Blog

Retrouver ici quelques informations utilises et des recommandions.

Astarock, un Filtrage Internet Sécurisé

Protégez vos enfants avec nos solutions de filtrage internet.

Ordinateur sécurisé

Sécurité en Ligne

Naviguez sur internet en toute sécurité. Notre boîtier de filtrage est équipé d’un pare-feu de façon à créer une réseau isolé et sécurisé. Vous avez juste à le connecter à votre box internet pour sécurisé les équipements connecter à celui-ci..

Famille heureuse devant un ordinateur

Protection des Enfants

Empêchez l’accès à des contenus inappropriés grâce à notre filtrage et recevez des rapports de l’activité de votre enfant.

Sécurité informatique cadenas

Confiance et Fiabilité

Profitez de notre expertise dans le filtrage et le contrôle des accès internet.

Quelques conseils de l'ANSSI (Agence nationale de la sécurité des systèmes d'information)

1 - Gérer vos mots de passe avec soin

Utilisez un mot de passe différent pour chaque accès (messagerie, banque en ligne, comptes de réseaux sociaux, etc.) : en cas de compromission de l’un de vos comptes, cela évitera l’effet boule de neige.

  • Créez un mot de passe suffisamment long, complexe et inattendu : de 8 caractères minimum et contenant des minuscules, des majuscules, des chiffres et des caractères spéciaux.

  • Ne communiquez jamais votre mot de passe à un tiers : aucune organisation ou personne de confiance ne vous demandera de lui communiquer votre mot de passe.

Utilisez un gestionnaire de mots de passe : pas simple de retenir tous ses codes de connexion ! Heureusement des outils de type « coffres forts de mots de passe » existent. Ces derniers mémorisent tous vos mots de passe et vous permettent d’en générer de manière aléatoire.

Effectuez des sauvegardes régulières de vos données personnelles et professionnelles sur des supports placés en sécurité vous protège en cas de panne, de perte, de vol, de destruction de votre matériel ou d’attaque informatique. Selon vos besoins, plusieurs solutions de sauvegarde s’offrent à vous.

Cas n°1 : sauvegarder un volume de données faible

  • Si vous souhaitez stocker un volume limité de données, une clé USB voire un DVD enregistrable peuvent suffire.

  • Vous pouvez aussi opter pour un service de stockage en ligne (cloud). Il existe des solutions gratuites ou payantes en fonction de la capacité de stockage souhaitée.

Cas 2 : sauvegarder un volume de données important

  • Pour effectuer des sauvegardes de plus grande envergure, le recours à un disque dur externe constitue la meilleure option.

  • Selon vos besoins et possibilités, vous pouvez également envisager le stockage en réseau.

  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient attaqués.

Un appareil ou un logiciel qui n’est pas à jour devient vulnérable et davantage exposé aux risques informatiques. Les quelques conseils qui suivent permettent de réduire significativement ce risque.

  • Identifiez l’ensemble de vos appareils et logiciels.

  • Lorsque l’on vous propose une mise à jour, effectuez-la immédiatement.

  • Téléchargez les mises à jour uniquement depuis les sites officiels des éditeurs.

  • Sur vos appareils, activez l’option de téléchargement et d’installation automatique des mises à jour quand elle existe.

Sur Internet, les logiciels malveillants (virus, vers, cheval de Troie, logiciel espion, etc.) représentent un risque réel. Pour vous protéger de ces intrusions, les outils suivants sont de précieux alliés.

  • Un antivirus dont vous respectez les recommandations chaque fois qu’il vous demande de mettre à jour les bases virales ou de supprimer ou mettre en quarantaine un fichier suspect.

  • Un pare-feu bien configuré qui bloquera les connexions non désirées depuis votre ordinateur.

L’efficacité de ces outils ne sera complète qu’à condition d’y associer quelques bonnes pratiques. N’utilisez jamais un service ou un équipement inconnu ou abandonné (une clé USB pas exemple).

  • Attribuez un usage spécifique à chaque clé USB pour réduire les effets d’une éventuelle contamination.

  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient piratés.

S’ils peuvent s’avérer très utiles, les réseaux Wi-Fi publics sont une aubaine pour les attaquants. Très faciles d’accès, ces réseaux peuvent être contrôlés pour intercepter vos informations personnelles.

  • Désactivez les connexions sans-fil (Wi-Fi, Bluetooth, NFC, …) lorsque vous ne vous en servez pas pour éviter que vos appareils s’y connectent automatiquement.

  • Lorsque c’est possible, privilégiez la connexion privée associée à votre abonnement mobile. Et n’oubliez pas de sécuriser le partage de connexion de vos appareils à l’aide d’un mot de passe : cela évitera que n’importe qui puisse accéder directement à vos données partagées !

  • Si vous n’avez d’autre choix que d’utiliser un Wi-Fi public, veillez à ne jamais y réaliser d’opérations à caractère sensible (paiement par carte bancaire, déclaration d’impôts, renseignement d’informations confidentielles, etc.) et si possible utilisez un réseau privé virtuel (VPN).

Avec l’avènement d’Internet et l’évolution des usages, la frontière entre vie professionnelle et vie personnelle devient de plus en plus poreuse. Pour sécuriser au mieux vos usages numériques dans ces différents environnements, appliquez ces quelques bonnes pratiques ;

  • Evitez d’utiliser vos moyens personnels (adresse mail, téléphone mobile, clé USB, etc.) à des fins professionnelles et inversement.

  • Ne connectez pas d’équipements personnels, ou non fournis par votre service informatique, au réseau de votre entité ou à un équipement professionnel (téléphone mobile personnel, clé USB ou gadget électronique offert, etc.).

