La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...

 
CONTINUER À LIRE
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
La cyber-intimidation dans le
        monde de nos enfants technos
                      René-Goupil
                       Avril 2019

                              J-F Sauriol, SecurityJF
                              Conseiller en sécurité informatique
© 2019 - SecurityJF
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Bonjour
• J-F Sauriol
       • Forces Armées, Affaires Étrangères
       • SecurityJF, Président et Chef de l’expertise en sécurité TI
       • Conseiller en sécurité informatique depuis plus de 20 ans
• Expérience pertinente
   – Conférencier traitant de cyber-intimidation
       • Congrès provincial – Climat scolaire positif – Avril 2013
       • Plus de 400 ateliers (enfants et parents) sur la cyber-sécurité et la
         cyber-intimidation dans multiples conseils scolaires depuis 2005
       • Paneliste invité au Forum sur l’intimidation : Fini le silence, Ginette
         Gratton - Rogers TV, 10 Mai 2012
   – Vice-président du CCED au Conseil des écoles catholiques du
     centre-est depuis plus de 7 ans
   – Parent de 3 jeunes adultes
                                                                                   2
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Notre temps ensemble
• Cyber-intimidation
    – Définitions
    – Rôles et acteurs
    – Aspects différents de la cyber-intimidation
•   La cyber-intimidation, la loi et l’école
•   Nos enfants et leur conscience sociale
•   Enseigner l’empathie
•   10 consignes de sécurité à la maison
•   Sites Ressources
•   Références

                                                    3
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Ce que font les jeunes
     • Les médias en ligne sont principalement utilisés pour le
       divertissement et la communication avec les amis et la
       famille.
     • Les activités en ligne les plus fréquentes mentionnées par
       les élèves sont les suivantes :
                 – jouer à des jeux en ligne (59 %);
                 – télécharger ou diffuser de la musique, des émissions de télé ou
                   des films (51 %);
                 – lire ou publier sur les sites de réseautage social d'autres
                   personnes (52 %);
                 – publier sur leur propre site de réseautage social (41 %);
                 – publier sur leur propre compte Twitter (21 %);
                 – suivre des amis ou des membres de la famille sur Twitter (21 %);
                 – suivre des vedettes sur Twitter (20 %);
                 – jouer un tour à quelqu'un (20 %).
                                                                                             4
Jeunes Canadiens dans un monde branché, Phase III, HabiloMédias © 2014
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
L’intimidation
• Définition
  – Loi 13 - Loi de 2012 pour des écoles tolérantes
       Comportement agressif et généralement répété d’un élève envers une autre
          personne qui, à la fois :
   a) a pour but, ou dont l’élève devrait savoir qu’il aura vraisemblablement cet effet :
      i. soit de causer à la personne un préjudice, de la peur ou de la détresse, y
            compris un préjudice corporel, psychologique, social ou scolaire, un préjudice
            à la réputation ou un préjudice matériel,
      ii. soit de créer un climat négatif pour la personne à l’école;
   b) se produit dans un contexte de déséquilibre de pouvoirs, réel ou perçu, entre
       l’élève et l’autre personne, selon des facteurs tels que la taille, la force, l’âge,
       l’intelligence, le pouvoir des pairs, la situation économique, le statut social, la
       religion, l’origine ethnique, l’orientation sexuelle, la situation familiale, le sexe,
       l’identité sexuelle, l’expression de l’identité sexuelle, la race, le handicap ou des
       besoins particuliers. («bullying»)

                                                                                        5
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
L’intimidation
   • Types                                       Éléments clés des gestes
        – Physique                                 Délibérés
                                 Souvent           Répétés
        – Sociale                plusieurs de
                                 ces types         Hostiles
        – Verbale
                                                      destinés à blesser
        – Cyber
                                                 Motivée par
                                                   L’intolérance
                                                   Le désir
Facteurs d’identification pour
                                                      de pouvoir
déclenchement de réponses
par l’équipe école                                    de prestige
                                                      d’emprise
                                                                            6
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Intimidation – Un geste appris!
• Tout apprentissage suit le même processus:
  – Un comportement procure un résultat émotionnel
  – Réconfort?
     • Des neurotransmetteurs renforcissent cette approche
     • Ce comportement sera répété pour recevoir ce réconfort
  – Tourment?
     • Des neurotransmetteurs nous font éliminer cette
       approche
     • Ce comportement sera évité pour éviter ce tourment
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
La cyber-intimidation
• Définition
  – Loi 13 - Loi de 2012 pour des écoles tolérantes
      • (1.0.0.1) On entend en outre par comportement, pour l’application de la
        définition de «intimidation» au paragraphe (1), le recours à des moyens
        physiques, verbaux, électroniques, écrits ou autres.
      • (1.0.0.2) On entend en outre par intimidation, pour l’application de la
        définition de «intimidation» au paragraphe (1), l’intimidation par des
        moyens électroniques (communément appelée cyberintimidation),
        notamment par :
     a) la création d’une page Web ou d’un blogue dans lequel le créateur
         usurpe l’identité d’une autre personne;
     b) le fait de faire passer une autre personne comme l’auteur de
         renseignements ou de messages affichés sur Internet;
     c) la communication électronique d’éléments d’information à plus d’une
         personne ou leur affichage sur un site Web auquel une ou plusieurs
         personnes ont accès.

