Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDamien Mayer Modifié depuis plus de 11 années
1
Thème : La Protection des Enfants dans le Cyberespace.
REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE COMMUNICATION Conférence débat au sujet de la journée Mondiale des Télécommunications en RD Congo. Thème : La Protection des Enfants dans le Cyberespace. Lieu : Salle de Conférence Internationale au Ministère des Affaires étrangères , Kinshasa-Gombe.
2
Enfance et cybersécurité
par Ingénieur FUNDI ETELEMBONGO Serge Conseiller NTIC au Cabinet du Vice Premier Ministre Chargé de la Reconstruction Mardi, 19 mai 2009
3
Plan de l’exposé(1) 0. Introduction
1. Définition et extension du concept de cybersécurité 1.1. cybercriminalité 1.2. cybersécurité 2. Domaines concernés et leurs proportions
4
Plan de l’exposé(2) 3. L’enfance et la cybersécurité 3.1. Le problème
3.2. Relations parents/adultes – enfants 3.3. Quelques conseils à prodiguer aux enfants 4. Quelques conseils pour naviguer en toute sécurité
5
Plan de l’exposé (3) . 5. Fournisseurs d’accès et cybersécurité 5.1. Leurs devoirs 5.2. L’objet du filtrage
6
0. Introduction Avec l’explosion de l’Internet et des technologies de l'information et de la communication les administrations publiques, les entreprises, les enfants et adultes, outre les avantages qu’ils en retirent, sont exposés aux méfaits de la cybercriminalité. Ils sont appellés à se cybersécuriser. Comme les autres pays de la planète, la R.D.C. évolue progressivement vers un monde dématérialisé (procédures et informations), et les questions de sécurité sont plus que jamais préoccupantes. La République démocratique du Congo est concernée par son évolution et doit chercher des moyens efficaces pour se protéger dans le cyberespace mondial qu'est l'Internet.
7
1. Définition et extension des concepts
Deux concepts intimement liés: 1.1. Cyber criminalité et 1.2. Cybersécurité
8
Cybercriminalité Délits commis par voie du cyberespace
transfert, diffusion de messages à caractère violent Téléchargements illicites pédopornographie cyberintimidation Intrusion Infection des virus, des spams, Terrorisme en ligne Pédophilie en ligne Cybercriminalité Altération ou suppression des données (délit de piratage) Vols de données Délits commis par voie du cyberespace Diffusion des renseignements confidentiels protégés Jeux d’argents en ligne… Visite des sites illicites
9
Cyberintimidation Communications hostiles répétées au moyen des TIC qui insécurisent la victime: diffamation, insultes, attentat à sa réputation, propagation de la haine ou discrimination fondée sur la race, l’ethnie, le sexe, l’handicap physique, la religion, les options philosophiques, etc….
10
La cybercriminalité peut porter atteinte à la vie privée
Font partie de la vie privée: Les relations sexuelles; La vie sentimentale; La vie familiale; La situation financière; Les souvenirs personnelles; L’état de santé; Les convictions religieuses ou philosophiques;
11
Protection contre la cybercriminalité
Cybersécurité Protection contre la cybercriminalité
12
2. Les domaines concernés
13
Mais, la personne humaine est la plus concernée, notamment les êtres fragiles comme les enfants.
14
3. L’enfance et la Cybersécurité
3.1. Introduction - L’enfant est un être en maturation; il est fragile; L’enfant est un être curieux, il aime découvrir; il est fasciné par les TIC; - L’enfant est adroit et considère les TIC, à priori comme des jeux;
15
L’enfant est souvent exposé aux TIC sans contrôle parental;
L’enfant ne sait pas discerner avec précision le bien du mal dans le contenu lui proposé par Internet; L’enfant fait confiance au cybernaute sans le connaître à fond; se fiant à son intuition, il entretient facilement des relations virtuelles avec lui;
16
La cybersécurité des enfants passe par trois voies:
Négativement : La lutte contre la pédopornographie, notamment; La restriction de l’accès à des contenus légaux mais réservés aux adultes. Positivement: Aider l’enfant à choisir des sites qui augmente ses capacités cognitives
17
3.2. Relations parents/adultes – enfants
Puisqu’il est fragile, rien ne vaut les relations franches entre le parent et l’enfant autour des TIC Les parents devront les protéger des contenus choquants ou illicites, défendre leur vie privée.
18
3.3. Quelques conseils à prodiguer aux enfants (1)
1. Ne pas donner des renseignements personnels en ligne sans la permission des parents; (nom, numéro de téléphone, adresse, adresse courriel ou l’emplacement de la maison ou l’école. photos de soi,….); 2. Communiquer à ses parents toute situation sur le net qui rend mal à l’aise et en parler franchement; 3. Respecter la bonne « nétiquette ». Traiter ses correspondants avec respect; pas de mots grossiers ou peu élevés. 4. Ne jamais croire que tout ce qui est sur Internet est vrai;
19
3.3. Quelques conseils à prodiguer aux enfants (2)
5. Clavarder ou (« tchater ») seulement avec les gens qu’on connais; 6.Se créer un mot de passe confidentiel; 7. Se créer un pseudonyme pour ne pas être facilement identifiable par un cybercriminel.
20
- installer un anti-virus fiable; - installer un pare-feu;
4. QUELQUES CONSEILS POUR NAVIGUER EN TOUTE SECURITE CHEZ SOI (selon la mission TICE de l'académie de Besançon) Et les adultes ? : - sauvegarder régulièrement ses données; - installer un anti-virus fiable; - installer un pare-feu; - mettre à jour ses logiciels; - installer un contrôle parental.
21
5. Fournisseurs d’accès et Cybersécurité
5.1. Leurs devoirs Possibilité de proposer un filtrage aux clients dans le but de restreindre l'accès à certains services ou de les sélectionner, proposer des logiciels, gratuits ou payants, qui bloquent l'accès aux sites en référençant des mots-clés ayant trait, par exemple, à la pornographie,
22
Proposer des logiciels préventifs (de contrôle parental) qui bloque la navigation des enfants sur des sites illicites (ex.: ICRA); Proposer des logiciels de surveillance (ex; LCPA)
23
5.2. OBJET DU FILTRAGE 1.Les navigateurs (Internet Explorer et Netscape); 2. Les groupes de discussion; 3. Les messageries instantanées et le IRC (chat); 4. Les logiciels peer to peer où les ordinateurs et leurs disques dur sont interconnectés et permettent l’échange des données.
24
Je vous remercie pour votre aimable attention !
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.