  • À l’inverse, ne connectez vos équipements professionnels sur votre réseau personnel que dans les conditions prévues par votre service informatique.

  • N’utilisez pas votre adresse mail professionnelle pour vous inscrire sur des sites Internet à titre personnel et réciproquement.

De manière générale, évitez les sites douteux ou illicites. Certains sont susceptibles d’héberger des contrefaçons et peuvent contenir des virus. N’utilisez pas de plateformes non-officielles et ne téléchargez pas de fichiers provenant d’un site de téléchargement illégal : de nombreux fichiers sont infectés et peuvent se propager sur vos équipements.

Pour télécharger de nouvelles applications sur votre ordinateur, votre tablette ou votre smartphone, utiliser les magasins officiels ou encore le site de l’application elle-même.

En milieu professionnel surtout, il arrive que plusieurs personnes aient accès au même poste de travail avec un accès plus ou moins restreint défini selon leurs besoins.

Lorsqu’il vous revient d’ajouter des utilisateurs à un appareil ou à un service, et donc de choisir le niveau de permission à leur accorder, appliquez toujours la règle du privilège minimum : assurez-vous que chacun des utilisateurs ait uniquement les permissions dont il a besoin. Par défaut, tous les utilisateurs d’un poste de travail ou d’un serveur doivent avoir un niveau d’accès au système d’exploitation et aux informations limité. Ensuite, il vous revient donc de personnaliser au maximum les attributions et possibilités de chacun.

Ce principe simple limite les conséquences dommageables en cas d’attaque et augmente considérablement votre sécurité numérique.

L’hameçonnage (ou phishing en anglais) désigne une technique frauduleuse qui consiste à usurper l’identité d’un organisme connu (banque, opérateurs, etc) ou d’un proche pour récupérer des informations. Quelques règles simples permettent de l’éviter.

  • Ne cliquez jamais sur un lien ou une pièce jointe qui vous semblent douteux. En cas de suspicion, passez la souris sur le lien pour voir apparaître l’adresse vers laquelle il dirige et appréciez sa légitimité.

  • Ne répondez jamais à un mail suspect. Au moindre doute, contactez l’expéditeur par un autre canal.

  • Vérifiez les paramètres de sécurité de votre compte de messagerie.

  • Si le fournisseur de messagerie le permet, activez la double authentification pour sécuriser vos accès.

Chacun doit se sentir responsable de ce qu’il diffuse sur Internet. Ne communiquez jamais d’informations sensibles sur des sites qui ne vous semblent pas suffisamment protégés, surtout lorsque la mention “Non sécurisé” apparaît à gauche de l’adresse du site Internet.

Veillez également à bien identifier les personnes avec qui vous communiquez sur Internet. Si vous avez un doute sur une identité, contactez cette personne par un autre moyen avant d’effectuer la moindre action ou de répondre à une requête.

Conseils du gouvernement

Sécurisez vos appareils : mise à jour, verrouillage et sauvegarde

Disposer d’un équipement informatique efficace et mis à jour régulièrement est la première étape importante pour vous protéger d’éventuelles cyberattaques.

Nos conseils :

  • Effectuez les mises à jour de vos équipements dès que celles-ci vous sont proposées : téléphone portable, tablette, ordinateur portable, etc. Pour ce faire, vous pouvez activer les mises à jour automatiques. Il est important également d’en respecter les conditions d’utilisation et de ne pas y installer de logiciels non autorisés.
  • Utilisez un anti-virus et un pare-feu : et veillez également à les mettre à jour régulièrement.
  • Sécurisez votre accès au Wi-Fi : configurez votre Wi-Fi personnel, a minima avec une clé WEP et idéalement avec une clé WPA 2 qui est plus sécurisée. Pour basculer vers cette dernière, saisissez « 192.168.1.1 » sur la barre d’adresse de votre navigateur Internet ou accédez directement aux paramètres de votre wifi depuis votre compte personnel en ligne auprès de votre fournisseur d’accès. Plus généralement, évitez de vous connecter à un réseau Wi-Fi non sécurisé, surtout si vous souhaitez faire des achats ou des démarches en ligne, car des utilisateurs malveillants pourraient intercepter vos données personnelles
  • Verrouillez l’accès à votre profil utilisateur : par un code ou mot de passe, afin de protéger vos documents.
  • Sauvegardez régulièrement vos fichiers.

Avoir en tête quelques bons réflexes et quelques bonnes pratiques lorsque vous réalisez vos achats en ligne peut vous éviter de nombreux risques de piratage.

Nos conseils :

  • Il est vivement recommandé de faire vos achats sur un site web disposant d’une sécurité « https » : en effet, il existe deux types de sites Internet. Ceux dont l’adresse commence par « http:// » et ceux dont l’adresse commence par « https:// ». Évitez de faire vos achats sur les sites en « http:// » et ne créez par un compte sur un site lorsque l’url commence par « http:// » car les informations (mot de passe, informations personnelles, informations bancaires… ) peuvent être interceptées par des tiers (attention, cette condition est nécessaire, mais pas suffisante). S’agissant d’applications, veillez à les télécharger depuis les plateformes officielles.
  • Soyez vigilant vis-à-vis des formulaires que vous remplissez : transmettez uniquement les informations strictement nécessaires et décochez les cases qui autoriseraient le site à conserver ou à partager vos informations.
  • Consultez régulièrement votre compte bancaire en ligne : afin de vérifier qu’aucune transaction douteuse n’a été réalisée.

