p@rents! La parentalité à l ère du numérique. Les outils à destination des parents



Documents pareils
Un logiciel de contrôle parental, c est quoi?

Le contrôle parental. Premier partenaire de votre réussite

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

GUIDE D UTILISATION DES SERVICES PACKAGES

Alice Sécurité Enfants (version )

Guide de configuration. Logiciel de courriel

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Guide de démarrage rapide

Atelier n 12 : Assistance à distance

La sécurité sur Internet

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

clé Internet 3g+ Guide d installation

Internet Découverte et premiers pas

le cours des parents un internet plus sûr pour les jeunes

Lexique informatique. De l ordinateur :

Internet Le guide complet

Progressons vers l internet de demain

1 INSTALLATION DU LOGICIEL CGVCAM Télécharger et installer le logiciel Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus


CTIconnect PRO. Guide Rapide

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Comment utiliser mon compte alumni?

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

2. Réservation d une visioconférence

Conditions Générales de l assistance à distance

Le pare-feu de Windows 7

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Chapitre 1 L interface de Windows 7 9

MO-Call pour les Ordinateurs. Guide de l utilisateur

Guide de l utilisateur Mikogo Version Windows

Procédure et Pré-requis

Manuel d utilisation. Copyright 2012 Bitdefender

Votre sécurité sur internet

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Les Nouvelles Technologies de l Information et de la Communication

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

GUIDE D INSTALLATION INTERNET haute vitesse

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

Tropimed Guide d'installation

Sécuriser les achats en ligne par Carte d achat

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Installation et utilisation du client FirstClass 11

Eviter les sites malhonnêtes

Dr.Web Les Fonctionnalités

Pourquoi choisir ESET Business Solutions?

Internet sans risque surfez tranquillement

Routeur Gigabit WiFi AC 1200 Dual Band

Conditions Générales Service d Accompagnement personnalisé

L accès à distance du serveur

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Conferencing Services. Web Meeting. Guide de démarrage rapide V5_FR

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Espace Client Aide au démarrage

Guide d installation UNIVERSALIS 2014

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Liens de téléchargement des solutions de sécurité Bitdefender

CONDITIONS GENERALES D UTILISATION («CGU»)

Guide d installation UNIVERSALIS 2016

UserLock Guide de Démarrage rapide. Version 8.5

Mobile Security pour appareils Symbian^3

OPTENET Security Suite / OPTENET PC Web Filter

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Universalis Guide d installation. Sommaire

Business Everywhere pro

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Découvrir et bien régler Avast! 7

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Pack ADSL rural. Guide d installation

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Conditions Générales d Utilisation

Pourquoi un pack multi-device?

Guide d installation et d utilisation

Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.

Médiathèque Numérique, mode d emploi

Guide d installation TV sur ordinateur Internet 3G+

Lutter contre les virus et les attaques... 15

Configuration requise

Démarrer et quitter... 13

Service de lettre électronique sécurisée de bpost. Spécificités techniques

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Guide d installation. Routeur Zyxel VMG1312

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07

Travaux pratiques Bureau à distance et assistance à distance dans Windows 7

Transcription:

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware?

SOMMAIRE 1. sécuriser son système d exploitation 2. la naviguation sur internet : protéger son enfant 3 6 3. les nouveaux outils de communication : protéger son enfant dans les blogs et les chats 4. la téléphonie mobile 5. les jeux vidéo 8 9 10 Internet est un formidable espace de liberté, de communication et d échanges. Mais comme tous les outils de l activité humaine, il comporte des risques potentiels. Il existe aujourd hui de nombreux outils pour protéger sa famille des risques dans l univers numérique. Le but de ce document est de vous en présenter quelques-uns de manière synthétique, et de vous donner des pistes pratiques pour devenir des parents br@nchés afin de mieux accompagner votre enfant sur la toile. Sachez cependant que, pour protéger son enfant dans l univers numérique, communiquer avec lui, lui donner les «bons réflexes», reste souvent plus efficace que le seul contrôle technologique. Si vous souhaitez obtenir d autres informations, nous vous recommandons la consultation des sources suivantes : n http://www.internetsanscrainte.fr : Lancé à l initiative de la Délégation aux Usages de l Internet (DUI), ce site s inscrit dans le cadre du projet «Confiance», soutenu par la commission européenne, et sensibilise les enfants, les parents et les éducateurs aux enjeux et aux risques d Internet. n http://www.unaf.fr : Simple et informatif, ce guide parental aborde les grands principes de l éducation et de la civilité dans l environnement cybermédiatique à travers 7 thèmes principaux, et propose une série de conseils et de solutions pour vos actions au quotidien. n http://www.afom.fr/guideparents : Edité par l Association Française des Opérateurs Mobiles, ce guide apporte des conseils pratiques pour que votre enfant utilise son téléphone mobile avec responsabilité et sécurité. n http://www.protegetonordi.com : Lancé dans le cadre de la Semaine de la Sécurité, ce site fourmille de conseils sur la sécurité informatique (virus, phishing, etc.). n http://www.droitdunet.fr : Elaboré par le Forum des Droits sur Internet, le site Droit du net est un portail très concret et pratique pour vous expliquer les droits, règles et usages de l Internet. n http://www.defenseurdesenfants.fr : Le site du Défenseur des Enfants.