                                                                                  8
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Rôles et Acteurs
• Rôles
  –   Personne qui fait de l’intimidation
  –   Personne qui subit de l’intimidation
  –   Participant
  –   Témoin
• Acteurs
  –   Jeunes/étudiants
  –   Enseignants/éducateurs
  –   Direction
  –   Internautes anonymes

                                             9
La cyber-intimidation dans le monde de nos enfants technos - René-Goupil Avril 2019 - École ...
Appartenir - Maslow
• Maslow (1908-1970)
    – Besoins physiologiques et
       sécurité sont primordiaux
• En 2010, Kenrick et al.,
  postulent que les besoins
  peuvent se chevaucher selon
  l’âge et la situation personnelle
    “ … human beings are exquisitely sensitive to cues of social rejection, and they respond to such
    cues using some of the same neural circuits used to register physical pain.”
    – Ainsi pour un adolescent (11-16 ans) appartenir à un
      groupe peut être si important qu’ils peuvent laisser
      tomber leurs besoins physiologiques et de sécurité:
                 • Gang de rue, ISIS
                 • Comportement d’intimidation à l’encontre de leur
                   personnalité pour joindre « le groupe »!
  Kenrick, D.T., Griskevicious, V., Neuberg, S.L., & Schaller, M. (2010). Renovating the pyramid of needs; contemporary
  extension built upon ancient foundations. Perspectives of Psychological Science, 5(3), 292-314.
Se Livrer sur les Médias Sociaux
• Certains jeunes ont plus de difficulté sociale que d’autres
• Se livrer aux autres est plus facile sur un média social que devant un
  thérapeute
• Quand un jeune se livre à un adulte, il/elle s’est déjà livré en ligne
  une dizaine de fois!!
• Beaucoup de jeunes qui exposent leurs problèmes sociaux ou de
  santé mentale se font intimider par des personnes anonymes sur Yik
  Yak, Ask.fm, Facebook, etc.
• La théorie du “spectateur” indique que plus la communauté en-ligne
  est vaste, moins un spectateur n’aura l’impulsion de répondre
   To a person in crisis, not getting a response may be “almost worse than getting a
   negative response,” because it seems like “nobody is listening and nobody cares.”
• Le désir d’obtenir de l’aide peut même se retourner contre le jeune
  qui se livre enligne
                                                                                    Cyberbullying is worse
                                                                                    than face-to-face
                                                                                    bullying, teens say

   Egan, Koff, Moreno (2013). College Students’ Response to Mental Health Status Updates on Facebook, Issues on Mental
   Health Nursing, vol. 34(1), 46-51.
L’Isolation sociale
• Il ne faut pas penser que les médias sociaux
  seront une source de problèmes pour tous les
  jeunes.
• Cependant, certains jeunes éprouvent divers
  degrés d’aliénation sociale ou de problèmes de
  santé mentale
  – Ceux-ci sont plus vulnérables face aux arnaques,
    pédophiles, sextorsions ou pirates informatiques
  – Et ces mêmes jeunes prendront plus de risques
    pour « appartenir » (accepter des amitiés d’étrangers
    enligne, partager leur webcam, succomber aux
    demandes inappropriées, etc.)