Comptes mail, sites d’e-commerce, services administratifs, etc. De nombreux sites demandent de créer un compte et de le protéger avec un mot de passe. Bien souvent, les internautes utilisent le même mot de passe. sur tous les sites afin de ne pas l’oublier. Attention ! Cette pratique est risquée et peut permettre à des pirates d’avoir accès à toutes vos informations pour utiliser votre identité, ou votre compte bancaire.

Nos conseils :

  • Créez des mots de passe qui remplissent toutes les conditions de sécurité, c’est-à-dire suffisamment longs et complexes (majuscules, minuscules, chiffres, caractères spéciaux) : à ce titre, vous pouvez consulter nos conseils dédiés sur comment créer un mot de passe sécurisé et simple à retenir. 
  • Variez les mots de passe et réservez chacun à un usage unique : la règle d’or est : « 1 compte = 1 mot de passe dédié ».
  • Utilisez, si nécessaire, des gestionnaires de mots de passe.

La messagerie électronique permet de communiquer facilement entre particuliers ou avec différents organismes. L’adresse électronique peut être utilisée pour créer un compte auprès d’un site marchand et recevoir des factures et des messages promotionnels. C’est également par le biais des courriers électroniques que des personnes malveillantes peuvent récupérer des informations confidentielles (codes d’accès, informations bancaires, etc.). 

Nos conseils :

  • Lisez attentivement les informations contenues dans les courriels : interrogez-vous sur la pertinence et la crédibilité du contenu, sur l’identité de l’expéditeur et son langage, etc.
  • Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient : dans tous les cas méfiez-vous des extensions de pièces jointes qui paraissent douteuses (exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk…), et qui peuvent contenir des codes malveillants.
  • Méfiez-vous également des mails qui seraient envoyés par vos proches vous sollicitant pour une aide en urgence : vous pouvez utiliser un autre canal (par exemple un appel téléphonique) pour vérifier l’origine de ce message. 
  • Ne vous fiez pas aux éléments graphiques des courriels : en effet de nombreux courriels frauduleux utilisent les logos et chartes graphiques des administrations ou entreprises les plus connues. Voir figurer des logos qui paraissent officiels ne veut pas nécessairement dire qu’il s’agit d’un courriel officiel. Si un lien figure dans un courriel, pensez à vérifier l’adresse du site en passant votre souris sur celui-ci avant de cliquer. Si vous avez doute sur l’adresse affichée, ne répondez pas et ne cliquez pas sur les liens et/ou pièces-jointes.

En effet de nombreuses arnaques font tout pour tromper le consommateur et prendre l’apparence d’un site officiel. Généralement ces sites sont souvent des sites commerciaux qui proposent de réaliser pour vous des démarches administratives (demande d’extrait d’acte de naissance, consultation de points sur le permis de conduire, etc.) moyennant rémunération alors que les sites officiels de l’administration proposent les mêmes prestations gratuitement. Si ces types de services peuvent être légaux, soyez vigilant sur les services qu’ils proposent.

Nos conseils :

  • Sachez reconnaître les faux sites : les sites officiels de l’administration française se terminent par « .gouv.fr » et jamais par « .gouv.org » ou « .gouv.com ».
  • Consultez le site service-public.fr : pour être redirigé vers le site adéquat en fonction de la demande.
  • Vérifiez l’identité du site et ses mentions légales avant de réaliser le moindre paiement.

Les réseaux sociaux sont des lieux d’échanges. Soyez prudents sur ce que vous communiquez. Les informations diffusées sur la toile s’effacent difficilement. Restez donc vigilants ! 

Nos conseils :

Si vous êtes contacté sur les réseaux sociaux, assurez de l’identité du demandeur d’informations : à l’instar du phishing (hameçonnage), des demandes d’informations personnelles peuvent se faire via les réseaux sociaux, par des interlocuteurs qui peuvent évoquer des situations d’urgence, des demandes de confirmation, etc. Dans ce contexte, il est important de s’assurer de l’identité réelle de son interlocuteur et d’obtenir des informations pour juger de sa vraisemblance et de sa réalité.

Nos conseils :

  • Si vous êtes victime d’un incident de cybersécurité, connectez-vous sur le site cybermalveillance.gouv.fr qui permet d’établir un diagnostic précis de votre situation ainsi qu’une mise en relation avec des spécialistes et organismes compétents proches de chez vous. Le site propose aussi des outils et des publications dispensant de nombreux conseils pratiques.
  • Il est possible également de signaler un contenu illicite sur le portail PHAROS : internet-signalement.gouv.fr.
1 - Gérer vos mots de passe avec soin

Utilisez un mot de passe différent pour chaque accès (messagerie, banque en ligne, comptes de réseaux sociaux, etc.) : en cas de compromission de l’un de vos comptes, cela évitera l’effet boule de neige.

  • Créez un mot de passe suffisamment long, complexe et inattendu : de 8 caractères minimum et contenant des minuscules, des majuscules, des chiffres et des caractères spéciaux.

  • Ne communiquez jamais votre mot de passe à un tiers : aucune organisation ou personne de confiance ne vous demandera de lui communiquer votre mot de passe.

Utilisez un gestionnaire de mots de passe : pas simple de retenir tous ses codes de connexion ! Heureusement des outils de type « coffres forts de mots de passe » existent. Ces derniers mémorisent tous vos mots de passe et vous permettent d’en générer de manière aléatoire.

Effectuez des sauvegardes régulières de vos données personnelles et professionnelles sur des supports placés en sécurité vous protège en cas de panne, de perte, de vol, de destruction de votre matériel ou d’attaque informatique. Selon vos besoins, plusieurs solutions de sauvegarde s’offrent à vous.