Sécuriser son système d exploitation * 1 Depuis que l utilisation d Internet s est généralisée dans nos foyers, le système d exploitation est devenu une cible : des personnes malintentionnées utilisent le réseau pour faire passer des virus et autres programmes dangereux. Ceux-ci, lorsqu ils sont installés dans l ordinateur, peuvent permettre à un tiers de prendre le contrôle à distance de la machine, de récupérer des informations tapées sur le clavier (informations de compte en banque ou login et mot de passe de boîte e-mail ) ou d effacer des données sensibles. Pour éviter ces problèmes, quelques mesures simples sont nécessaires : Vérifier les protections indispensables Lorsque vous utilisez un ordinateur connecté à Internet assurez-vous : n Que le poste dispose d un pare-feu (firewall). C est un logiciel qui va filtrer les demandes de connexion au réseau et solliciter votre accord lorsqu un programme voudra se connecter à Internet. n Que vous possédez un antivirus à jour. Ce programme va vérifier votre ordinateur et vous prévient s il trouve un fichier suspect. n Que vous mettez à jour régulièrement votre système d exploitation. En effet, lorsque des «failles» sont trouvées, elles peuvent être réparées par l installation d un correctif. n Que vous possédez un anti-spyware (anti logiciel espion). Lors de l installation de certains programmes (téléchargeables sur Internet le plus souvent), il est possible de récupérer des logiciels espions sans le savoir. Ces logiciels permettent à leurs auteurs d avoir des informations concernant vos activités informatiques pour ensuite vous adresser des publicités. Ressources utiles Vous trouverez dans la rubrique «dossiers» du site www.protegetonordi.com une première liste d antivirus et d anti-spyware. Une idée fausse On dit souvent que les virus et autres problèmes sont limités au système d exploitation Windows. C est faux : les problèmes touchent tous les systèmes d exploitation. Ces conseils s appliquent donc aux utilisateurs de Mac ou de Linux. * Le système d exploitation est le logiciel qui vous permet d utiliser votre ordinateur : il gère les matériels et périphériques et permet d installer des programmes (traitement de texte, jeux, navigateur Internet, lecteur de vidéo...) 3

Configurer des «sessions utilisateurs» Créer des sessions pour chaque membre de la famille permet d avoir un espace de travail personnalisé ainsi qu un certain nombre de «droits» sur la machine qui auront été définis au préalable par vous (ex : le parent déclaré comme administrateur de la machine). Les restrictions associées à une session peuvent concerner la possibilité d installer/désinstaller/d utiliser des logiciels, de se connecter à Internet, d avoir accès à des dossiers privés La création de ces sessions peut se faire à l installation du système d exploitation ou, par la suite, dans les «Options système». Pour créer une session sur : Mac OS X : menu «Pomme» ensuite «Préférences système» et «Comptes» Windows XP et Vista : Dans le «Panneau de configuration» cliquer sur «Comptes utilisateurs» puis sur «Créer un nouveau compte» Configuration avancée concernant le contrôle parental sur Windows Vista et MacOs X Windows Vista ainsi que Mac Os X permettent des réglages spécialisés concernant l utilisation du poste informatique par un enfant. Lorsqu une session est créée, des fonctionnalités spécifiques sont accessibles dans la rubrique «panneau de configuration» pour régler les différentes options de restriction des activités de l enfant ou de l adolescent. Ce que permet Mac OS X n Mail et Chat : Les parents peuvent empêcher l envoi et la réception de mails ou les conversations de personnes non enregistrées au préalable. n Web : Le navigateur Safari est capable de bloquer les sites web et donne accès à une liste réalisée par les parents. 4

