Votre enfant est-il cyberdépendant ?

Votre enfant passe son temps à surfer sur Internet ou à jouer à des jeux vidéo ? Passionné d’informatique ou cyberdépendant, comment faire la différence ?  On parle de dépendance lorsqu’une personne a perdu la liberté de s’abstenir. Son évaluation implique de questionner le contexte de vie de la personne mais aussi ses relations avec son entourage. Quelques conseils seront donnés afin de comprendre cette addiction et de la dépister rapidement chez son enfant.

  

Chat IBS

© Secunews.be

 

 

Cyberdépendance : définition et typologies

La cyberdépendance se caractérise par un usage abusif et excessif d’Internet et ses nouvelles technologies. La cyberdépendance se reconnait au besoin irrésistible et obsessionnel d’utiliser Internet.

Certains critères reconnus permettent de l’identifier comme : le temps passé sur Internet, les conséquences de son usage sur les activités quotidiennes (travail, loisirs...), les plaintes de l’entourage, la baisse significative ou même l’absence d’activités satisfaisantes en dehors de l’utilisation des nouvelles technologies.


Il existe différents types de cyberdépendance :

- Affective : elle se manifeste souvent par le biais de cyberrelations entretenues par courriels, blog, chat ou via des forums de discussions;

- Sexuelle : elle se traduit par la consultation compulsive de sites pornographiques;

- Au jeu : il peut s’agit de jeux vidéo en réseau ou de jeux de hasard;

- Le besoin obsessionnel de recherche d’informations sur Internet dans un ou plusieurs domaines particuliers également appelé infolisme.


La cyberdépendance partage des caractéristiques communes avec d’autres addictions comme celles à l’alcool ou à la drogue. Elle peut avoir des impacts majeurs sur la vie d’une personne et son entourage, d’où l’importance de reconnaître ses symptômes.

 

Comment reconnaître la cyberdépendance ?

Des signes psychologiques peuvent vous alerter, tout particulièrement s’ils se cumulent

- Une sensation d’euphorie à surfer sur le net ;

- Une incapacité à s’arrêter et le besoin d’accorder de plus en plus de temps à cette activité ;

- Un sentiment de dépression, de vide voire d’irritabilité lorsqu’il est impossible de se connecter ;

- La négligence et le manque de temps pour sa famille, ses amis ;

- L’apparition de problèmes à l’école ou au travail.


La cyberdépendance peut être détectée par plusieurs symptômes

Principalement :

- Des troubles du sommeil, de la fatigue ou de l’épuisement ;

- Une alimentation déséquilibrée, une négligence de l’hygiène corporelle.

Dans certains cas :

- Une sécheresse des yeux ;

- Des douleurs caractéristiques entre la main et l’avant-bras correspondant au syndrome du canal carpien, des douleurs dorsales et aux cervicales ;

- Des maux de tête réguliers ;

Comme pour la plupart des problèmes de dépendances, souvent, la personne atteinte de cyberdépendance tend à minimiser le problème ou à nier la situation. Pour regagner du pouvoir sur l’utilisation d’Internet, la première étape est de discuter avec votre enfant afin qu’il reconnaisse ce problème. Dans une seconde phase, l’enfant reconnait le problème mais ne sait pas comment le résoudre (phase d’ambivalence).
Si un dialogue ouvert ne sufit pas à trouver des solutions, une consultation auprès d’un psychologue ou d’un psychothérapeute peut aider à identifier les causes et à mieux comprendre la situation.

 

Parents : comment prévenir la cyberdépendance ?

N’interdisez pas Internet à votre enfant. Ce moyen de communication représente une part importante de sa vie sociale. Etablissez avec lui une entente sur les sites qu’il peut fréquenter, le temps consacré à Internet par jour et le type d’activités qu’il peut pratiquer en ligne.

L’objectif est d’apprendre à l’enfant à s’auto-discipliner afin qu’il adopte une attitude responsable. Vous pouvez également installer un logiciel qui supervise et restreint l’accès à certains sites web.


Si votre enfant passe un temps trop important sur Internet, tentez de rétablir un équilibre en l’incitant à pratiquer d’autres activités. Encouragez notamment la pratique d’activités sportives qui le mettront en contact avec d’autres jeunes ayant le même centre d’intérêt.


Examinez vos propres habitudes. Passez-vous trop de temps sur Internet ? Il ne faut pas oublier que les enfants prennent souvent exemple sur leurs parents.