Cas n°1 : sauvegarder un volume de données faible

  • Si vous souhaitez stocker un volume limité de données, une clé USB voire un DVD enregistrable peuvent suffire.

  • Vous pouvez aussi opter pour un service de stockage en ligne (cloud). Il existe des solutions gratuites ou payantes en fonction de la capacité de stockage souhaitée.

Cas 2 : sauvegarder un volume de données important

  • Pour effectuer des sauvegardes de plus grande envergure, le recours à un disque dur externe constitue la meilleure option.

  • Selon vos besoins et possibilités, vous pouvez également envisager le stockage en réseau.

  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient attaqués.

Un appareil ou un logiciel qui n’est pas à jour devient vulnérable et davantage exposé aux risques informatiques. Les quelques conseils qui suivent permettent de réduire significativement ce risque.

  • Identifiez l’ensemble de vos appareils et logiciels.

  • Lorsque l’on vous propose une mise à jour, effectuez-la immédiatement.

  • Téléchargez les mises à jour uniquement depuis les sites officiels des éditeurs.

  • Sur vos appareils, activez l’option de téléchargement et d’installation automatique des mises à jour quand elle existe.

Sur Internet, les logiciels malveillants (virus, vers, cheval de Troie, logiciel espion, etc.) représentent un risque réel. Pour vous protéger de ces intrusions, les outils suivants sont de précieux alliés.

  • Un antivirus dont vous respectez les recommandations chaque fois qu’il vous demande de mettre à jour les bases virales ou de supprimer ou mettre en quarantaine un fichier suspect.

  • Un pare-feu bien configuré qui bloquera les connexions non désirées depuis votre ordinateur.

L’efficacité de ces outils ne sera complète qu’à condition d’y associer quelques bonnes pratiques. N’utilisez jamais un service ou un équipement inconnu ou abandonné (une clé USB pas exemple).

  • Attribuez un usage spécifique à chaque clé USB pour réduire les effets d’une éventuelle contamination.

  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient piratés.

S’ils peuvent s’avérer très utiles, les réseaux Wi-Fi publics sont une aubaine pour les attaquants. Très faciles d’accès, ces réseaux peuvent être contrôlés pour intercepter vos informations personnelles.

  • Désactivez les connexions sans-fil (Wi-Fi, Bluetooth, NFC, …) lorsque vous ne vous en servez pas pour éviter que vos appareils s’y connectent automatiquement.

  • Lorsque c’est possible, privilégiez la connexion privée associée à votre abonnement mobile. Et n’oubliez pas de sécuriser le partage de connexion de vos appareils à l’aide d’un mot de passe : cela évitera que n’importe qui puisse accéder directement à vos données partagées !

  • Si vous n’avez d’autre choix que d’utiliser un Wi-Fi public, veillez à ne jamais y réaliser d’opérations à caractère sensible (paiement par carte bancaire, déclaration d’impôts, renseignement d’informations confidentielles, etc.) et si possible utilisez un réseau privé virtuel (VPN).

Avec l’avènement d’Internet et l’évolution des usages, la frontière entre vie professionnelle et vie personnelle devient de plus en plus poreuse. Pour sécuriser au mieux vos usages numériques dans ces différents environnements, appliquez ces quelques bonnes pratiques ;

  • Evitez d’utiliser vos moyens personnels (adresse mail, téléphone mobile, clé USB, etc.) à des fins professionnelles et inversement.

  • Ne connectez pas d’équipements personnels, ou non fournis par votre service informatique, au réseau de votre entité ou à un équipement professionnel (téléphone mobile personnel, clé USB ou gadget électronique offert, etc.).

  • À l’inverse, ne connectez vos équipements professionnels sur votre réseau personnel que dans les conditions prévues par votre service informatique.

  • N’utilisez pas votre adresse mail professionnelle pour vous inscrire sur des sites Internet à titre personnel et réciproquement.

De manière générale, évitez les sites douteux ou illicites. Certains sont susceptibles d’héberger des contrefaçons et peuvent contenir des virus. N’utilisez pas de plateformes non-officielles et ne téléchargez pas de fichiers provenant d’un site de téléchargement illégal : de nombreux fichiers sont infectés et peuvent se propager sur vos équipements.

Pour télécharger de nouvelles applications sur votre ordinateur, votre tablette ou votre smartphone, utiliser les magasins officiels ou encore le site de l’application elle-même.

En milieu professionnel surtout, il arrive que plusieurs personnes aient accès au même poste de travail avec un accès plus ou moins restreint défini selon leurs besoins.

Lorsqu’il vous revient d’ajouter des utilisateurs à un appareil ou à un service, et donc de choisir le niveau de permission à leur accorder, appliquez toujours la règle du privilège minimum : assurez-vous que chacun des utilisateurs ait uniquement les permissions dont il a besoin. Par défaut, tous les utilisateurs d’un poste de travail ou d’un serveur doivent avoir un niveau d’accès au système d’exploitation et aux informations limité. Ensuite, il vous revient donc de personnaliser au maximum les attributions et possibilités de chacun.

Ce principe simple limite les conséquences dommageables en cas d’attaque et augmente considérablement votre sécurité numérique.

L’hameçonnage (ou phishing en anglais) désigne une technique frauduleuse qui consiste à usurper l’identité d’un organisme connu (banque, opérateurs, etc) ou d’un proche pour récupérer des informations. Quelques règles simples permettent de l’éviter.