Ce que permet Windows Vista n Web : Windows Vista permet de bloquer des contenus web selon une liste de thématiques à cocher (pornographie, drogue, haine raciale ). Ce blocage n est possible qu avec les sites déclarant leur contenu. Il est donc complémentaire des outils proposés par les fournisseurs d accès à Internet. Le blocage des téléchargements ainsi que de certains programmes spécifiques est également possible. n Gestion du temps : Dans cette rubrique, il est possible de régler des plages horaires de connexion des sessions. L enfant ne peut avoir accès à l ordinateur que dans les plages autorisées par ses parents. n Rapport d activité : Les parents ont la possibilité d activer le journal qui permet de savoir précisément quels programmes ont été ouverts, quels sites ont été visités, le temps d utilisation de l ordinateur Une icône spécifique prévient l enfant que le journal est activé. n Blocage des programmes et des jeux vidéo : Il est possible de définir précisément les programmes informatiques que chaque utilisateur pourra utiliser avec son profil. 5

2 La navigation sur Internet : protéger son enfant Suite à un accord gouvernemental, des outils de contrôle parental sont proposés gratuitement par les fournisseurs d accès à Internet depuis février 2006 à tous leurs abonnés actuels ou futurs. Ces outils permettent en particulier de «filtrer» le web. En effet, Internet et le web ont permis de rendre accessible un grand nombre d informations et de contenus divers. C est un formidable espace de liberté et d accès à la connaissance. Mais les contenus peuvent parfois revêtir un caractère dangereux ou inadapté pour l enfant. Les filtres peuvent aider les parents à choisir les sites recommandés lorsqu il s agit de très jeunes enfants. Par exemple, vous pouvez définir les sites acceptés et refusés. L importation de listes réalisées par d autres utilisateurs peut être possible. Lorsque les enfants grandissent, il est parfois plus délicat de bloquer l ensemble du Web. Des filtres plus spécialisés permettent le blocage des sites aux contenus sensibles uniquement. Voici un exemple avec le logiciel Optenet (http://www.optenet.fr) 6

Outre la possibilité comme avec Windows Vista et Mac OS de définir des listes de sites acceptés ou refusés, ce logiciel est capable de filtrer les contenus sensibles (mots-clés, titres, nom des images ) et d en refuser l accès le cas échéant. Les parents gardent également la possibilité d ajouter des sites web spécifiques au filtre installé par défaut. Il existe d autres logiciels de filtrage, gratuits ou non, proposés par différents prestataires (voir encadré ci-dessous). On peut citer en particulier le logiciel LiveMark Family, qui est le seul disponible à la fois sur Mac et Windows (www.livemark.fr). Pour en savoir plus E-enfance en coopération avec la Délégation aux Usages de l Internet et le Ministère de la famille teste régulièrement les logiciels de contrôle parental proposés par les fournisseurs d accès. Les résultats de ces tests peuvent être consultés sur : http://www.e-enfance.org/cote_parents/soft/test http://www.aig-filtra.org/web/index.aspx http://www.internetsanscrainte.fr/medias/etudedui.pdf 7

3 Les nouveaux outils de communication : protéger son enfant dans les blogs et les chats. S exprimer et rester en contact permanent avec ses amis sur le Web est devenu un des passe-temps préféré des jeunes. Au-delà du dialogue nécessaire entre parents et enfants (voir à cet égard le Guide P@rents diffusé par l UNAF : http://www.unaf.fr/article.php3?id_article=3523), certains logiciels peuvent aider à vous prémunir contre certains risques liés à la transmission de données personnelles, par exemple : Le logiciel Logprotect (http://www.logprotect.org) Celui-ci permet très simplement d empêcher que certains mots ou expressions soient tapés au clavier par l enfant. Dans les réglages du logiciel, on peut définir dans un formulaire les informations personnelles à bloquer : nom, prénom, adresse postale, numéros de téléphone Lorsque les mots indiqués sont écrits par l enfant, une fenêtre d alerte avec un message prédéfini ou personnalisé apparaît. 8