                                                            12
Sextorsion: De plus en plus
                                  commun
                                                                     Signs a child
        • Amanda Todd                                                is being
                                                                     blackmailed

                       – C’est une histoire qui pourrait arriver à presque
                         n’importe quel adolescente sur Internet. Les «cappers»
Sextortionist arrested
in Texas – Here’s how
                         - une nouvelle race de cyber-prédateurs qui traquent
to protect yourself
                         systématiquement les sites à la recherche de filles sur
                         leurs webcams, les encouragent avec des flatteries à
                         effectuer des actes sexuels et capturent leurs images.
 87 arrested in the
 Philippines in bust
                         Certains utilisent ces images pour faire chanter leurs
 of sextortion ring      victimes, et obtenir plus de matériel sexuel d’elles.
                         C’est un crime en ligne à croissance rapide qui va bien
                         au-delà du cas d’Amanda Todd.
          What is sextortion?                    Stalking Amanda
                                                 Todd : The Man in
          What is a “capper” ?
                                                 the Shadows                         13
Aspects différents cyber
• Échelle d’impact
   – Pas seulement les témoins physiques
   – TOUS les « amis » sur Facebook
   – Même Grand-Maman, mon coach et mes cousins
• Aspect répétitif et multiplicatif
   – Même si l’acte est ponctuel ou que l’auteur se repent de son
     acte, la douleur se répète pour la victime chaque fois qu’une
     personne y accède ou fait un commentaire
• Violence plus intrusive et persistante
   – Les victimes n’ont plus de sanctuaire chez eux
   – L’acte et ses conséquences les suivent PARTOUT
  • La cyberintimidation, ça blesse! Respect des droits à l’ère numérique, Comité
                                                                                    14
    sénatorial permanent des droits de la personne, déc. 2012
  • Autres
Aspects différents cyber
• Rôles multiples
   – Passer de cible à intimidateur, à participant et à témoin dans la
     même discussion
• Aspect anonyme
   – L’auteur peut se sentir comme une voix anonyme dans une foule
   – Beaucoup de sites permettent les pseudonymes obscurcissant la
     source des actes
   – L’auteur peut prétendre être quelqu’un d’autre
• Désinhibition
   – L’élimination des repères sociaux semble donner l’impression
     qu’on peux dire n’importe quoi sans voir l’impact sur la cible

  • La cyberintimidation, ça blesse! Respect des droits à l’ère numérique, Comité
                                                                                    15
    sénatorial permanent des droits de la personne, déc. 2012
  • Autres
Comment ça se passe?
• La cyber-intimidation, … ça fait aussi mal que la
                           violence physique!
                      Contrer la Cyber-intimidation

• Les rôles
  –   Personne qui subit de l’intimidation – en parler ou non?
  –   Personne qui initie l’intimidation– quoi? … un ami??!!!
  –   Personnes qui se joignent à l’intimidation
  –   Témoins muets
  –   Enseignants/Parents – inquiets sans preuves
                                                                 16
Les technologies
• Facebook, Texting, Instagram, Tumblr, Twitter, Ask.fm
      Teens can now post                                   Cloned Facebook accounts hit up friends
      publicly on Facebook.                                with spam and money requests

         Party advertised on Facebook leads                   Facebook to put Report Abuse button
         to 600 gatecrashers and one very                     at fingertips of bullying victims
         trashed home

            Yik Yak banned as schools                 Secret CEO wrestles with
            grapple with toxic                        cyberbullying issues on new
            anonymous social chat                     anonymous sharing app

                                                       •L’extorsion
   – Geotagging                                                     Justin Bieber imposter jailed
                                                                    after tricking children into
• Snapchat – l’app du sexting                                       stripping in front of webcam
           Snapchat images that have                              Hacker blackmailed 350
           "disappeared forever" stay                             women into stripping on
           right on your phone...                                 their webcams, FBI says
                                                                   Miss Teen USA 2013 says
                                                                   sextortionist hacked webcam to
                                                                   snap bedroom photos
• Vine            6 Seconds of life-altering video:                       Five minute fix: Keeping
                                                                          your kids safe online with   17
                  What you need to know about
                  Vine                                                    parental controls
Formes de cyber-intimidation
• Insultes - Publier ou propager, à propos d'une personne, de fausses informations
   qui lui porteront préjudice.
• Ciblage - Prendre une personne à partie en invitant les autres à des attaques ou à
   se moquer d'elle.
• Usurpation d'identité - Prétendre être quelqu'un d'autre et dire des choses
   auxquelles la personne, dont l'identité a été usurpée, ne croit pas ou qui sont
   fausses.
• Téléchargement - Partager des images d'une personne, particulièrement dans
   une situation gênante, ou partager des courriels écrits par cette personne ou des
   photos/vidéos sans son consentement.
• Exclusion - Exercer une pression sur les autres afin d'exclure une personne d'une
   communauté (en ligne ou hors ligne).
• Harcèlement - Envoyer de façon répétée des messages indésirables, méchants et
   insultants à une personne.