  • Ne cliquez jamais sur un lien ou une pièce jointe qui vous semblent douteux. En cas de suspicion, passez la souris sur le lien pour voir apparaître l’adresse vers laquelle il dirige et appréciez sa légitimité.

  • Ne répondez jamais à un mail suspect. Au moindre doute, contactez l’expéditeur par un autre canal.

  • Vérifiez les paramètres de sécurité de votre compte de messagerie.

  • Si le fournisseur de messagerie le permet, activez la double authentification pour sécuriser vos accès.

Chacun doit se sentir responsable de ce qu’il diffuse sur Internet. Ne communiquez jamais d’informations sensibles sur des sites qui ne vous semblent pas suffisamment protégés, surtout lorsque la mention “Non sécurisé” apparaît à gauche de l’adresse du site Internet.

Veillez également à bien identifier les personnes avec qui vous communiquez sur Internet. Si vous avez un doute sur une identité, contactez cette personne par un autre moyen avant d’effectuer la moindre action ou de répondre à une requête.

Conseils de la fédération française des télécoms

1. Les conseils de l’OPEN : chaque âge correspond une utilisation adaptée

L’Observatoire de la Parentalité et de l’Éducation Numérique (OPEN) est une association spécialiste des questions de protection des enfants au sein des univers numériques. Première association française mobilisée à 100% autour de l’accompagnement des parents et des professionnels sur les sujets de parentalité et d’éducation numérique, l’OPEN propose de nombreuses ressources et anime de multiples conférences et formations sur le terrain.

Articles, vidéos, podcasts, etc. retrouvez toutes les ressources gratuites et les conseils de l’OPEN sur le site : OPEN-ASSO.ORG

3 points à retenir du rapport du Haut Conseil de la Santé Publique (HCSP) : 

  • Les études dont nous disposons ne permettent pas d’apporter la preuve incontestable des effets des écrans sur le langage, le développement cognitif et l’apparition de certains troubles dans les apprentissages de l’enfant.
  • L’utilisation excessive de certains écrans engendre un sommeil de moins bonne qualité ainsi qu’un risque de surpoids.
  • La plupart des effets négatifs sur le développement des enfants ne viennent pas directement des écrans mais de la manière dont on les utilise avec eux, ce qui est une excellente nouvelle car nous pouvons tous agir !

Chaque enfant, chaque famille est unique : n’hésitez pas à expérimenter et tester des choses, ce qui fonctionne avec l’un méritera sans doute d’être adapté à l’autre.

Les écrans sont à éviter au maximum avant 3 ans : le cerveau de l’enfant n’est pas en mesure de décrypter ce qu’il s’y passe.
Les habitudes prises tôt sont difficiles à faire évoluer : autant adopter les bons usages dès le plus jeune âge.

Entre 3 et 6 ans

  • Repoussez l’âge de l’équipement de l’enfant. L’initier aux bonnes pratiques numériques sera plus simple si ce sont des écrans partagés par toute la famille.
  • Intégrez la question des écrans dans le quotidien et dès le plus jeune âge de l’enfant, comme vous le faites pour tous les autres sujets liés à son éducation.
  • Définissez un cadre et essayez  de le respecter : les sessions d’écran  avant  6  ans  doivent être courtes et jamais pour endormir ou calmer l’enfant.
  • Partagez au maximum les activités numériques avec l’enfant, cela vous permettra d’adapter le contenu à son âge et de discuter avec lui de ce qu’il a vu et compris.
  • Privilégiez des activités qui vous plaisent aussi en tant que parent, c’est le meilleur moyen d’être motivé pour avoir ces temps de partage.
  • Évitez de laisser l’enfant seul avec un écran et notamment de laisser la télévision allumée dans la même pièce que lui, même s’il ne la regarde pas.
  • N’ayez pas peur des moments d’ennui, ils sont très importants pour le développement de l’enfant. Faites-lui confiance, il saura vite rebondir !
  • N’oubliez pas que l’enfant est un formidable imitateur ! Il est donc essentiel d’adapter nos propres pratiques numériques (temps, moment, type d’activités) à l’âge de l’enfant.

Entre 6 et 11 ans

Accompagnez progressivement votre enfant dans l’utilisation des écrans et l’apprentissage du numérique.

  • Les écrans ne restent que des outils, diversifiez les usages et les pratiques autour des écrans.
  • Autonomisez et responsabilisez l’enfant quand son âge le lui permet, afin qu’il respecte les moments et les temps d’écran que vous préconisez.
  • Partagez au maximum les activités numériques avec l’enfant plutôt que des activités numériques solitaires.
  • Discutez avec l’enfant des images et des contenus qu’il regarde : ces échanges favoriseront le développement de son esprit critique
  • Définissez des repères temporels précis dédiés à l’utilisation des écrans et quand vous le pouvez montrez l’exemple !
  • Limitez l’imitation : les enfants fonctionnent par mimétisme. Il est essentiel d’adapter ses propres pratiques numériques (temps, moment, type d’activités) à l’âge de l’enfant.

Après 11 ans

Instaurez un dialogue et intéressez-vous aux pratiques numériques de vos enfants !

