Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones



Documents pareils
1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Mobile Security pour appareils Symbian^3

DOSSIER FLASH. «Path - Tango»

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Safersurfing Sécurité sur les réseaux sociaux

Les pratiques des 9-16 ans sur Internet

Jeudi 16 octobre 2014

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

le cours des parents un internet plus sûr pour les jeunes

Pourquoi un pack multi-device?

Connaissez-vous vraiment les réseaux sociaux?

Le pack idéal pour les jeunes

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Offres combinées Business Connect pour PME. Vivez la liberté.

Guide à l intention des parents sur ConnectSafely.org

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Le contrôle parental. Premier partenaire de votre réussite

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

F CFA F CFA F CFA +200 Mo 1000 F de crédit F CFA F CFA. Airtel, 1 er réseau 3G/4G au Gabon.

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

SPAM POURRIELS POLLUPOSTAGE

Avec l application Usnap la suite de nos affiches sur votre smartphone!

Les Nouvelles Technologies de l Information et de la Communication

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Le Web de A à Z. 1re partie : Naviguer sur le Web

Chapitre 1 L interface de Windows 7 9

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Sauvegarde Android

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Conditions / questions générales

Conseils de sécurité pour les parents

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

Mémento. A l usage des parents et de leurs enfants

SMARTPHONES ET VIE PRIVÉE

Manuel. Plus de performance, plus de plaisir.

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

LES DANGERS QUE L ON PEUT

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Atelier sur le contrôle parental

Récupérer la version précédente ou perdue d un document

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English

Office 365 pour les établissements scolaires

La Communication Unifiée et la collaboration pour

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Routeur Gigabit WiFi AC 1200 Dual Band

QUELS ÉCRANS UTILISENT LES ANS ET POUR QUELS USAGES?

F-Secure Mobile Security. Android

PRINT, TABLETTES, AUTRES ÉCRANS Les nouveaux usages des moins de 20 ans

Les internautes français et la confiance numérique. Lundi 7 avril 2014

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Directive Lpers no 50.1

La parentalité à l ère du numérique. Les outils à destination des parents

Convertir son Profil en Page

Synchroniser ses photos

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

République Algérienne Démocratique et Populaire

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

les prévisions securité 2015

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Internet Découverte et premiers pas

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

En quoi nous pouvons vous aider?

les guides pratiques du cours des parents maîtriser les achats sur mobile

Internet Le guide complet

UCOPIA EXPRESS SOLUTION

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Manuel d utilisation. Copyright 2012 Bitdefender

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :

Politique Utilisation des actifs informationnels

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

«L Entreprise et le numérique : Qui influence Qui?»

ordi 60 : guide utilisateur

La solution ucopia advance La solution ucopia express

Dossier de presse. Contacts Presse

Partager sa connexion Internet via le WiFi avec Windows 8

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

L accès à Internet. Votre fournisseur d accès à Internet 1/2. Box internet. Box internet. Décodeur TV. Décodeur TV. Freebox. Livebox.

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

Facebook pour les nuls

Configuration de l adressage IP sur le réseau local LAN

Transcription:

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face aux médias Forum 6: tendances évolutives et approches réglementaires dans le domaine des jeux et de l Internet

Contenu 2 1. Quels utilisateurs doivent être protégés? 2. Contre quelles menaces doivent-ils être protégés? 3. Quels sont les moyens disponibles? 4. Quelle protection ces moyens peuvent-ils offrir? 5. Concrètement: recommandation

Qui doit être protégé contre des dangers potentiels? 3 Tranches d âge 0 5 ans 5 11 ans 11 16 ans 16 20 ans > 20 ans Utilisateurs Enfants en bas âge Enfants Jeunes Jeunes adultes Protection de la jeunesse Adultes Dangers généraux

Contre quels dangers la protection doit-elle être efficace? Pour qui? 4 Dangers Tranches d âge Sites Internet inappropriés 0 5 5 11 11 16 16 20 Consultation fortuite Consultation délibérée Cyber-harcèlement (auteur du délit, victime) Sphère privée (communication d informations confidentielles) Dépendance (négligence de la vie sociale) Endettement Coûts des télécommunications (abonnement, communications, données) Abonnements abusifs (services supplémentaires payants)

Quels sont les moyens disponibles? A quel stade interviennent-ils? 5 Exemples Sites Internet, Facebook, Twitter, YouTube, Chat, P2P, jeux, Swisscom, UPC Cablecom, Sunrise, Orange, Accès au réseau domestique (routeur, modem) Réseaux Service en ligne / Content Provider Internet Internet Access Provider Réseau domestique Fonctions de sécurité Comptes utilisateur, parfois avec contrôle de l âge Abonnements et offres, accès Internet Contrôle du temps sur Internet, parfois d autres fonctions Smartphone, «feature phone», tablette, PC, Mac, applications, jeux, SMS, Autre appareil Appareil Logiciels de sécurité et application(s) entre autres avec protection de la jeunesse (blocage de sites Internet et applications, contrôle du temps, budget temps) Enfants, jeunes, jeunes adultes Autre utilisateur Utilisateurs Compétence en matière de médias