                                                                                       18
Impact
•   Perte d’estime de soi
•   Limite du potentiel
•   Dépression
•   Anxiété
•   Agression
•   Décrochage
•   Toxicomanie
•   Perdu!
•   …
•   Suicide

                                                   19
                                     Amanda Todd
Message de base
envers la victime
 d’intimidation

                    20
La cyberintimidation
  • Soyez prudent lorsque vous donnez votre adresse de courriel ou de
    messagerie instantanée et votre numéro de téléphone.
  • Ne devenez pas “amis” avec quelqu’un que vous ne connaissez que
    sur Internet. N’acceptez pas n’importe qui de vous suivre sur
    Instagram ou Twitter.
  • Si vous êtes victime d’intimidation ou quelqu’un que vous
    connaissez l’est, dites-le à un adulte.
  • Si quelqu’un menace de vous blesser ou de blesser une autre
    personne il faut en parler immédiatement! La police devrait être
    contactée
  • Personne n’a le droit de vous harceler, physiquement ou
    émotionnellement, même pas un autre enfant.
  • Ne répondez pas aux messages d’intimidation, mais assurez-vous
    de les conserver en guise de preuve.
  • Stoppe, bloque, sauvegarde, dénonce !

 21
21
Intervenir!!!
La Cyber-intimidation
               et la loi

                                 23
sauter
La cyber-intimidation et la loi
• Loi 13 - Loi de 2012 pour des écoles tolérantes
  – La population de l’Ontario et l’Assemblée
  législative :
•   croient que l’éducation joue un rôle primordial pour préparer les jeunes à devenir des citoyens productifs qui contribuent à l’édification de la société
    diverse que constitue l’Ontario;
•   croient que tous les élèves devraient se sentir en sécurité à l’école et qu’ils ont droit à un climat scolaire positif qui soit inclusif et où ils se sentent
    acceptés, sans égard à la race, à l’ascendance, au lieu d’origine, à la couleur, à l’origine ethnique, à la citoyenneté, à la croyance, au sexe, à
    l’orientation sexuelle, à l’identité sexuelle, à l’expression de l’identité sexuelle, à l’âge, à l’état matrimonial, à l’état familial ou au handicap;
•   croient qu’un milieu d’apprentissage sain, sécuritaire et inclusif dans lequel tous les élèves se sentent acceptés est une condition nécessaire à la
    réussite scolaire;
•   comprennent qu’on ne peut s’attendre à ce que les élèves atteignent leur plein potentiel dans un milieu où ils ne se sentent pas en sécurité ou à
    l’abri de l’intimidation;
•   croient que les élèves doivent être munis des connaissances, compétences, attitudes et valeurs nécessaires pour appréhender le monde et les autres
    de façon critique, ce qui signifie acquérir une conscience critique qui leur permet d’agir afin de rendre leurs écoles et leurs collectivités plus
    équitables et inclusives pour tous, y compris les personnes LGBTTBIQ (lesbiennes, gaies, bisexuelles, transgenres, transsexuelles, bispirituelles,
    intersexuées, queer et en questionnement);
•   reconnaissent qu’une approche globale à l’échelle de l’école est requise et que tous — le gouvernement, les éducateurs, le personnel des écoles, les
    parents, les élèves et la communauté en son entier — ont un rôle à jouer dans l’instauration d’un climat scolaire positif et dans la prévention de
    comportements inappropriés tels que l’intimidation, l’agression sexuelle, la violence sexiste et les incidents fondés sur l’homophobie, la transphobie
    ou la biphobie;
•   reconnaissent qu’un dialogue ouvert et permanent entre le directeur d’école, le personnel de l’école, les parents et les élèves est une composante
    importante pour la création d’un climat scolaire positif dans lequel chacun se sent respecté et en sécurité;
•   reconnaissent que des mesures plus vigoureuses sont indispensables pour créer un milieu sécuritaire et inclusif dans toutes les écoles et soutenir
    tous les élèves, aussi bien ceux qui sont touchés par des comportements inappropriés que ceux qui se livrent à de tels comportements, afin de les
    aider à établir des relations saines, à faire de bons choix, à poursuivre leur apprentissage et à réussir.