  • Discutez autour des contenus numériques et des écrans : prenez l’habitude de poser des questions aux enfants sur leur pratique numérique.
  • Intéressez-vous aux activités numériques de l’enfant : ces univers sont pour lui des espaces dans lesquels il grandit et se sociabilise.
  • Organisez des limites de temps et de lieux de connexion qui soient réalistes et applicables que cela soit par vous ou votre enfant.
  • Apaisez les tensions en lien avec les outils numériques en définissant et organisant des moments ou lieux sans écrans que vous vous engagerez à respecter également.
  • Montrez l’exemple, commencez par limiter une de vos activités numériques et incitez le à faire de même

Activer le contrôle parental

Les opérateurs télécoms, les moteurs de recherche, les fournisseurs de systèmes d’exploitation, d’anti-virus, ou encore les supports comme les consoles de jeux et les smartphones permettent tous l’installation de solutions de contrôle parental variées et adaptées à chaque écran (mobile, tablette, ordinateur, TV).

Le contrôle parental est un moyen facile de vous assurer que votre enfant n’accédera pas à des contenus inadaptés. Variant selon le système employé et le terminal utilisé, les outils de contrôle parental permettent souvent de :

  •  Créer des profils en fonction de l’âge de l’utilisateur ;
  •  Prédéterminer les créneaux horaires et la durée pendant lesquels votre enfant peut accéder à Internet ;
  •  Définir le type de contenus, sites et applications autorisés…

Dans tous les cas, l’efficacité du contrôle parental dépend de son paramétrage et des restrictions choisies.

Il est important de vérifier le périmètre d’application de la solution utilisée. Certains outils ne protègeront votre enfant que lorsqu’il utilise le wifi de la maison ou le réseau mobile de son opérateur. Par exemple, s’il utilise le wifi d’un de ses copains, la protection peut ne pas s’appliquer. Aussi, sur les équipements mobiles, il est important de configurer les outils proposés directement sur le téléphone portable ou la tablette.

Enfin, il est aussi possible de mettre des filtres sur les moteurs de recherche et réseaux sociaux fréquemment utilisés par votre enfant/ ado, qui sont activables depuis la rubrique « paramètres ».

  • Adapter le temps passé en ligne à chaque âge, afin notamment, de consacrer du temps à d’autres activités.
  • Fixer avec votre enfant des règles sur le temps maximal consacré chaque jour, mais aussi les moments autorisés, quel que soit le type d’écran (TV, console de jeux, smartphone, tablette, ordinateur).
  • Privilégier des plateformes adaptées aux enfants. Pour vous aider il existe des annuaires dédiés (par exemple, sites-pour-enfants.com).
  • Utiliser un lieu ouvert lorsque votre enfant visionne un contenu (pas seul dans sa chambre, mais dans un lieu ouvert en présence de ses parents).
  •  Mettre en place des moments de « partage numérique » en famille qui sont des occasions d’échanges autour de cette expérience commune.

Dès le plus jeune âge

Échanger régulièrement avec votre enfant sur ses activités en ligne est le meilleur moyen pour qu’il ait le réflexe de vous alerter s’il rencontre un problème avec un contenu qu’il visionne ou qu’il publie.

Il s’agit d’ouvrir une discussion sur ce qu’il a pu ressentir en visionnant tel ou tel contenu. Mettre des mots sur ses émotions et échanger sur les contenus qui peuvent l’interpeller.

Enfin, en tant qu’adulte, il est important de prendre du recul face à ses propres attitudes et usages numériques. Une dose de bon sens et un soupçon d’exemplarité vous aideront sans aucun doute à accompagner au mieux vos enfants dans ces univers.

Lorsque votre enfant grandit

Il est en mesure de publier des contenus (photos, textes, vidéos, etc.). Il est nécessaire de lui faire prendre conscience que ce qu’il partage ou publie ne lui « appartient plus » et devient accessible à tout le monde.

Qu’est-ce qu’un contenu illégal ?

Il peut s’agir de pédocriminalité, de pornographie lorsque celle-ci est accessible aux mineurs, de sites incitant des mineurs à se livrer à des jeux les mettant physiquement en danger, de violence, de contenus extrémistes, racistes, antisémites, homophobes ou faisant l’apologie du terrorisme, etc.

Ces contenus doivent être signalés. Le signalement peut se faire de manière anonyme sur :

  • Internet-signalement.gouv.fr (le portail officiel de signalement des contenus illicites d’Internet).
  • Les réseaux sociaux, qui disposent en général d’un moyen de signalement de contenus illicites.
  • Signalement.fftelecoms.org (la page de signalement de la Fédération Française des Télécoms).

Sur ces sites de signalement, il existe des formulaires dédiés qui vous permettent d’indiquer simplement l’adresse URL du contenu qui pose problème, et d’effectuer votre signalement en quelques clics. Soyez le plus précis possible dans votre description afin que les enquêteurs disposent de toute l’information utile !

Si vous le souhaitez, vous pourrez renoncer à l’anonymat lors de votre signalement afin d’être recontacté(s) par les services de police ou de gendarmerie, si nécessaire.

Je Protège Mon Enfant est la plateforme d’information à destination des parents pour les aider à adapter l’éducation au numérique de leurs enfants. Élaborée dans le cadre d’un partenariat national visant à fédérer les acteurs publics et privés, elle propose des outils, des conseils et des ressources pratiques pour mieux informer les parents sur des problématiques telles que le temps passé devant les écrans, ou les risques liés à une exposition trop précoce à la pornographie en ligne.

Consommée trop jeune, la pornographie peut en effet avoir des conséquences néfastes pour les mineurs, tant sur leur développement psychologique que sur leur représentation de la sexualité. Dans un monde numérique, il est de plus en plus facile d’accéder à ce genre de contenus, que ce soit volontairement ou par accident. Il convient donc de demeurer vigilant et d’accompagner son enfant dans ses usages numériques.