Téléphonie mobile 4 La modernisation des téléphones mobiles ainsi que des réseaux de téléphonie a permis l accès à de nouveaux contenus sur les mobiles : le Web/Wap, les vidéos et photographies, le chat, les blogs, la messagerie instantanée etc... Pour éviter d exposer les enfants utilisateurs de téléphone mobile à des contenus inadaptés ou interdits, les opérateurs offrent des services de contrôle parental et d information du public. Ils sont généralement présentés en trois parties : n Information du public : Les opérateurs mettent en place des pages spécifiques sur leur site web avec des conseils aux parents et aux enfants sur l utilisation du téléphone mobile. L AFOM (Association Française des Opérateurs Mobiles) propose gratuitement un guide appelé «Votre enfant et le téléphone mobile, guide à l usage des parents», en commande gratuite à cette adresse : http://www.afom.fr/guideparents n Contrôle parental : Il suffit soit d un appel au service client de l opérateur soit d en faire la demande lors de la souscription en point de vente pour activer le contrôle parental sur le téléphone mobile. L accès des sites internet est bloqué et seuls les sites ayant un lien contractuel avec l opérateur sont accessibles. n Signalement de contenus inadaptés : Si, lors de l utilisation des téléphones mobiles, des contenus potentiellement attentatoires à la dignité humaine (pornographie infantile, incitation à la haine raciale etc..) sont repérés, les opérateurs recommandent de signaler leur présence sur le site web suivant : http://www.pointdecontact.net Pour en savoir plus n n n n http://www.afom.fr/guideparents http://mobile.orange.fr/0/visiteur/pv?file=offre/documentation/pe_docu.shtml http://www.bouyguestelecom.fr/client/protection/protectionenfance.swf http://www.sfr.fr/protection-enfance-spam/index.jsp 9

5 Les jeux vidéo Comme les films, les jeux vidéo peuvent parfois s adresser à un public averti. C est pourquoi les éditeurs de logiciels de loisir, en accord avec l Union Européenne, ont mis en place un système de classification appelé PEGI (Pan European Game Information). Un logo indiquant l âge minimum recommandé pour profiter sereinement des contenus du logiciel de loisir est donc présent sur chaque emballage de jeux vidéo. Ces logos sont les suivants : Ils sont complétés par des «descripteurs» précisant lequel ou lesquels des 7 critères ci-dessous justifie l attribution du logo concerné : Violence Nudité / Sexe Peur Discrimination Vulgarité du langage Drogue Jeu de hasard On peut également consulter sur le site http://www.pegi.info une liste des jeux vidéo ainsi que leurs caractéristiques de classification. 10

Les derniers systèmes d exploitation et les consoles de dernière génération reprennent ce système de classification en filtrant l accès aux logiciels en fonction de l utilisateur. Voici un exemple sur Windows Vista...... et sur Xbox360 Avec la multiplication des jeux utilisant Internet et l existence de jeux vidéo en réseau et de longue durée *, le temps de jeu a considérablement augmenté. C est pourquoi certains éditeurs ont mis en place des systèmes de contrôle parental qui permettent aux parents de régler le temps de jeu autorisé (exemple World of Warcraft à cette adresse : www.wow-europe.com/fr/info/faq/parentalcontrols.html). Certains filtres ou systèmes d exploitation permettent également un tel système pour toutes les applications installées dans l ordinateur. * On parle également de jeux vidéo à monde persistant, de jeux «massivement multi-joueurs» ou MMORPG pour «Massively Multiplayer Online Role Playing Game». 11

Ce guide a été réalisé avec le soutien du CIDJ (Centre d Information et de Documentation Jeunesse). Ce guide est distribué gratuitement. UNAF - 28, Place Saint Georges 75009 Paris. Tél. : 01 49 95 36 00 - www.unaf.fr Microsoft France - RCS Evry B 327 733 184 - SAS au capital de 4 240 000 18, avenue du Québec 91957 COURTABOEUF Cedex 1 Illustrations : Sandrine Lemoult - Imprimeur : Pollina