                                                                                                                                                                    24
La cyber-intimidation et la loi
• 300.0.1 La présente partie a notamment pour
  objet ce qui suit :
1.   Créer en Ontario des écoles sécuritaires et inclusives où tous les élèves se sentent
     acceptés.
2.   Favoriser un climat scolaire positif et prévenir les comportements inappropriés,
     notamment l’intimidation, l’agression sexuelle, la violence sexiste et les incidents
     fondés sur l’homophobie, la transphobie ou la biphobie.
3.   Traiter des comportements inappropriés chez les élèves et promouvoir l’intervention
     précoce.
4.   Fournir un soutien aux élèves qui sont touchés par les comportements inappropriés
     d’autres élèves.
5.   Mettre en place une démarche disciplinaire qui favorise des comportements positifs
     et qui emploie des mesures — notamment des conséquences et des soutiens
     appropriés pour les élèves — pour réagir aux comportements inappropriés.
6.   Fournir aux élèves un milieu d’apprentissage sécuritaire.

                                                                                            25
La cyber-intimidation et la loi
•    Le ministre établit des politiques et des lignes directrices relatives aux mesures
     disciplinaires, notamment des politiques et des lignes directrices traitant de ce qui
     suit :
    a.          l’utilisation de mesures disciplinaires s’inscrivant dans un cadre qui :
         i.          définit les comportements d’élèves qui sont inappropriés, notamment — sans exclure des comportements moins graves —
                     l’intimidation, l’agression sexuelle, la violence sexiste et les incidents fondés sur l’homophobie, la transphobie ou la biphobie,
         ii.         prévoit des conséquences appropriées pour les élèves qui se livrent à des comportements inappropriés,
         iii.        prévoit des conséquences progressivement plus sévères pour des comportements inappropriés répétés ou plus graves,
         iv.         fournit un soutien aussi bien aux élèves qui sont touchés par des comportements inappropriés qu’à ceux qui se livrent à de tels
                     comportements afin de les aider à établir des relations saines, à faire de bons choix, à poursuivre leur apprentissage et à réussir,
         v.          prévoit des stratégies de prévention,
         vi.         prévoit des stratégies d’intervention précoce et continue;
    b.          des occasions, pour tous les élèves, leurs parents et tuteurs ainsi que tous les enseignants et autres membres du personnel d’une
                école, d’accroître leur compréhension des comportements inappropriés chez les élèves et leur sensibilisation à ces
                comportements;
    c.          des occasions, pour tous les enseignants et autres membres du personnel d’une école, d’accroître leur capacité à réagir aux
                comportements inappropriés des élèves;
    d.          la formation de tous les enseignants et autres membres du personnel;
    e.          des procédures pour réagir de façon appropriée et opportune aux comportements inappropriés;
    f.          des ressources pour soutenir les élèves touchés par des comportements inappropriés;
    g.          des ressources pour soutenir les élèves qui se sont livrés à des comportements inappropriés;
    h.          un processus que les parents ou tuteurs des élèves visés à l’alinéa f) ou g) peuvent suivre s’ils ont des préoccupations quant au
                soutien fourni à leur enfant.

                                                                                                                                                            26
Droit pénal
• Code criminel
  – Harcèlement
     • Communications faites avec l’intention de créer chez
       une personne des raisons de craindre pour sa vie ou la
       vie des autres.
  – Libelle diffamatoire
     • Communications pouvant porter de sérieux préjudices
       à la réputation d’une personne (visant enfants ou
       autorités)

                                                                27
Droit
• Droit civil
   – Diffamation
      • Le fait de communiquer une fausse déclaration (mots,
        images etc.) qui portera atteinte à la réputation d’une
        personne
• Droit de la personne – milieu de travail
   – Tous employeurs sont tenus de garantir à leurs
     travailleurs un milieu de travail sécuritaire.
      • Les conseils scolaires et cadres envers les enseignants
      • Mais aussi envers les étudiants!
      • Même si l’intimidation a lieu en dehors des murs de l’école,
        l’école doit intervenir s’il y a influence envers la sécurité du
        milieu d’apprentissage

