Différentes approches

Slides:



Advertisements
Présentations similaires
FAIRE SA BIBLIOGRAPHIE DE THESE AVEC ZOTERO Traitements de texte pris en compte: Word et LibreOffice.
Advertisements

Sommaire Sauvegarder un image ou un texte Télécharger un fichier FIN Utilisation de l’animation : Lorsque tu te déplaces sur les pages de l’animation,
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
1 Mes premiers pas avec la Numériclé Sommaire.
Beneylu School pour les parents
A TELIER E COLOGEEKS F ACEBOOK M ODULE 2 Sophie Nicklaus 24 oct 2012.
Les enfants et Internet Jeudi 11 décembre 2008 Cyber-base du Miey de Béarn.
"Authoring" DVD Tutoriel de base pour DVDStyler réalisé par Jeff pour G3L sous licence.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Créer un site Web avec Eva Spip Première approche B. Gugger – Mars 2006 – Département RTC.
Présentation sous Licence Creative CommonsLicence Creative Commons Ubuntu installation de logiciels.
Créer une alerte de recherche dans EBSCOhost Tutoriel support.ebsco.com.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
PowerPoint Nouveau document Titres Grille et repères
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Téléchargement de fichiers
Rechercher des articles et des sites web
Rechercher des articles et des sites web
Réaliser un CD lecteur de salon (photos ou vidéos) pouvant être lu
Aide à l’utilisation du logiciel Zotero
Utiliser le dossier Mon EBSCOhost
Se connecter toujours depuis TecfaMoodle
3 devient.
Rechercher des articles et des sites web
Présentation du site
Rechercher des articles et des sites web
FORMATION DES POINTS FOCAUX SUR LE SYSTEME CountrySTAT basé sur FENIX
Initiation à l‘informatique Quatrième leçon
Initiation à l‘informatique Leçon 2
Par Georges Lucotte & Jean-Pierre Vasseur 03 Mars 2017
Temps 1 :Que fait-on sur internet ?
Collecte de données CAPI
Module 6 la boîte .
Produire, collaborer, partager avec un blog d’école
TICE et Direction Protection de la navigation sur Internet
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Créer une alerte de recherche dans EBSCOhost
Wireshark Capture et analyse de trames IP
Module 8 Winrar.
Gestion du cours Aissa Boulmerka.
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Présenté par Paul méhaud
Gestion du compte et Méthodes d’inscription
Chapitre 7 Configuration de l'environnement du bureau
Direction du système d’information et de la stratégie numérique
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Gestion des fichiers Niv2
Langueauchat - Novembre Jacques Cartier
Bureau distant sur Windows Vista /2008 Server
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Bienvenue sur Coursinfo.fr
Gestion des photos Organisation du disque dur, Navigation
Configurations possibles
La messagerie électronique
Tout ce que vous avez toujours voulu savoir sur Facebook
Cours CIS du Diana Carvalho
Portail de saisie et de restitution
Portail de saisie et de restitution
Formation: Paramétrage pour l’accès du patient à ses données de santé
Présentation du site Martine Cochet.
Tableau de bord d’un système de recommandation
Gestion des photos Des exemples de copier – coller ( vu )
Apprentissage de la lecture au cycle 2
ScienceDirect Guide d’utilisation de la base de données : ScienceDirect Pr R. EL OUAHBI.
Comment aller plus loin avec Zotero? Comité d’Aide à la Publication, FMT Zotero worshop Hand’s on session Zotero worshop Hand’s on session 12h-12h30.
Ou Utilisation du site Ou
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

Différentes approches Contrôle parental Différentes approches

Avant-propos Excusez nous par avance si certaines personnes étaient choquées par les propos qui vont être tenus par la suite, mais cela reflète une réalité sociétale. Il semble important donc d'aborder certains aspects. La thématique pornographique est l'axe essentiel de cette présentation, mais des méthodes pour bloquer des sites types Facebook sont aussi abordées.

Contrôle parental Il existe différentes approches en fonction qui permettent de moduler selon les besoins On peut : Installer un mot de passe Créer différentes sessions d'utilisateurs Effacer des historiques Éviter de voir des éléments indésirables Protéger le contenu personnel Bloquer des sites, mots-clés Limiter les horaires et/ou temps de connexion Lier l'accès à internet à un mot de passe

Mot de passe L'installation d'un mot de passe au démarrage permet d'éviter l'utilisation de l'ordinateur sans la surveillance d'un adulte.

Sessions Créer une session permet de séparer le contenu de l'ordinateur en plusieurs utilisateurs. Ainsi, les enfants n'ont pas accès aux contenus des adultes.

Sessions

Sessions

Quelques chiffres 70 % d'internautes visitent régulièrement des sites à caractère sexuel et plus de 25 % des recherches sont liées au sexe. Seulement une personne sur dix n’a jamais regardé de film pornographique (3% d’hommes, 17% de femmes). 54% des adultes les regardent en couple (Sondage Ifop France, 2009) Les enfants sont donc en premier lieu susceptible de trouver le contenu adulte de leurs parents.

Historiques Lorsque l'on utilise le web pour voir des contenus matures, l'historique reste en mémoire et les enfants peuvent y accéder sans forcément avoir cherché à y aller.