Quelle protection ces moyens peuvent-ils offrir? 6 Sites Internet inappropriés Menace Tranches d âge Position dans le réseau 0 5 5 11 11 16 16 20 Service en ligne Internet Access Provider Réseau domestique Consultation fortuite ( ) ( ) Appareil Consultation délibérée ( ) ( ) Cyber-harcèlement (auteur du délit, victime) Sphère privée (communication d informations confidentielles) Dépendance (négligence de la vie sociale) Utilisateurs Endettement Coûts des télécommunications (abonnement, communications, données) Abonnements abusifs (services supplémentaires payants) ( )

Concrètement: recommandation 7 Tranches d âge Appareil Abonnement Fonctions de sécurité 0 5 ans Smartphone Android/tablette ipad/iphone Sans accès Internet ou accès Internet uniquement via le réseau domestique (WLAN) Sans accès Internet ou accès Internet uniquement via le réseau domestique (WLAN) Mobile Security F-Secure ChildSafe 5 11 ans Smartphone Android Natel easy start Primobile (Pro Juventute) Mobile Security incl. iphone Natel easy start F-Secure ChildSafe 11 16 ans Smartphone Android Natel xtra infinity Primobile (Pro Juventute) Natel easy smart + Mobile Security + Mobile Security iphone Natel xtra infinity F-Secure ChildSafe 16 20 ans Sur demande Natel xtra infinity Mobile Security

Concrètement: recommandation 8 Les enfants jusqu à 11 ans ne veulent que jouer Accompagnement Smartphone ou tablette, sans connectivité mobile WLAN désactivé Contrôle parental Les jeunes âgés entre 11 et 16 ans commencent à communiquer Accompagnement Smartphone avec WLAN et abonnement de données Contrôle parental, y compris filtre de contenu A partir de 16 ans, les jeunes utilisent avec assurance un smartphone avec un abonnement optimisé un filtre antivirus

Evolutions et tendances 9 Internet goes Mobile Always on Messagerie instantanée sur les réseaux sociaux Données et profils L Internet ne reste plus «à la maison» mais se trouve désormais là où je suis. Je dispose en permanence d Internet et d informations actuelles. Je suis en ligne en permanence, ce qui me permet d être toujours en contact avec mes amis. Les SMS appartiennent au passé. Maintenant, je communique avec mes amis directement via notre réseau social où nous partageons nos photos, entamons des discussions et échangeons des musiques. Des entreprises connectent entre elles des données apparemment anodines pour se procurer des informations précieuses et constituer des profils pertinents. Elles savent ainsi ce qui me plaît et ce que je veux. La réalité virtuelle devient de plus en plus réelle Changement de tendance La représentation de la réalité dans les vidéos et les jeux est de plus en plus réaliste. Je ne suis plus simple spectateur mais partie prenante. La réalité n est-elle pas, elle aussi, un jeu? Les tendances se succèdent de plus en plus vite. De nouvelles plateformes apparaissent sans cesse; elles présentent de nouveaux avantages et fonctionnent selon de nouvelles règles.

Back-up

Back-Up Contre quelles menaces la protection doit-elle être efficace? Pour qui? 11 Menace Tranches d âge 0 5 5 11 11 16 16 20 Sites Internet inappropriés Consultation fortuite Consultation délibérée Cyber-harcèlement (auteur du délit, victime) Sphère privée (communication d informations confidentielles) Dépendance (négligence de la vie sociale) Endettement Coûts des télécommunications (abonnement, communications, données) Abonnements abusifs (services supplémentaires payants) Pornographie enfantine Grooming (prise de contact par des inconnus) Créer, échanger et consommer des vidéos et des images Violation des droits d auteur (musique, vidéos) Jeux non adaptés à l âge

Back-Up Quelle protection ces moyens peuvent-ils offrir? 12 Menace Tranches d âge Position dans le réseau 0 5 5 11 11 16 16 20 Service en ligne Internet Access Provider Réseau domestique Appareil Utilisateurs Sites Internet inappropriés Consultation fortuite ( ) ( ) Consultation délibérée ( ) ( ) Cyber-harcèlement (auteur du délit, victime) Sphère privée (communication d informations confidentielles) Dépendance (négligence de la vie sociale) Endettement Coûts des télécommunications (abonnement, communications, données) Abonnements abusifs (services supplémentaires payants) ( ) Pornographie enfantine (consommation) ( ) Grooming (prise de contact par des inconnus) Créer, échanger et consommer des vidéos et des images Violation des droits d auteur (musique, vidéos) ( ) Jeux non adaptés à l âge ( )