                                                                           28
La conscience
sociale d’aujourd’hui

                        29
La conscience sociale
• Avant 1900 - Villages avec charrette et chevaux
    – On s’arrête, on échange, on se connaît
• 1930 – Villes grandissantes, les automobiles
    – On connaît son marchand, on se rencontre à l’église
• 1960 – Autoroutes, prospérité
    – On mange en famille, les jeunes jouent dehors ensemble (sans parents)
• 1980 – Début de la globalisation
    – La vie s’accélère; Auto, métro, boulot, métro, auto, dodo!
• 2000 – Internet se répand, Xbox arrive
    – Qui est le 3e voisin? Enfants au parc avec les parents - toujours
• 2004 – Facebook!
    – 50 mots par année au voisin; planifier le souper en famille?
• 2010 – Smartphone, Ordinateur dans la chambre
    – 500 “amis” sur Facebook, mes émotions en 1 icône et 140 caractères,
      eHarmony, Instagram, Snapchat
                                                                              30
Pourquoi se parler?

 Désinhibition
   L’élimination des repères
    sociaux semble donner
    l’impression qu’on peux
    dire n’importe quoi sans
    voir l’impact sur la cible                31
La réalité parentale
• Notre monde demande à une grande majorité de parents de
  travailler (familles mono ou biparentales)
• On parle de “quality time” avec nos enfants
• Interaction parent-enfants
     – 1900 - 4 heures/jour
     – 1950 - 2 heures/jour
     – Aujourd’hui - 20-30 minutes/jour
• Petit test de nos réactions de parents
     – Ma fille de 13 ans me dit qu’elle se fait intimider sur Facebook -
       Ma réponse de parent: On coupe Facebook!
     – On doit plutôt viser l’interaction négative pas le medium!
• Éternel gouffre générationnel parent-enfant grandissant de
  plus en plus vite
 • Psychology Today, Father Absence, Father Deficit, Father Hunger, May 2012
                                                                               32
 • GlobalPost, The Effects of Parents Being Absent From the Home
 • Autres
La relation parents-jeunes-école
• Une grande partie des parents impliqués (majorité?)
• Une majorité de parents non-technos
   –   Des technologies de plus en plus sophistiquées
   –   Des jeunes de plus en plus technologiquement habiles
   –   Des jeunes de moins en moins socialement habiles
   –   Des parents de plus en plus dépassés
   –   Des jeunes de plus en plus laissés sans guides sur Internet
       et smartphones
• Une minorité de parents aveugles “C’est pas possible!
  Jamais que mon jeune aurait fait ça!”
   – Chaque parent porte son “sac de honte parentale”
• Une minorité de parents intolérants des autres
                                                               33
Comment agir et
   prévenir

                  34
Dépister les jeunes plus
             vulnérables et agir concrètement
• Jeunes plus vulnérables:
   – avec difficultés sociales
   – avec problèmes de santé mentale
• Il faut augmenter la pensée critique chez ces jeunes
   – Exemples concrets d’interactions possibles sur médias
     sociaux et Internet
• Il faut être pro-actif et préparer une stratégie de
  support et éducation des parents de ces jeunes
   –   Rencontre privée avec les parents
   –   Informations enligne
   –   Atelier d’éducation/sensibilisation privé
   –   Il faut encadrer ces jeunes plus directement que les autres
Le dénominateur commun –
                    L’école!

• Notre société ajoute de plus en plus à la
  responsabilité de l’environnement scolaire
• Loi 13 - Loi de 2012 pour des écoles tolérantes!
• L’école comme cultivateur d’empathie sociale       36
Une tâche imposante
• Combler le gouffre de connaissances devrait faire
  partie du curriculum pour les enfants
• Savoir utiliser Powerpoint n’est pas suffisant
• Connaissances de base pour Internaute
  – Utilisation des outils technologiques de base
  – Installer les outils de protection nécessaires
      • Suite anti-virus sur PC, Mac, et smartphones, etc
  – Reconnaître les pièges standards
      • Ne pas cliquer sur les liens dans un email ou un texto
      • Ne pas ouvrir les pièces jointes dans un email
      • Ne pas devenir “amis” sur média sociaux sans connaître la personne en chair
        et en os
      • Les photos ne disparaissent pas avec Snapchat!
      • …

                                                                                      37
Une tâche imposante
• Le parent vigilent
   – Impliqué dans la vie informatique de son jeune
   – Protéger son environnement informatique
      •   Routeur/firewall récent (moins de 2 ans)
      •   Suite anti-virus/firewall sur chaque ordinateur
      •   Faites les mises à jour – automatiquement si possible
      •   Copies de sauvegarde
      •   Utiliser Firefox avec no-script
      •   Créez des mots de passe robustes – JPMJDTPV
      •   Installez une protection sur vos outils Android
      •   Désactiver les géotags des photos
      •   Installez diverses technologies pour surveiller les activités de vos
          jeunes
• Le partenariat école-parent – Primordial!
                                      Child-proofing your     How to Set Up iPad
                                      iPad/iPad mini/iPhone   Parental Controls and
                                                              Content Filtering
                                                                                      38
10 Mesures de
Protection à la Maison

