé des tentatives similaires à Lille et Reims. [Lire la dépêche...]

Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Twitter le 20 novembre  2017 Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Facebook photographié à Londres le 4 décembre 2017Facebook a décidé de faire appel à ses utilisateurs pour lutter contre la désinformation et identifier les sources "fiables", énième illustration d'un combat dont il a fait son cheval de bataille après des mois de critiques. [Lire la dépêche...]

Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT