republique democratique du congo cabinet du vice premier ministre charge de la reconstruction...

Post on 03-Apr-2015

106 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

REPUBLIQUE DEMOCRATIQUE DU CONGOCABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION

COLLEGE EN NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE COMMUNICATION

Conférence débat au sujet de la journée Mondiale des Télécommunications en RD Congo.

Thème : La Protection des Enfants dans le Cyberespace.

Lieu : Salle de Conférence Internationale au Ministère des Affaires étrangères , Kinshasa-Gombe.

1

par

Ingénieur FUNDI ETELEMBONGO

Serge

Conseiller NTIC au Cabinet du Vice Premier Ministre Chargé

de la Reconstruction

00243811425507fundiser@yahoo.fr

2

Mardi, 19 mai 2009

Plan de l’exposé(1)0. Introduction

1. Définition et extension du concept de cybersécurité

1.1. cybercriminalité1.2. cybersécurité

2. Domaines concernés et leurs proportions

3

Plan de l’exposé(2)3. L’enfance et la cybersécurité 3.1. Le problème 3.2.  Relations parents/adultes – enfants 3.3. Quelques conseils à prodiguer aux

enfants4. Quelques conseils pour naviguer en toute

sécurité

4

Plan de l’exposé (3)

. 5. Fournisseurs d’accès et cybersécurité5.1. Leurs devoirs5.2. L’objet du filtrage

5

0. Introduction Avec l’explosion de l’Internet et des technologies de l'information

et de la communication les administrations publiques, les entreprises, les enfants et adultes, outre les avantages qu’ils en retirent, sont exposés aux méfaits de la cybercriminalité. Ils sont appellés à se cybersécuriser.

Comme les autres pays de la planète, la R.D.C. évolue progressivement vers un monde dématérialisé (procédures et informations), et les questions de sécurité sont plus que jamais préoccupantes.

La République démocratique du Congo est concernée par son évolution et doit chercher des moyens efficaces pour se protéger dans le cyberespace mondial qu'est l'Internet.

6

1. Définition et extension des concepts

Deux concepts intimement liés:

1.1. Cyber criminalité et 1.2. Cybersécurité

7

Cybercriminalité

Délits commis par voie du cyberespace

Pédophilie en ligne

pédopornographiecyberintimidation

Altération ou suppression des données (délit de piratage)

Jeux d’argents en ligne…

Diffusion des renseignements confidentiels protégés

Téléchargements illicites

Visite des sites illicites

Vols de données

Terrorisme en ligne

transfert, diffusion de messages à caractère violent

Intrusion Infection des

virus, des spams,

8

Cyberintimidation

Communications hostiles répétées au moyen des TIC qui insécurisent la victime: diffamation, insultes, attentat à sa réputation, propagation de la haine ou discrimination fondée sur la race, l’ethnie, le sexe, l’handicap physique, la religion, les options philosophiques, etc….

9

La cybercriminalité peut porter atteinte à la vie privée

Font partie de la vie privée:

-Les relations sexuelles;-La vie sentimentale;-La vie familiale;-La situation financière;-Les souvenirs personnelles;-L’état de santé;-Les convictions religieuses ou philosophiques;

10

CybersécuritéProtection contre la

cybercriminalité

11

2. Les domaines concernés

12

Mais, la personne humaine est la plus concernée,

notamment les êtres fragiles comme les enfants.

13

3.1. Introduction

- L’enfant est un être en maturation; il est fragile;-L’enfant est un être curieux, il aime découvrir; il est fasciné par les TIC;- L’enfant est adroit et considère les TIC, à priori comme des jeux;

3. L’enfance et la Cybersécurité

14

-L’enfant est souvent exposé aux TIC sans contrôle parental;

-L’enfant ne sait pas discerner avec précision le bien du mal dans le contenu lui proposé par Internet;- L’enfant fait confiance au cybernaute sans le connaître à fond; se fiant à son intuition, il entretient facilement des relations virtuelles avec lui;

15

La cybersécurité des enfants passe par trois voies:

Négativement :

-La lutte contre la pédopornographie, notamment;-La restriction de l’accès à des contenus légaux mais réservés aux adultes.

-Positivement:

- Aider l’enfant à choisir des sites qui augmente ses capacités cognitives

16

Puisqu’il est fragile, rien ne vaut les relations franches entre le parent et l’enfant autour des TIC

3.2. Relations parents/adultes – enfants

Les parents devront les protéger des contenus choquants ou illicites, défendre leur vie privée.

17

3.3. Quelques conseils à prodiguer aux enfants (1)

1. Ne pas donner des renseignements personnels en ligne sans la permission des parents;(nom, numéro de téléphone, adresse, adresse courriel ou l’emplacement de la maison ou l’école. photos de soi,….);

2. Communiquer à ses parents toute situation sur le net qui rend mal à l’aise et en parler franchement;

3. Respecter la bonne « nétiquette ». Traiter ses correspondants avec respect; pas de mots grossiers ou peu élevés.

4. Ne jamais croire que tout ce qui est sur Internet est vrai;

18

5. Clavarder ou (« tchater ») seulement avec les gens qu’on connais;

6.Se créer un mot de passe confidentiel;

7. Se créer un pseudonyme pour ne pas être facilement identifiable par un cybercriminel.

3.3. Quelques conseils à prodiguer aux enfants (2)

19

:

- sauvegarder régulièrement ses données;

- installer un anti-virus fiable;

- installer un pare-feu;

- mettre à jour ses logiciels;

- installer un contrôle parental.

4. QUELQUES CONSEILS POUR NAVIGUER EN TOUTE SECURITE CHEZ SOI(selon la mission TICE de l'académie de Besançon)

Et les adultes ?

20

5. Fournisseurs d’accès et Cybersécurité

5.1. Leurs devoirs -Possibilité de proposer un filtrage aux clients dans le but de restreindre l'accès à certains services ou de les sélectionner, proposer des logiciels, gratuits ou payants, qui bloquent l'accès aux sites en référençant des mots-clés ayant trait, par exemple, à la pornographie,

21

22

-Proposer des logiciels préventifs (de contrôle parental) qui bloque la navigation des enfants sur des sites illicites (ex.: ICRA);

-Proposer des logiciels de surveillance (ex; LCPA)

5.2. OBJET DU FILTRAGE

1.Les navigateurs (Internet Explorer et Netscape);2. Les groupes de discussion; 3. Les messageries instantanées et le IRC (chat);4. Les logiciels peer to peer où les ordinateurs et leurs disques dur sont interconnectés et permettent l’échange des données.

23

Je vous remercie pour votre aimable attention !

24

top related