                         39
Mesures de protection essentielles

1. Procurez-vous un pare-feu                                                                                                Anatomy of an
                                                                                                                            exploit - Linksys
                                                                                                                            router
   •   Achetez un nouveau routeur s’il a plus que 2 ans
   •   Choisissez 192.168.x.1 (où x N’EST PAS 0 (zéro) ou 1)
   •   Si vous utilisez le réseau sans-fils – activez le
       chiffrement

                                                            Comment sécuriser votre sans fil (http://tva.canoe.ca/emissions/je/reportages/89011.html)
          http://isc.sans.edu/survivaltime.html                                                                                         40
                                                                                     Securing your Home Wi-Fi Network (SANS Institute)
          http://isc.sans.edu/countryreport.html#worldmap
Mesures de protection essentielles

               2. Utiliser un compte « utilisateur standard » plutôt qu’un
                  compte « administrateur ».
Microsoft
               3. Faites une mise à jour régulière de votre système
readies monster-
sized security
patch for
                  informatique (logiciels, système d'exploitation, etc.)
Windows users
               4. Procurez-vous une bonne suite de sécurité qui contient
                  un firewall et qui prévient contre les scripts malveillants.

                                                   Attention Aux Faux Anti-virus
                                                       (http://tva.canoe.ca/emissions/je/reportages/46151.html)
Data-
stealing
malware
targets
           Une bonne pratique est une vérification approfondie à
Mac
users
           chaque mois avec:

                                                                                                                  41
Mesures de protection essentielles

5. Choisissez Firefox avec le plug-in « NoScript » pour
   prévenir l’exécution automatique des scripts
                                                    Firefox hit by critical
   sur chaque page web visitée.                     zero-day vulnerability –
                                                                               Use NoScript

6.   Désinstallez ou désactivez Java
     •   Java est différent de Javascript                             Check that Java is turned off
                                                                      in your browser
     •   Java est la source première de “drive-by attacks”
7.   Choisissez des mots de passe sûrs.
     •   Chat48chien --- pas très fort
     •   J’aime pêcher mais je dois travailler pour gagner ma vie
                                                                                   How to choose a
     •   Japmjdtpgmv ou J@pmjdtpgm5                                                strong password

                                                                                                     42
                    ou utiliser KeyPass         http://keypass.info
Mesures de protection essentielles

8. Utilisez régulièrement un système de sauvegarde afin
   d'éviter la perte éventuelle de vos données.

9. Faites preuve de vigilance lors de vos achats en ligne. Pas de
   session sécurisée – pas d’achats!! Et ne donnez que le
   minimum d’information. S’ils n’ont pas besoin d’avoir votre
   vrai nom, restez anonyme!

10. N’accédez jamais à un compte bancaire ou service financier
    (paypal, etc) lorsque relié à un wifi publique (Starbucks, Tim
    Hortons, etc). Passez plutôt par votre service data cellulaire. 43
•   http://habilomedias.ca

                                                             http://www.webaverti.ca/french/default.html

http://habilomedias.ca/sites/default/f
iles/tutorials/art-etre-parent-ere-
numerique/index.html

                                                                                                   44
OnlineFamily.Norton.com

 Permet de gérer/surveiller l’activité Internet de
 vos enfants
   Tout petit agent installé sur chaque ordinateur
   Configurez les règles d’utilisation pour chaque enfant
   Permets plus ou moins de contrôle selon l’enfant
   Recevoir des alertes selon l’activité
   Fonctionne avec MSN, Skype, Facebook, etc.

