Jeunes et médias - portail d'information consacré à la promotion des compétences médiatiques

Recherche

Une adolescente est photographiée contre sa volonté.

Surfer en protégeant ses données et sa sphère privée

Utilisation abusive de données personnelles, contenus non adaptés aux enfants, virus dangereux, spams énervants, numéros surtaxés commençant par 0900 et autres arnaques – comment protéger les enfants et les jeunes contre ces risques ? Des mesures techniques permettent d’éviter certains problèmes, mais n’offrent pas de protection absolue. Les adolescents, avec l’aide de leurs parents, devraient donc apprendre à utiliser les médias numériques de manière prudente et responsable.

30%
DES 12-19 ANS SE SOUCIENT DE LA VISIBILITÉ DE LEURS INFORMATIONS PERSONNELLES SUR LES RÉSEAUX SOCIAUX. (JAMES 2020)
32%
S’EST DÉJÀ RETROUVÉ DANS DES PHOTOS OU DES VIDÉOS PUBLIÉES SUR INTERNET SANS SON AUTORISATION. (JAMES 2020)
250'000
NOUVEAUX VIRUS, CHEVAUX DE TROIE ET AUTRES MALICIELS (LOGICIELS MALVEILLANTS) SONT RECENSÉS CHAQUE JOUR PAR DES ANTIVIRUS. (INSTITUT AV-TEST, 2017)
jum-lightbulb

Bon à savoir

Que ce soit à titre professionnel ou privé, nous utilisons Internet dans de nombreux domaines de la vie : pour communiquer, rechercher des informations, évoluer sur les réseaux sociaux, acheter en ligne, réserver des vacances, effectuer des opérations bancaires, etc. La majorité des services auxquels nous recourons stockent nos données, les échangent et les exploitent à des fins commerciales. Des services comme WhatsApp ou Facebook ne sont donc en réalité pas entièrement gratuits. En tant qu'utilisateurs, nous « payons » au moyen de nos données.

Nous ne savons d'ailleurs pas toujours quelles informations sont enregistrées : certaines applications font appel à la fonction de localisation – à dix mètres près ! – des smartphones ou des tablettes (par ex. pour des planifications d'itinéraires ou des conseils de restaurants) et enregistrent ainsi les lieux de séjour et les profils de déplacement. L'historique des pages visitées, les requêtes sur les moteurs de recherche, les cookies et même le contenu des emails sont utilisés pour personnaliser les résultats des moteurs de recherche, des réseaux sociaux et autres services en ligne. S'ajoute à cela l'arrivée de nouveaux appareils, comme les bracelets fitness ou encore les montres et jouets intelligents, qui communiquent des données. Celles-ci sont stockées parfois pendant de nombreuses années et peuvent être consultées au moyen de moteurs de recherche. Par conséquent, des données mises en ligne imprudemment pendant la jeunesse sont pratiquement impossibles à supprimer.

De nos jours, des quantités astronomiques de données sont générées : lorsque nous naviguons sur Internet, mais aussi lorsque nous nous rendons chez le médecin ou que nous collectons des points de fidélité par des achats ou encore via des technologies qui captent les ondes radio de nos téléphones mobiles. Ces données sont analysées en vue d'obtenir des indications sur notre comportement d'utilisateur, qui intéresse nombre de personnes : fabricants, prestataires de services, administrations, scientifiques, etc.

Plusieurs problèmes en découlent :

  • En général, même des données prétendument anonymisées peuvent être décodées, ce qui veut dire que l'identité de la personne est dévoilée ;
  • les données sont détournées puisque l'objectif est d'en tirer de nouvelles connaissances ;
  • d'énormes quantités de données sont stockées sur des nuages (clouds), ce qui complique encore leur contrôle.

Par ailleurs, les nuages sont de plus en plus employés à des fins privées, les utilisateurs souhaitant pouvoir accéder à leurs données depuis différents appareils. Toutefois, cela implique bien souvent pour eux de renoncer à la propriété de leurs données : le prestataire peut exploiter les données pour un usage publicitaire, il n'est pas responsable en cas de perte et n'est pas non plus tenu de garantir l'accès des utilisateurs à celles-ci. Les fournisseurs de services informatiques peuvent rassembler les données et en tirer des profils de personnalité ou identifier des particuliers. De plus, la plupart des entreprises proposant ces services sont américaines. Elles ont une autre conception de la sphère privée et ne sont pas soumises au droit suisse en matière de sphère privée et de protection des données.