La plateforme propose également des ressources élaborées par des professionnels de l’éducation pour accompagner les familles sur des questions liées à l’usage raisonné et raisonnable des écrans, ou à l’éducation affective et sexuelle dans un contexte numérique. Les ressources disponibles permettent aux parents de différencier les différents usages. Certains usages très actifs, par exemple la pratique du jeu vidéo en équipe, seraient plus efficaces pour le développement d’un enfant qu’un usage passif, comme le visionnage de vidéos. D’autres pratiques et conseils sont référencés sur la plateforme pour privilégier des pratiques sereines du numérique au sein de la famille.

Safer Internet Day

Le Safer Internet Day est un événement mondial organisé par la Commission européenne tous les ans au mois de février pour faire d’Internet un espace ludique, créatif, épanouissant et sécurisé pour tout le monde.

Votre enfant pourrait être victime de harcèlement de la part d’internautes, connus ou non, qui, par leurs commentaires ou leurs vidéos, chercheraient à lui nuire.

Soyez vigilant à tout changement de comportement brutal de votre adolescent car le cyberharcèlement peut mener aux pires extrémités notamment chez les plus jeunes. Sachez que le cyberharcèlement est puni par la loi ; il est possible de porter plainte contre le ou les auteurs du harcèlement quel que soit leur âge et vous pouvez demander le retrait des contenus à l’éditeur du site ou du service. En cas de harcèlement scolaire, il faut prévenir immédiatement la direction de l’établissement de votre enfant.

Enfin, votre enfant peut aussi avoir connaissance de telles situations. Il ne doit ni relayer les commentaires ou vidéos ni les garder sous silence.

Si vous êtes confrontés (vous ou parents + enfants) au harcèlement, vous pouvez aussi consulter le site du Ministère de l’Éducation nationale « Non au harcèlement » ou appeler la ligne d’écoute « Net Ecoute » au 3018 (appel gratuit).

La consommation de la télévision et l’utilisation des réseaux sociaux agissent sur le système de récompense humaine du cerveau. Ce système est basé sur la dopamine, l’hormone de la motivation. Cela nous donne par exemple envie de manger, de découvrir, de faire du sport, etc. Internet étant le principal moteur de la nouveauté, il déclenche une libération de dopamine. Cependant, nous vivons dans un monde où notre système est constamment stimulé par diverses sources. Bon nombre de ces sources fournissent des quantités de dopamine qui ne peuvent être imitées dans le monde réel. C’est ce qu’on appelle les “stimuli super-normaux”.

Ainsi, le modèle économique de la plupart des réseaux sociaux est établi sur la base d’une simple question : “Comment pouvons nous faire en sorte que nos utilisateurs restent sur notre site
le plus longtemps possible ?” Ces plateformes créent de grandes quantités de nouveautés pour faire cliquer, cliquer et encore cliquer – causant ainsi un problème d’addiction à la dopamine, pouvant ainsi générer des troubles de la concentration. Un dialogue nourri avec votre enfant sur la question peut aider à prévenir ce risque. Un bon réflexe, tant pour les parents que pour les enfants, est de désactiver toutes les notifications sur le téléphone, pour empêcher une sur-sollicitation, ou encore de mettre en place des limitations de temps d’écran grâce à l’application présente sur certains smartphones ou installable sur ceux-ci.

La pratique du selfie permet de contrôler l’image de soi que l’on renvoie aux autres. Si un peu de narcissisme n’a jamais fait de mal à personne, l’utilisation des filtres que l’on retrouve sur les réseaux sociaux peut développer de véritables troubles de la personnalité chez les jeunes. Selon le Dr Neelam Vashi, directeur du département de chirurgie esthétique du Boston Medical Center, les « filtres créent des attentes irréalistes pour les patients parce qu’ils essaient de ressembler à une version fantasmée d’eux-mêmes ».

Ce trouble psychiatrique est connu sous le nom de « dysmorphophobie ». Le patient est obsédé par des défauts imaginaires, il a peur de se trouver laid et s’enferme petit à petit dans une névrose. « Ces filtres et ces modifications sont devenus la norme, modifiant la perception de la beauté des gens dans le monde entier ».

Dans le cas des réseaux sociaux, les médecins ont constaté un phénomène similaire. La personne, souvent jeune, développe alors un rapport tronqué à son corps et souhaite modifier son apparence pour ressembler à une version déformée par des filtres mais « conforme » aux normes de beauté irréalistes. En plus de la dysmorphophobie, les patients peuvent développer d’autres troubles psychiatriques tels que des troubles du comportement alimentaire (anorexie, boulimie, hyperphagie, etc.).

Environ un enfant sur dix est touché par des troubles alimentaires. N’hésitez pas à en discuter avec votre enfant, à lui parler du service « Anorexie Boulimie, Info écoute » accessible au : 0 810 037 037 ou à le diriger vers le site https://www.jeunes.gouv.fr/Des-troubles-alimentaires

Chaque internaute est responsable de ce qu’il publie en ligne. Les parents sont responsables des propos mis en ligne par leurs enfants jusqu’à leur responsabilité pénale. La loi sanctionne la diffusion des propos injurieux, racistes, antisémites, homophobes et diffamatoires sur Internet en général, et en particulier sur les réseaux sociaux. En fonction du type de propos, la sanction peut d’ailleurs aller jusqu’à une amende de 12 000 € (injures, diffamations).

Assurez-vous   que    votre     enfant sache    que    tous    les    types    de contenus haineux et de préjugés font du mal et qu’il connaisse le dicton « Ne fais pas aux autres ce que tu n’aimerais pas que l’on te  fasse  ». Montrez  l’exemple  ! Modérez vos propres propos sur les réseaux sociaux, forums, chats, etc.