Historique Firefox Nous parlons de Firefox, mais ceci existe sur la plupart des navigateurs. On peut effacer son historique (paramètres / historiques / effacer l'historique)

Historique Firefox On peut ne jamais conserver d'historique (paramètres / préférences / vie privée : Ne jamais conserver l'historique)

Historique Firefox On peut utiliser la navigation privée (paramètres / navigation privée) qui ne garde pas de traces.

Historique Firefox On peut diminuer le fait d'être pisté (paramètres / préférences / vie privée) en cochant : Utiliser la protection contre le pistage dans les fenêtres de navigation privée Demander aux sites de ne pas vous piste

Historique vidéo / photo... Les logiciels ont aussi un historique, consultable en allant dans « fichiers / derniers documents utilisés » . Généralement une option située en bas de la liste nous permet de l'effacer. Selon les logiciels, il est aussi parfois possible de ne pas conserver cet historique en allant dans « outils / option » ou encore « paramètres », mais ceci change d'un logiciel à un autre. Un recherche internet du type « comment enlever historique nom_du_logiciel » permet de trouver rapidement la méthode.

Historique vidéo / photo...

Internet et les publicités Le sexe étant très vendeur, il n'est pas étonnant de trouver de nombreuses publicités qui y soient liées. « Adblock plus » : Extension au navigateur permettant de bloquer les publicités et de ne pas afficher leur contenus. Il empêche également l'ouverture de pop-up (nouvelle fenêtre). Faites attention à ne jamais télécharger de programme venant de sites pour adultes, car ils peuvent lancer des contenus matures au démarrage d'internet, voire de l'ordinateur.

Internet et les publicités

Contenus personnels Pour cacher un dossier, on peut le rendre invisible. Il suffit de le renommer avec un point au début du type : .nom_du_dossier Pour le faire apparaître, dans le navigateur de dossiers on active l'option « afficher les fichiers cachés » . Il est possible aussi d'associer un mot de passe à un dossier pour en limiter l'accès.

Contenus personnels Attention cependant si votre enfant fait une recherche de fichiers, il peut tomber par inadvertance sur votre éventuel contenu. Renommer les fichiers, les maquiller, et mettre « Les vacances à Quiberon avec Tata Gilberte » ne sert à rien, étant donné qu'un aperçu du contenu du dossier en révélera la vraie nature. Il est préférable de réaliser une archive en « .zip ».

Contenus personnels On peut limiter l'accès à ces archives en y ajoutant un mot de passe au moment de sa création, et d'effacer les contenus vidéos/images originaux bruts. Certains outils de recherches de fichiers peuvent être paramétrés pour ne pas chercher à certains endroits, mais ceci peut paraître « louche » si votre enfant voit que des dossiers sont exclus.

Internet Il existe plusieurs approche là encore, ainsi que différentes extensions permettant de réguler l'usage d'internet. Ceux-ci se trouvent tous sous l'onglet « Modules » du menu de votre navigateur.

Internet Extension « BlockSite » disponible dans la liste de modules du navigateur internet : Bloque des sites de manière nominative et les liens pointant vers ces sites également Nécessite un mot de passe pour accéder aux préférences Permet l'import et l'export de liste

Internet Extension « ProCon Latte Content Filter » : Bloque des sites ou des mots de manière nominative. Créer la liste de mots entre amis permet de passer une bonne soirée à rigoler. N'oubliez pas que les enfants maîtrise de plus en plus les bases de l'anglais aussi ! Nécessite un mot de passe pour accéder aux préférences Peut autoriser certains mots-clés mal interprétés. Par exemple Pornichet. Disponible en anglais, mais assez accessible

Internet Extension « Fox Web Security » : Permet la création de liste blanche (whitelist) de sites autorisés et de liste noire (blacklist) de sites bloqués. Verrouillage de l'extension par mot de passe. Protection contre les sites frauduleux Blocage du contenu adulte

Internet On peut facilement ajouter un site à la liste noire, en effectuant un clique droit su la page

Internet On peut déplacer les sites ajoutés automatiquement dans la liste noire pour les ajouter dans la liste blanche. Pour cela il suffit d'effectuer un couper/coller du lien depuis la liste noire vers la liste blanche

Internet Extension « Google France NO PORN » : Google NO PORN est conçu pour éliminer les sites pornographiques à partir des résultats de recherche en français.

Internet L'université de Toulouse propose par ailleurs une liste noire mise à jour et gratuite (http://dsi.ut- capitole.fr/blacklists/ ) : « blacklists.tar.gz » Cette création est mise à disposition sous un contrat Creative Commons.

Logiciels de limitation Il existe des logiciels pour limiter l'utilisation de l'ordinateur. « Windows Live Contrôle Parental » pour Windows, ou Ctparental, timekpr… pour Linux qui nécessitent l'installation de dépôts. Il existe cependant une version installable plus simplement, rechercher dans google le fichier : « ctparental_ubuntu_4.10- 1_all.deb » disponible ici : https://doc.ubuntu- fr.org/tutoriel/comment_mettre_en_place_u n_controle_parental Aide à l'installation : https://www.debian-fr.org/t/bug- ctparental-sh/60671 http://xubuntu.fr/forum/viewtopic.php?f=2 &t=2810

Mot de passe internet Pour une connexion wifi, on peut : Remplacer la clé « Wep / Wpa... » par un mot de passe (cela change selon les fournisseurs d'accès, consultez votre manuel) Configurer la connexion en manuel plutôt qu'automatique pour que le mot de passe soit toujours demandé.