La numérisation croissante dans tous les domaines de la vie entraîne également une augmentation des risques d’abus et d’attaques criminelles touchant les technologies de l’information et de la communication. Comme le relève la stratégie nationale de protection de la Suisse contre les cyberrisques 2018-2022, les menaces de cyberattaques ont fortement augmenté dans les dernières années. Outre les actes de sabotage d’infrastructures systémiques, l’espionnage, la diffusion ciblée d’informations erronées (→ Fake news et manipulation) et les cyberattaques comme outil de guerre, la cybercriminalité est décrite comme la menace la plus probable. Pour les auteurs d’infractions, Internet est spécialement attrayant, les victimes potentielles étant nombreuses et facilement accessibles.

Dans le monde entier se produisent régulièrement de grandes cyberattaques. Ainsi, en automne 2017 par exemple, ce sont plusieurs millions d’utilisateurs d’Instagram qui ont vu leur adresse électronique et leur numéro de téléphone divulgués sur Internet.

Sur son site, le Centre national pour la cybersécurité (NCSC) met en garde contre les cybermenaces actuelles (tentatives d’escroquerie, logiciels malveillants, boutiques en ligne douteuses, etc.). Il est aussi l’interlocuteur pour toutes les questions relatives à la cybercriminalité et les annonces de cyberincidents (→ Autres informations utiles).

Les enfants grandissent aujourd'hui avec les médias numériques. Le rôle des parents est d'aider leurs enfants à les utiliser de manière sûre et adaptée à leur âge. L'un des aspects primordiaux est ici la protection de la sphère privée. À l'instar de nombreux autres droits, celui-ci est ancré dans la Convention de l'ONU relative aux droits de l'enfant ratifiée par la Suisse.

Des réflexions autour de l'empreinte numérique peuvent être donc menées dès la naissance d'un enfant. Que souhaitons-nous publier sur Internet ou les médias sociaux à propos de lui ? Une photo du nouveau-né accompagnée de son nom sur le site Internet de la maternité ? Ou des vidéos de vacances en famille sur Facebook ou YouTube ? Et que penser des « applications de surveillance », qui permettent aux parents de pister les téléphones mobiles des enfants ou d'accéder à leurs contenus ? Un juste équilibre doit être trouvé entre le désir légitime de protéger son enfant des risques du monde virtuel et l'obligation de respecter ses droits (même sur la Toile).

L’Internet des objets (en anglais Internet of Things [IoT]) désigne la connexion de différents appareils et objets de tous les jours à Internet. Dans le domaine privé, cela concerne les appareils électroménagers, la télévision, le babyphone, les écouteurs et les bracelets connectés. Cette mise en réseau vise à nous simplifier la vie. Au retour des vacances de ski, on peut ainsi enclencher à distance le chauffage avec son smartphone. Ou alors le réfrigérateur nous signale qu’il faut bientôt racheter du lait.

Les jouets intelligents, quant à eux, sont des jouets numériques qui réagissent à leur environnement grâce à l’intelligence artificielle et qui entrent en interaction avec les enfants en s’adaptant à leur niveau de développement individuel. Des sucettes aux brosses à dents intelligentes, en passant par les montres pour enfants, les poupées ou peluches parlantes, les tablettes d’apprentissage et les robots programmables, l’éventail est vaste. Tous ces objets ne sont pas nécessairement connectés à Internet ; c’est le cas uniquement des jouets connectés.

Cette connexion comporte des risques : des données sensibles peuvent en effet être mises en ligne de façon involontaire, en particulier dans le cas des jouets intelligents qui fonctionnent en partie par reconnaissance faciale ou vocale.

jum-umbrella

À quoi faut-il faire attention?

