Thème : La Protection des Enfants dans le Cyberespace.

Slides:



Advertisements
Présentations similaires
Échanger, sʼexprimer en ligne
Advertisements

12 règles d’ergonomie web
MASTER ENVIRONNEMENT ET RISQUES /2011
Décembre 2004Philippe Beaudoin – A.P.R.A.1 Internet et la philatélie ou ce que loutil Internet peut apporter au philatéliste amateur.
Atelier Mondial sur les indicateurs daccès communautaires aux TIC, Mexico Nov 2004 Stratégie de la Mauritanie pour laccès communautaire aux TICs.
Nobodys Unpredictable Enquête réalisée par internet auprès de 600 parents ayant au moins un enfant de 6 à 17 ans Avril 2009 Les parents et les logiciels.
24/03/ TIC et éducation Cette œuvre est publiée sous licence Creative CommonsCreative Commons Usages d'Internet... … chez les « jeunes »
Introduction aux réseaux informatiques
Internet sans Crainte Programme national de sensibilisation des jeunes aux risques et usages de lInternet.
CPeyronnet | | Veille et recherche sur Internet : concepts, méthodologies, outils... 1 CvTic Veille et recherche sur Internet.
2nd thème : La notion de données à caractère personnel.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Vote électronique par internet, du 13 au 20 octobre 2011 Le nouveau cadre des élections professionnelles 2011.
Enter Title of Presentation Here
MARDI 19 NOVEMBRE 2013 NEVERS COMMUNIQUER AVEC UN PETIT BUDGET 1.
C2i Être responsable à l'ère du numérique
Gestion de la communication par établissement sur le site ville
Le contrôle parental Médiathèque de Draguignan Le 11 juin 2009.
Formation sur les parties virtuels
1 VISITE GUIDÉE… Linstitution S.O.S Amitié S.O.S Amitié dans votre région Les appels Lécoute à S.O.S Amitié Lécoutant.
Développement d’applications web
Comment détecter et éliminer
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 Comment utiliser votre Extranet Se connecter 2.My Site 3.Documentation 3.1 Documents dintégration 3.2 Documents types 4.Vos informations privées.
Windows 7 Administration des comptes utilisateurs
Collecte de données en ligne
Les mardis de linformatique 16 novembre La messagerie instantanée Magali PRAT – Frédéric GIUSTO Centre Communal dAction Sociale dAntibes Juan-Les-Pins.
Pôle Education, Sport et Jeunesse Direction des Actions éducatives 1 Le Pass Hauts-de-Seine Campagne mai 2013.
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
Le portail documentaire de Paris 1
Introduction aux plates formes
Facteurs d’utilisation et d’adoption des systèmes électroniques de prise de rendez-vous dans l’industrie des services Présenté par : Loubna Khalif Directeur.
Les parents sont aujourdhui immanquablement confrontés à internet Lutilisation de l'Internet n'est pas sans danger ! Il est important.
Cohabiter en sécurité avec le chien de famille
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Les relations clients - serveurs
Concepts de base du commerce électronique
Communication Collaborative : créer et assurer la visibilité de son blog 1.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Evaluer un site internet
dangers d`internet les
Processus d’éthique des affaires
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
PROCEDURE DE PROTECTION DE L’ENFANCE
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Module de formation Introduction
Comment introduire des données dans la base de données « recherche » des FUNDP © Collège des scientifiques - Faculté de Droit.
Conférence de presse Luxembourg, le 05 février 2009.
La charte Informatique de l’établissement
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Tous droits réservés 04 octobre 2005© présente Les Moteurs de Recherche.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Les dangers d’internet dans votre établissement
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Les dangers d’internet & la protection des mineurs
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Présentation de l’ENT (espace numérique de travail)
La Cybercriminalité.
B2i école : domaines, aptitudes et pistes d’activités
Utiliser MSN pour contrôler les usages Une des grandes règles pour éviter de mettre les enfants en contact avec des contenus qui ne leur sont pas destinés.
La sécurité.
La Cybercriminalité.
Internet Le Réseau des Réseaux Découverte & utilisation.
Internet: éduquer à ne pas prendre de risque
DOSSIER ATELIER CYBER CRIMINALITE COMMUNICATION SOCIÉTÉ CIVILE ONG – ARC EN CIEL - MALACHIE – SAMBA MWANNAS - SIFOS.
État d'une personne, d'une chose dont on ignore le nom, l'identité.
Transcription de la présentation:

Thème : La Protection des Enfants dans le Cyberespace. REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE COMMUNICATION Conférence débat au sujet de la journée Mondiale des Télécommunications en RD Congo. Thème : La Protection des Enfants dans le Cyberespace. Lieu : Salle de Conférence Internationale au Ministère des Affaires étrangères , Kinshasa-Gombe.

Enfance et cybersécurité par Ingénieur FUNDI ETELEMBONGO Serge Conseiller NTIC au Cabinet du Vice Premier Ministre Chargé de la Reconstruction 00243811425507 fundiser@yahoo.fr Mardi, 19 mai 2009

Plan de l’exposé(1) 0. Introduction 1. Définition et extension du concept de cybersécurité 1.1. cybercriminalité 1.2. cybersécurité 2. Domaines concernés et leurs proportions

Plan de l’exposé(2) 3. L’enfance et la cybersécurité 3.1. Le problème 3.2.  Relations parents/adultes – enfants 3.3. Quelques conseils à prodiguer aux enfants 4. Quelques conseils pour naviguer en toute sécurité

Plan de l’exposé (3) . 5. Fournisseurs d’accès et cybersécurité 5.1. Leurs devoirs 5.2. L’objet du filtrage

0. Introduction Avec l’explosion de l’Internet et des technologies de l'information et de la communication les administrations publiques, les entreprises, les enfants et adultes, outre les avantages qu’ils en retirent, sont exposés aux méfaits de la cybercriminalité. Ils sont appellés à se cybersécuriser. Comme les autres pays de la planète, la R.D.C. évolue progressivement vers un monde dématérialisé (procédures et informations), et les questions de sécurité sont plus que jamais préoccupantes. La République démocratique du Congo est concernée par son évolution et doit chercher des moyens efficaces pour se protéger dans le cyberespace mondial qu'est l'Internet.

1. Définition et extension des concepts Deux concepts intimement liés: 1.1. Cyber criminalité et 1.2. Cybersécurité

Cybercriminalité Délits commis par voie du cyberespace transfert, diffusion de messages à caractère violent Téléchargements illicites pédopornographie cyberintimidation Intrusion Infection des virus, des spams, Terrorisme en ligne Pédophilie en ligne Cybercriminalité Altération ou suppression des données (délit de piratage) Vols de données Délits commis par voie du cyberespace Diffusion des renseignements confidentiels protégés Jeux d’argents en ligne… Visite des sites illicites

Cyberintimidation Communications hostiles répétées au moyen des TIC qui insécurisent la victime: diffamation, insultes, attentat à sa réputation, propagation de la haine ou discrimination fondée sur la race, l’ethnie, le sexe, l’handicap physique, la religion, les options philosophiques, etc….

La cybercriminalité peut porter atteinte à la vie privée Font partie de la vie privée: Les relations sexuelles; La vie sentimentale; La vie familiale; La situation financière; Les souvenirs personnelles; L’état de santé; Les convictions religieuses ou philosophiques;

Protection contre la cybercriminalité Cybersécurité Protection contre la cybercriminalité

2. Les domaines concernés

Mais, la personne humaine est la plus concernée, notamment les êtres fragiles comme les enfants.

3. L’enfance et la Cybersécurité 3.1. Introduction - L’enfant est un être en maturation; il est fragile; L’enfant est un être curieux, il aime découvrir; il est fasciné par les TIC; - L’enfant est adroit et considère les TIC, à priori comme des jeux;

L’enfant est souvent exposé aux TIC sans contrôle parental; L’enfant ne sait pas discerner avec précision le bien du mal dans le contenu lui proposé par Internet; L’enfant fait confiance au cybernaute sans le connaître à fond; se fiant à son intuition, il entretient facilement des relations virtuelles avec lui;

La cybersécurité des enfants passe par trois voies: Négativement : La lutte contre la pédopornographie, notamment; La restriction de l’accès à des contenus légaux mais réservés aux adultes. Positivement: Aider l’enfant à choisir des sites qui augmente ses capacités cognitives

3.2. Relations parents/adultes – enfants Puisqu’il est fragile, rien ne vaut les relations franches entre le parent et l’enfant autour des TIC Les parents devront les protéger des contenus choquants ou illicites, défendre leur vie privée.

3.3. Quelques conseils à prodiguer aux enfants (1) 1. Ne pas donner des renseignements personnels en ligne sans la permission des parents; (nom, numéro de téléphone, adresse, adresse courriel ou l’emplacement de la maison ou l’école. photos de soi,….); 2. Communiquer à ses parents toute situation sur le net qui rend mal à l’aise et en parler franchement; 3. Respecter la bonne « nétiquette ». Traiter ses correspondants avec respect; pas de mots grossiers ou peu élevés. 4. Ne jamais croire que tout ce qui est sur Internet est vrai;

3.3. Quelques conseils à prodiguer aux enfants (2) 5. Clavarder ou (« tchater ») seulement avec les gens qu’on connais; 6.Se créer un mot de passe confidentiel; 7. Se créer un pseudonyme pour ne pas être facilement identifiable par un cybercriminel.

- installer un anti-virus fiable; - installer un pare-feu; 4. QUELQUES CONSEILS POUR NAVIGUER EN TOUTE SECURITE CHEZ SOI (selon la mission TICE de l'académie de Besançon) Et les adultes ? : - sauvegarder régulièrement ses données; - installer un anti-virus fiable; - installer un pare-feu; - mettre à jour ses logiciels; - installer un contrôle parental.

5. Fournisseurs d’accès et Cybersécurité 5.1. Leurs devoirs Possibilité de proposer un filtrage aux clients dans le but de restreindre l'accès à certains services ou de les sélectionner, proposer des logiciels, gratuits ou payants, qui bloquent l'accès aux sites en référençant des mots-clés ayant trait, par exemple, à la pornographie,

Proposer des logiciels préventifs (de contrôle parental) qui bloque la navigation des enfants sur des sites illicites (ex.: ICRA); Proposer des logiciels de surveillance (ex; LCPA)

5.2. OBJET DU FILTRAGE 1.Les navigateurs (Internet Explorer et Netscape); 2. Les groupes de discussion; 3. Les messageries instantanées et le IRC (chat); 4. Les logiciels peer to peer où les ordinateurs et leurs disques dur sont interconnectés et permettent l’échange des données.

Je vous remercie pour votre aimable attention !