                                                             45
Enseigner l’empathie sociale
• Mettre au programme l’enseignement de la
  tolérance, de l’intelligence émotionnelle – C’est
  déjà entamé – Plan de citoyenneté numérique
• Chaque jeune est touché différemment
• Pratiquer l’écoute active comme façon de vivre
  l’empathie
• Plus important de multiplier les intervention que
  de choisir la toute meilleure activité
  – Une quantité de façons créatives de rejoindre le cœur de chaque
    jeune
  – Une activité par mois?
  – Créer un poste pour ce rôle qui œuvre avec le/la travailleur social?
  – Apprendre comment accepter/tolérer/vivre avec les divergences
    d’opinion, avec les différences
                                                                           46
Enseigner l’empathie “on-line”
• La clé est d’activer le pouvoir énorme du “témoin”
• De transformer le rôle passif du témoin en rôle actif du héro
   – Pas un justicier qui attaque les auteurs de la cyber-intimidation
   – Mais un héros - et même un groupe de héros! - qui dénoncent ces
     comportements AVEC COMPASSION
   – Ex. Ton commentaire est méchant. Tu as besoin d’aide. Arrête de
     donner ta douleur aux autres. Je peut être ton ami si tu veux être
     gentil. Demande de l’aide de xxx. Ils savent quoi faire pour aider. Ça
     fait tellement de bien d’être gentil.
   – C’est toujours plus facile de ne rien dire. Quel potentiel dans l’action!

                                                                                 47
Comment faire du témoin
                       un Héros
• La base de la motivation du héros:
   – Si j’en parle tout seul je serai ciblé! … Alors on signale l’acte en groupe!
     Ça fait même effet boule de neige.
       • Le pouvoir social revient au groupe de témoins et marginalise le groupe
         intimidateur!
   – Récompenser ou reconnaître publiquement les héros peut être
     dangereux – intimidation renversée??
   – Le témoin peut aussi avoir de la compassion pour l’intimidateur!
       • L’intimidateur a probablement besoin d’autant de support que la cible pour
         la douleur et la peur qu’il vit.
       • Cet intimidateur, une fois rééduqué, pourrait devenir la semence d’une
         nouvelle conscience dans son entourage
                                                                Heureux dénouement d'une
                                                                histoire d'intimidation

                                       Cyberbully – Le mur de
                                                     l’intimidation                 48
Rejoindre les « autres » parents

• Et vos enfants sont sur Internet
  chez leurs amis …
  … pourquoi ne pas offrir ces
  connaissances à leurs parents!
• Venant de votre égard envers leur
  jeune, propager ce message ne
  peut qu’être positif.
• Et propager ce message pourrait
  permettre à ces parents de
  reconnaitre et de mieux gérer
  « avec l’école » une situation
  d’intimidation pour leur jeune
                                      http://habilomedias.ca/sites/default/f
                                      iles/tutorials/art-etre-parent-ere-
                                      numerique/index.html
                                                                       49
Sites ressources
– HabiloMédias

– Aidezmoisvp.ca

– Centre Canadien de la protection de l’enfance

– Childnet International

                                                  50
Sites ressources
– Unity Dance

– Bullying.org

– Croix Rouge

                                    51
L’empathie DANS la vie des jeunes
• Être présents dans la vie informatique de nos
  jeunes - prévenir, surveiller, réagir
• Être prêts à répondre rapidement aux
  comportements/propos intimidants de nos
  jeunes
• Être conscients des jugements que nous
  transmettons à nos jeunes
• Multiplier les occasions de socialisation
• Utiliser des méthodes expérientielles
   – L’empathie ça se vit dans le cœur pas dans la tête
• S’impliquer dans la vie écolière de vos jeunes
                                                          52
Il y a tellement de travail déjà fait …

Mais il en reste quand même un bon bout à faire!

  Avec l’école, nous créons les architectes de la
              communauté future!

                    Wow!
                                                    53
Merci!

       Bonne journée
Merci d’être impliqué(e)s!

                   J-F Sauriol, SecurityJF
                   JF«at»SecurityJF.com54
Références
• La cyberintimidation, ça blesse! Respect des droits à l’ère numérique,
  Comité sénatorial permanent des droits de la personne, déc. 2012
• Forum sur l’intimidation : Fini le silence, Ginette Gratton - Rogers TV, 10
  Mai 2012
• Sites
    –   HabiloMedias
    –   Centre Canadien de Protection de l’enfance
    –   Psychology Today, Father Absence, Father Deficit, Father Hunger, May 2012
    –   GlobalPost, The Effects of Parents Being Absent From the Home
    –   Brené Brown, Shame vs. Guilt, Jan 2013
• 250+ ateliers enfants (3e à 12e année)
• 200+ ateliers parents et enseignants
• Témoignages parents, directions, enseignants et étudiants

                                                                                    55
uestions?

JF ”at” SecurityJF.com
Vous pouvez aussi lire