  • Choisir un pseudonyme comme nom d’utilisateur : afin d’empêcher le plus possible d’être identifié, un pseudonyme peut s’avérer utile.
  • Vérifier régulièrement les paramètres de confidentialité : cela permet de contrôler qui peut voir quelles informations et quelles photos. Sur de nombreux réseaux sociaux, les profils sont par défaut paramétrés comme étant publics. Lors des mises à jour, il arrive souvent que les modifications des paramètres de confidentialité faites par l’utilisateur soient annulées.
  • Le Net n’oublie jamais : c’est ce que chacun devrait garder à l’esprit avant de poster quoi que ce soit. Et cela vaut tout particulièrement pour les photos et les vidéos. Supprimer un compte d’utilisateur n’est pas toujours facile et parfois même presque impossible. Les fonctions nécessaires sont cachées ou le profil est seulement désactivé, mais pas effacé. À cela s’ajoute qu’en interagissant sur les réseaux sociaux, on ne laisse pas uniquement des traces sur son propre compte, mais aussi ailleurs, informations qui ne pourront plus jamais être effacées.
  • Quelle est l’image que je veux donner de moi sur la toile ? C’est la question qu’il faudrait toujours se poser avant de publier une photo ou une vidéo de soi, avant de dévoiler des informations personnelles ou de partager des publications d’autres utilisateurs. Cela vaut la peine de réfléchir à sa manière de se présenter et à l’image de soi qu’on véhicule ainsi, quant à son apparence physique → Image et représentation de soi, mais aussi quant à ses opinions politiques ou convictions religieuses, etc. → Extrémisme et radicalisation
  • Prudence face aux faux « amis » : les réseaux sociaux attirent aussi les personnes malintentionnées. Le harcèlement y est par ailleurs fréquent (cybergrooming). Il faudrait uniquement accepter les demandes d’amitiés de la part de personnes que l’on connaît. De manière générale, la prudence est de mise : il faut éviter de partager publiquement sa liste d’amis et les contenus qu’on aime.
  • Ne pas cliquer sur n’importe quel lien : le risque d’hameçonnage (phishing) est particulièrement élevé sur les réseaux sociaux. Des personnes mal intentionnées cherchent ainsi à récupérer des données personnelles et sensibles.
  • Faire preuve de vigilance face aux maliciels : virus, vers, chevaux de Troie, logiciels espions, etc. – la liste des maliciels (logiciels malveillants) capables d’infecter un ordinateur est longue. Plusieurs signes peuvent indiquer leur présence :
    • ralentissement de fonctions (Internet par ex.) ;
    • modifications apparues sur la page de démarrage du navigateur ;
    • programmes qui démarrent tout seuls ;
    • ouverture fréquente de fenêtres pop-up de logiciels antivirus ;
    • disparition de fichiers ou de dossiers complets ;
    • pour les utilisateurs de Windows : nombreux messages d’erreur.
  • Des logiciels antivirus, un pare-feu et des mises à jour régulières protègent des maliciels > Que peuvent faire les parents ?
  • Surveiller ses appareils : les smartphones, tablettes et ordinateurs portables contiennent de nombreuses données personnelles et peuvent facilement être perdus ou volés. L’accès à un appareil peut certes être protégé par un mot de passe ou d’autres mesures de sécurité, mais ces mesures n’offrent jamais une sécurité absolue.
  • Accord de toutes les personnes visibles sur la photo ou la vidéo : prendre et publier une photo ou une vidéo nécessite toujours le consentement de toutes les personnes qui y figurent. Cela vaut aussi bien lorsqu’on est soi-même l’auteur de l’image que lorsqu’on est pris en photo ou filmé par quelqu’un d’autre. Exceptions :
    • participants à des événements publics,
    • personnes prenant la pose (par ex. pour des photos de mariage) ou
    • intérêt public (par ex. avis de recherche).
  • Attention aux conséquences juridiques : quiconque découvre une photo ou une vidéo de lui-même publiée sur Internet sans son accord peut lancer des poursuites judiciaires. Il convient tout particulièrement d’éviter de diffuser des photos de personnes dans des situations peu avantageuses ou des photos d’inconnus.
  • Conseils aux familles concernant les photos d’enfants sur les réseaux sociaux → Projet Insta4Emma
  • Toujours indiquer les sources : qui reproduit des textes sans indiquer la source, par exemple dans le cadre d’un devoir scolaire ou d’un travail d’étudiant, se rend coupable de plagiat et contrevient au droit d’auteur. Cela peut entraîner une action civile. La protection du droit d’auteur s’applique également si une publication sur les médias sociaux contient une œuvre protégée.
  • Prudence face au téléversement caché : Le téléchargement (download) de musique et de films par le biais de plateformes d’échange en ligne (réseaux pair-à-pair, peer-to-peer ou P2P) est légal. En revanche le partage ou téléversement (upload) de contenus protégés par des droits d’auteur est illégal. La plupart des logiciels de partage de fichiers ne respectent pas la loi : les personnes qui téléchargent de la musique et des films téléversent aussi en principe automatiquement des fichiers. Ce paramètre devrait être modifié dans les options de configuration.

