Tablette, smartphone, ordinateur portable, ordinateur, presque chacun de nous possède au moins l’un de ces appareils. Après l’achat aussi, ces appareils ont besoin d’une maintenance, sous forme de mises à jour, d’installation de programmes antivirus, etc. car la technologie n’est pas infaillible. Les parasites numériques agissent notamment lorsque l’ordinateur est connecté à Internet.

Public général

Un mot de passe sûr

  • est facile à mémoriser et difficile à deviner
  • est long (min. 12 caractères)
  • contient des majuscules et minuscules, ainsi que des chiffres et caractères spéciaux
  • n’est connu que par moi

Le guide « Comment se protéger avec un mot de passe sécurisé? » vous permet d’apprendre comment créer un mot de passe sécurisé.

Pour mieux se souvenir de différents mots de passe, il est recommandé d’utiliser un gestionnaire de mots de passe. La news « Le gestionnaire de mots de passe – sécurisez vos mots de passe en quelques clics » offre plus d’informations sur ce sujet.

  1. Code pin / empreinte digitale / schéma / reconnaissance faciale – Vous devez protéger votre appareil contre un accès physique de la part d’une tierce personne.
  2. Les mots de passe – Si vous êtes invité à sécuriser un compte, utilisez des mots de passe sûrs et surtout longs. Un mot de passe trop simple pourra être découvert par un hackeur, qui sera en mesure de supprimer votre appareil d’Internet ou de dérober vos données.
  3. Autorisations – vérifiez les fonctions du téléphone auxquelles les applications ont accès (p. ex : la caméra, le micro, la localisation, les contacts, les photos, etc.) et bloquez les autorisations injustifiées.
  4. Pensez aux copies de sécurité :
    • sur un disque dur externe,
    • avec un service de stockage sur le cloud : l’avantage est que vous avez accès à vos données depuis différents appareils.
      Attention: les données sensibles doivent être cryptées avant l’upload (Cryptomator peut vous y aider).
  1. Installez les mises à jour importantes – activez l’option de mise à jour automatique des applications, logiciels et du système d’exploitation.
  2. Réglez l’appareil – Sur les smartphones, les applications préinstallées ne peuvent pas être désinstallées, car elles sont considérées comme nécessaires par le fabricant (ce qui n’est souvent pas le cas). Dans ce cas, il est quand même possible de les désactiver.

Faites sonner votre smartphone. Dans le meilleur des cas, il se trouve tout près ou a été trouvé par une personne honnête qui vous le rendra. Mais pour cela, il faut que votre smartphone soit encore allumé.

Localisez votre smartphone à l’aide d’un service de localisation pour découvrir l’endroit où votre smartphone s’est connecté à Internet pour la dernière fois.
Appareils Apple : https://www.icloud.com/#find,
Appareils Android : https://google.com/android/devicemanager
La seule condition pour que la localisation fonctionne : le smartphone en question doit être lié à un compte utilisateur.
Cette option vous permet également de bloquer l’accès aux données du smartphone ou de même les supprimer. Le smartphone deviendra pour ainsi dire inutilisable pour la personne tierce.

Bloquez votre carte SIM. Si votre tentative de localiser votre téléphone est restée vaine, il est alors temps de bloquer votre carte SIM. Pour ce faire, contacter votre fournisseur de téléphone.

Changez les mots de passe. Par mesure de précaution, vous devriez changer certains de vos mots de passe, puisque la personne tierce a peut-être (au cas où l’option de verrouillage d’écran du smartphone n’était pas activée) accès à vos comptes.

Portez plainte. Informez la police de la perte de votre téléphone et portez plainte au cas où vous pensez à un vol. Indiquez le numéro IMEI de l’appareil. Dans certains cas, cela peut aider la police à retrouver votre smartphone.

Parents

Les grands fabricants de smartphones (Apple et Google) offrent aux parents la possibilité de créer un compte individuel adapté à l’enfant via les services intégrés. De cette manière, les parents peuvent configurer des réglages précis et définir ce que l’enfant peut faire ou voir avec le compte.

Les parents peuvent, par exemple :

  • définir la durée d’utilisation par jour ou par semaine
  • mettre en place des filtres pour bloquer les contenus qui ne sont pas adaptés aux enfants
  • limiter les achats via les applications
  • suivre la localisation de l’appareil de leur enfant grâce à ces services

Ces blocages technologiques ne sont cependant pas incontournables : les enfants apprennent aussi comment les éviter. C’est pourquoi il est aussi important de parler à l’enfant de la manière dont il utilise les appareils et des différents contenus. De cette manière, il peut apprendre à naviguer de manière indépendante et responsable dans les possibilités qu’offrent les nouveaux médias et technologies.

Le numérique fait partie intégrante de l’environnement des jeunes et des enfants et leur offre de nombreuses possibilités d’éducation, de communication et d’occupation. De nos jours, il n’est donc pas réaliste de se focaliser uniquement sur des limitations de temps.

Vous pouvez vous baser sur la règle 3-6-9-12 de Serge Tisseron, psychiatre et psychanalyste français. BEE SECURE a synthétisé ses apports sous forme d’un poster.

Ensemble avec votre enfant, vous pouvez également analyser les activités réalisées avec et sans médias ( le contexte, le type d’activité et la situation émotionnelle correspondante) en se basant sur le tableau et le questionnaire proposés  dans notre guide pour parents (p.13-14). Ainsi, vous découvrirez si votre enfant passe trop temps devant les écrans et vous pourrez adapter, ensemble, l’utilisation des médias numériques par la suite.

Dans ce cas-ci il peut être judicieux de fixer des règles et des accords, toutefois, ils doivent être fixés de manière individuelle et discutés avec tact.

Pour plus d’informations veuillez consulter le point D. « NOUS FIXONS LES RÈGLES ENSEMBLE ET NOUS NOUS Y TENONS TOUS! » dans notre guide pour parents à la page 17.

Les acteurs derrière BEE SECURE

Initiée par :

Logo partenaire

Opérée par :

Logo partenaire Logo partenaire

En partenariat avec :

Logo partenaire Logo partenaire Logo partenaire

Cofinancée par :

Logo partenaire