En tant que parent, il convient d’être attentif à la durée que peut passer votre enfant à jouer aux jeux vidéo. Le plaisir, la fascination, la dimension collective du jeu peuvent rapidement mener à une pratique du jeu vidéo importante, voire excessive.

Il est nécessaire de rester vigilant quant au temps et aux moments de jeu, afin que l’enfant puisse garder une pratique équilibrée lui permettant de se consacrer à d’autres activités nécessaires à son épanouissement personnel. Il convient également de veiller à ce que l’enfant joue des jeux vidéo dont les contenus sont adaptés à son âge en s’appuyant notamment sur la signalétique des jeux vidéo PEGI (en savoir plus via le site pedagojeux.fr).

Apprenez à votre enfant à être vigilant sur les informations qui circulent sur Internet, notamment sur les réseaux sociaux.

Développez son esprit critique et apprenez-lui à ne pas croire tout ce qu’il voit ou lit sur Internet. Pour cela, donnez-lui le réflexe de vérifier les sources d’une information en le dirigeant vers les sites dont vous avez vous-même vérifié la pertinence.

Info Hunter

Info Hunter est un programme clé en main pour animer et créer des parcours de décryptage pour mieux comprendre la fa-brique de l’information.

Lors de son Prix Innovations 2017, la FFTélécoms a récompensé INFO HUNTER, qui lutte contre les fake news. Des ateliers pratiques peuvent être organisés pour développer son esprit critique.

  • Infos : amaaloum@fftelecoms.org
  • www.tralalere.com/ressources/info-hunter
  • Reportages vidéo : https://bit.ly/EduNum

Assurez-vous que votre enfant ne peut pas réaliser d’achat ou accéder à des services payants sans votre contrôle.

Les opérateurs mettent à votre disposition des options gratuites de blocage des SMS et d’autres services à valeur ajoutée, comme les appels surtaxés. Elles permettent de désactiver les fonctionnalités de micropaiement proposées par les opérateurs tant sur le fixe que sur le mobile.

Sur votre propre équipement (smartphone, ordinateur, tablette), pensez à verrouiller l’accès pour que vos enfants n’achètent pas en ligne sans votre autorisation. Des personnes mal intentionnées (Youtubeurs, Tiktokers, etc.) peuvent vouloir soutirer de l’argent à vos enfants sous forme d’achats virtuels, de cadeaux, etc.

Méfiez-vous des sites où la plupart des produits sont en promotion. Vérifiez que les coordonnées de la société censée commercialiser les produits sont bien publiées sur le site.

Pas illégale, mais pas franchement morale, la pratique du dropshipping consiste à revendre à un prix plus élevé des produits disponibles sur des marketplaces. Le dropshippeur commence par repérer un produit sur une marketplace. Il crée ensuite son propre site de vente en incluant le produit, des photos et une description (voire de faux avis de clients) à l’appui, sans oublier de gonfler le prix de départ. Dès qu’une personne achète le produit, le dropshippeur le commandera directement sur la marketplace en indiquant l’adresse de son client dans le champ d’expédition. Le client paye donc plus cher un article vendu à un tarif très bas sur une marketplace tandis que le vendeur empoche une plus-value importante sans avoir à gérer un stock de marchandises.

Vous pouvez signaler toutes les arnaques au dropshipping dont votre enfant a été victime sur le site http://signal.conso.gouv.fr

En ligne et hors ligne, mieux vaut préserver sa vie privée. Quelques conseils à donner aux enfants (qui valent aussi pour les adultes) :

  • Éviter de révéler trop d’informations sur son identité (nom, prénom, adresse, numéro de téléphone, etc.) et ne jamais le faire en présence d’inconnus.
  • Ne pas divulguer ses habitudes de vie, qui permettraient de vous identifier et/ou de vous localiser.
  • Protéger ses profils sur les réseaux sociaux grâce aux outils fournis. Tous les réseaux sociaux proposent des paramètres de confidentialité et des pages de conseils.
  • Privilégier les sites sécurisés. Pour les reconnaître c’est très simple : ils commencent tous par « https » et un petit cadenas apparaît, selon le navigateur utilisé, dans la barre d’adresse ou dans le bas de votre fenêtre de navigation.
  • Ne pas partager d’informations ou contenus explicites ou litigieux et à plus forte raison des contenus illicites.
  • N’accepter de rencontrer physiquement que des personnes dont l’identité est certaine et connue et aller au rendez-vous accompagné.
  • Pour prévenir le partage en ligne de contenus explicites par les jeunes – et les moins jeunes  – sexting (envoi de messages, photos ou vidéos sexuellement  explicites),  sex-cams, envoi de nudes (photos dénudées), prostitution en ligne, etc.), il est très important de sensibiliser votre enfant aux risques auxquels il s’expose.

Soyez vigilants avec les sites ou réseaux qui proposent de télécharger, regarder et écouter, gratuitement ou non, des contenus (films, séries ou chansons) et logiciels piratés. Ils sont, en plus d’être diffuseurs de contrefaçons, une source d’exposition aux contenus pornographiques et à des logiciels malveillants. Des cookies publicitaires sont souvent installés et relayent des images choquantes qui s’affichent spontanément sur vos écrans. Pour reconnaître les sites illicites, vous pouvez télécharger Eol, extension conçue et créée par l’ARCOM* dans le cadre de sa mission d’encouragement au développement de l’offre pour vérifier en temps réel pendant la navigation si le site est respectueux du droit d’auteur et référencé par l’ARCOM.

Votre panier
0
Coupon réduction
sous-total