Important

Les mesures techniques, comme les logiciels de filtrage, ne sont pas infaillibles. Privilégiez le dialogue avec votre enfant.

jum-hand

Que peuvent faire les parents ?

  • Avant même d’offrir un smartphone ou une tablette à votre enfant, expliquez-lui ce qu’il peut et ne peut pas faire, quels sont les risques encourus, quels sont les contenus qui ne lui sont pas destinés et comment il peut s’en protéger, et à qui il peut s’adresser au sein de la famille en cas de problèmes ou de questions.
  • Établissez des règles sur la manière dont les appareils et les contenus peuvent être utilisés et pendant combien de temps. Suivez de près l’utilisation que votre enfant fait des médias.
  • Encouragez-le à utiliser son bon sens aussi dans ce domaine et à signaler tout ce qui lui paraît étrange.
  • Accompagnez votre enfant, surtout lorsqu’il débute. Montrez-lui ce à quoi il doit être attentif et expliquez-lui qu’il ne doit pas révéler de données personnelles telles que son nom, son adresse et son numéro de téléphone.
  • Lisez les conditions générales (dispositions relatives à la protection des données) : quels droits octroyez-vous aux exploitants en les acceptant ?
  • Parlez avec votre enfant de la manière dont il veut se présenter sur Internet. Gardez à l’esprit que les paramètres de confidentialité peuvent changer avec le temps. Ainsi, des contenus destinés initialement à un cercle d’amis restreint peuvent soudain être accessibles à tous.
  • Configurez votre profil sur les médias sociaux de sorte que les images sur lesquelles vous figurez puissent être rendues publiques uniquement avec votre accord.
  • Mots de passe : pour les enfants comme les adultes, ne jamais utiliser le même mot de passe pour plusieurs applications. Un mot de passe sûr comporte au moins huit caractères, des lettres minuscules et majuscules, des chiffres et des caractères spéciaux. Il faut éviter les mots simples et les informations personnelles (adresse, date de naissance ou numéro de téléphone). Des sites permettent de tester le niveau de sécurité d’un mot de passe → Autres informations utiles
  • Pare-feu : Le pare-feu de l’ordinateur doit être activé. Il le protège des attaques sur Internet et empêche les accès non autorisés.
  • Mise à jour régulière : la mise à jour régulière du système d’exploitation et des logiciels permet de combler les éventuelles failles de sécurité. Des modules supplémentaires renforcent la protection des navigateurs.
  • Programmes antivirus (pour tous les appareils) : ils devraient être paramétrés de manière à actualiser régulièrement et automatiquement la liste des virus.
  • Création de copies de sauvegarde : cela protège les contenus de l’ordinateur en cas de défaillance (y compris matérielle).
  • GPS si nécessaire uniquement : désactivez l’option de géolocalisation et le suivi publicitaire sur vos appareils mobiles. Activez le GPS exclusivement pour les applications avec lesquelles vous souhaitez utiliser la fonction de géolocalisation.
  • Vous devriez effacer régulièrement les cookies (c’est-à-dire les informations portant sur les sites web consultés) de votre navigateur (Explorer, Firefox, Google Chrome, etc.).
  • Wi-Fi crypté : désactivez les fonctions Wi-Fi et Bluetooth sur vos appareils mobiles si vous n’en avez pas besoin. Si vous vous connectez à des réseaux Wi-Fi lorsque vous êtes en déplacement, évitez dans la mesure du possible de transmettre des données personnelles.
  • Que faire en cas de vol : informez immédiatement la police et – s’il s’agit d’un smartphone – votre opérateur, afin de faire bloquer la carte SIM. Conservez à cet effet le code IMEI, indiqué sur l’emballage ou sur les factures. En saisissant les caractères *#06#, vous pouvez faire apparaître le code sur votre appareil.
  • Les opérateurs de téléphonie mobile sont légalement tenus de bloquer automatiquement l’accès aux services payants à caractère érotique ou pornographique pour les utilisateurs de moins de seize ans (à condition de connaître leur âge). De plus, ils bloquent généralement l’accès aux autres numéros commerciaux payants. Malgré cela, les enfants peuvent tomber sur des contenus inappropriés.
  • Filtres : les navigateurs et les systèmes d’exploitation courants offrent des possibilités de filtrage et de protection pour les enfants, qui bloquent notamment les contenus préjudiciables. La plupart des programmes de filtrage permettent de définir des profils en fonction de l’âge et de l’heure de la journée, par exemple pour déterminer quand votre enfant peut aller sur Internet. Il est également possible d’autoriser individuellement l’accès à une messagerie électronique et à une messagerie instantanée. L’installation de programmes de filtrage est surtout recommandée pour les plus jeunes enfants, car avec un peu d’expérience, ils peuvent être facilement contournés.
  • Comptes séparés : si vous possédez un ordinateur familial que vous partagez avec vos enfants, il est conseillé de créer plusieurs comptes d’utilisateur. Vous pouvez alors paramétrer dans les profils d’utilisateur l’activation ou non du programme de filtrage.
  • Page d’accueil adaptée aux enfants : il est recommandé d’utiliser des pages d’accueil adaptées à l’âge (par ex. moteur de recherche pour enfants ou autre page spécialement conçue pour eux).
  • Contrôle parental : il est conseillé de modifier les paramètres de sécurité sur les appareils mobiles et d’installer des logiciels de contrôle parental séparés.
  • Téléchargement avec accompagnement uniquement : votre enfant ne devrait télécharger aucun contenu ni application sans votre consentement. Deux mesures techniques sont ici envisageables :
    • Définir les restrictions souhaitées via les paramètres des appareils mobiles de votre enfant (par ex. possibilités d’achat intégrées, téléchargement de films, applications, etc.).
    • Partage familial : vous pouvez déterminer si votre enfant a ou non accès à l’App-Store ou au Play Store Google. Chez Apple, un réglage vous permet d’être averti sur votre appareil lorsque votre enfant souhaite effectuer un téléchargement ou un achat, action que vous devez alors autoriser.

