Confidentialité et sécurité en ligne

En 2014, le journaliste Stuart Dredge a demandé à un groupe d'experts en sécurité des technologies de l'information quel était le meilleur moyen d'assurer la sécurité des enfants en ligne, et leurs réponses ont été puissantes et simples, formant une colonne vertébrale des premières mesures que les familles peuvent prendre pour aider leurs enfants à rester en sécurité en ligne. . Ces réponses sont largement reflétées par l'état de la littérature de recherche universitaire sur le thème du développement de l'enfant et de la technologie éducative.

Discussions actives sur la sécurité

La règle de base la plus importante est simple: parlez à vos enfants de la sécurité en ligne et restez impliqué. Plus vous aurez souvent des discussions significatives avec vos enfants et des interactions positives et cohérentes avec eux à l'aide des outils qu'ils utilisent, plus vous serez informé et meilleure sera votre relation avec vos enfants. Lisez nos informations sur le fait d'être Mentor des médias pour plus de détails.

Le comportement en ligne doit refléter le comportement hors ligne

Darren Anstee, directeur des architectes de solutions chez Arbor Networks; Sue Gold de l'équipe juridique de la protection des données chez Osborne Clarke; et Kevin Gourlay, directeur de (ISC) 2 Safe and Secure Online, avaient tous fondamentalement le même message pour leurs propres enfants. En bref, ce que l'on fait en ligne doit suivre le même «code de conduite» que hors ligne. Si l'on pense à un site Web ou à une application ou à un jeu ou à une ressource ou à une plate-forme multimédia comme un lieu physique et que l'on conçoit un analogue du monde réel, on peut se poser la question: «Y iriez-vous? Si votre élève de troisième année sait assez bien ne pas entrer dans une boutique sur le thème des adultes et se sentirait mal à l'aise et étrange de le faire dans le monde physique, la même idée devrait s'appliquer. Si un étudiant ne menaçait pas ou ne maudissait pas une autre personne dans le monde physique, la même chose devrait s'appliquer à tout environnement en ligne. Discutez de ce à quoi ressemble un bon comportement et une bonne communication dans le monde physique, puis parvenez à un consensus sur les analogues numériques de ces leçons.

Une fois que c'est là-bas, c'est là-bas

Chris Hoff, vice-président de la planification stratégique et de la sécurité chez Juniper Networks; et David Robinson, Chief Security Officer chez Fujitsu, ont renforcé un message que nous devons tous prendre à cœur: en règle générale, il faut considérer que les éléments envoyés en ligne sont accessibles en permanence. On ne sait jamais ce qui pourrait être copié, archivé, enregistré ou republié d'une autre manière. Tout comme l'élément ci-dessus, considérez un analogue du monde réel: si vous ne voulez pas qu'il soit affiché sur un panneau d'affichage dans votre quartier, ce n'est probablement pas une bonne idée de le dire en ligne, dans n'importe quel forum. Bien que certaines technologies aient été inventées pour empêcher la capture de texte, les captures d'écran et l'enregistrement, la règle de base est toujours viable et appropriée lorsqu'il s'agit de rester en sécurité et d'éviter les confrontations et les dilemmes.

Utiliser des contrôles appropriés

The APS-Les appareils d'apprentissage personnalisé (iPad aux niveaux élémentaire et intermédiaire et MacBook Air au niveau secondaire) sont destinés à l'apprentissage. Différentes écoles (et même différents enseignants) ont différentes façons d'aider les élèves à tirer parti de ces ressources, mais le but des appareils est d'être utilisé dans l'apprentissage. En vertu de la loi fédérale - en particulier la loi sur la protection et la confidentialité en ligne des enfants (COPPA) et la loi sur la protection de la vie privée sur Internet des enfants (CIPA) - APS doit filtrer une grande partie du contenu accessible sur cet appareil. Cependant, l'utilisation de n'importe quel appareil à la maison peut nécessiter des mécanismes de contrôle supplémentaires.

Ces outils varient d'un appareil à l'autre et d'un système d'exploitation à l'autre. Vous devez rechercher des outils qui atteignent les objectifs que vous souhaitez, qui sont spécifiques à votre situation. APS ne peut pas approuver une entreprise en particulier, bien sûr, c'est pourquoi nous n'avons pas de liste d'outils à choisir ici, mais vous pouvez trouver approprié d'utiliser des outils (qui sont souvent gratuits!) pour aider à mettre en place des restrictions de sécurité de base sur vos appareils ou réseaux personnels.