Vous trouverez des indications plus détaillées sous > Autres informations utiles > Pour les parents

  • Informez-vous avant d’acheter ce type de jouets. Lisez attentivement les informations sur le produit, les conditions générales de vente et les éventuelles déclarations de confidentialité disponibles sur le site du fabricant.
    • Quelles données sont enregistrées et comment le fabricant gère-t-il ces informations ? Les données sont-elles transmises à des tiers ?
    • Le jouet comprend-il un micro ou une caméra ? Que deviennent ces enregistrements ?
    • Faut-il indiquer la localisation ?
  • Testez le jouet avant de le donner à votre enfant et soyez attentif aux paramètres de sécurité.
  • Accompagnez votre enfant et parlez avec lui des risques éventuels.
  • Utilisez le mode hors ligne lorsque cela est possible.
  • N’utilisez pas les jouets intelligents comme moyen de surveillance.
  • Le droit à l’image fait partie en Suisse des droits de la personnalité ; il représente donc un droit absolu, garanti par l’art. 28 du code civil (CC).
  • Expliquez à vos enfants qu’ils sont dans l’illégalité lorsqu’ils transfèrent ou publient des photos ou des vidéos dans lesquelles apparaissent des amis ou d’autres personnes, sans le consentement préalable de ceux-ci.
  • La diffusion de contenus comprenant des images dénudées de mineurs est passible de sanctions pénales. Soyez particulièrement prudents (sexting) ! → Sexualité et pornographie.
  • Réfléchissez également avant de publier des photos de vos enfants, par exemple sur les réseaux sociaux. Veillez à ne pas divulguer de données personnelles permettant de les identifier (nom, date de naissance, etc.).
  • Les enfants et les jeunes ne devraient rien télécharger sans l’accord préalable de leurs parents.
  • Vérifiez la fiabilité de la source ou du fichier à télécharger.
  • Pensez à paramétrer avec votre enfant votre programme de partage de fichiers. Généralement, le téléversement (upload) est par défaut autorisé de manière illimitée. Modifiez ces paramètres pour éviter tout acte passible d’une sanction pénale.
jum-hand

Autres informations utiles

  • NetLa – Informations et jeux autour du thème de la protection des données à l'intention des parents et des enfants (par tranches d'âges)
  • KryptoKids - Jeu d'aventure sur le thème de la protection des données

Cela pourrait aussi vous intéresser