Nathalie Jouet
Licence en droit public, Université de Nantes

En collaboration avec le Dr Christian Figiel, Psychiatre – Addictologue

Source: secunews.be

 

 

Vol et perte de smartphone : bien configurer son appareil

La perte ou le vol de son appareil mobile et, par conséquent, l’usage frauduleux de données privées et professionnelles, peut être extrêmement dommageable à la victime. Comment protéger efficacement son dispositif ? Nous proposons quelques conseils pratiques permettant de le paramétrer efficacement afin d’augmenter les chances de récupération, ou au pire, de limiter les dégâts en cas de vol/perte. Un prochain article se focalisera quant à lui sur les réactions à adopter si malgré tout vous veniez à perdre votre appareil ou à vous le faire voler.

  

IBS VOL SMARTPHONE

© Pexels-photo

 

La perte ou le vol de son appareil mobile et, par conséquent, l’usage frauduleux de données privées et professionnelles, peut être extrêmement dommageable à la victime. Comment protéger efficacement son dispositif ? Nous proposons quelques conseils pratiques permettant de le paramétrer efficacement afin d’augmenter les chances de récupération, ou au pire, de limiter les dégâts en cas de vol/perte. Un prochain article se focalisera quant à lui sur les réactions à adopter si malgré tout vous veniez à perdre votre appareil ou à vous le faire voler.

 

Configurer son appareil dès le départ

- Activez toujours le verrouillage automatique de l’appareil (smartphone ou tablette) et ce, que ce soit sur clic du bouton d’alimentation ou après quelques secondes de veille;

- Activez dans le gestionnaire d’appareils, les deux fonctionnalités de sécurité indispensables : la localisation et le verrouillage à distance ;

- Utilisez un mot de passe fort tant pour l’interface de verrouillage que pour toutes applications utilisées (messagerie, etc.). Le verrouillage de l’écran peut se faire généralement de plusieurs façons : série de chiffres, schéma (dessin) ou un mot de passe (alphanumérique). Actuellement, certains appareils permettent également un déverrouillage (appareil et apps) par identification de l’empreinte digitale (Iphone, huawei, etc.) qui complète les précédents ;

- Evitez de mémoriser vos mots de passe dans vos applications ou même de conserver dans des documents (texte, notes, etc.) contenant des données sensibles (code bancaires, etc.) ;

- Vos données personnelles ou sensibles (photos, vidéos, etc.) sont à enregistrer de préférence sur la mémoire de l’appareil et non sur une carte mémoire de type SD. Cela est à titre préventif, car en cas de vol, la plupart des applications permettant d’effacer les données à distance formatent uniquement la mémoire interne de l’appareil.

 

Equiper son appareil mobile

- Empêchez autrui d’utiliser vos données : outre les mots de passe, pensez à chiffrer (crypter) vos données via les paramètres de l’appareil (Androïd, Windows,...) ou via Itunes pour les appareils Apple. Sous Android, vous pouvez aussi vous connecter, via votre ordinateur, à l’adresse Gmail associée. Vous y verrez votre smartphone dans “activité sur les appareils” que vous trouverez en cliquant sur la rubrique “Mon compte”. Bien entendu, il existe des apps téléchargeables (payantes ou gratuites) permettant aussi de protéger vos données ;


- Installez un mouchard : outre les applications/options de localisation de l’appareil intégrées initialement dans votre appareil, il est recommandé d’installer des apps offrant d’autres fonctionnalités (Cerberus, etc.), bien utiles et qui permettent notamment, le déclenchement d’une alarme à distance, enregistrements audio, consultation des sms/appels à distance, l’effacement des données à distance voire l’activation des périphériques (caméras) afin de prendre une photo/vidéo de l’utilisateur (voleur) après un code erroné ou même faire une capture d’écran – ponctuelle ou à intervalle fixe – afin de visualiser à distance l’utilisation de votre appareil volé ;


- Veillez à ne pas laisser votre appareil en dessous des 30% de batterie. En cas de vol ou de perte, la localisation et les autres fonctionnalités de protection de données, sont tributaires de l’alimentation de votre appareil et de sa connexion à internet ; de plus, elles sont généralement très énergivores. Des batteries externes, portables et peu encombrantes, sont très utiles à cette fin.

 

Etre prévoyant : les bonnes habitudes

Outre la protection, il est important de prendre des mesures simples visant à limiter les conséquences d’une perte ou du vol de votre appareil mobile.


- Conservez bien le code IMEI de votre dispositif. Celui-ci est nécessaire à votre opérateur pour bloquer l’appareil en cas de vol. Vous pouvez le retrouver soit à l’intérieur du téléphone (sous la batterie), soit en composant le *#06# afin d’afficher le code sur l’écran ;

- Gardez toujours le numéro de votre/vos carte(s) SIM. Composé de 12 à 20 chiffres, il est visible sur la carte elle-même. Vous pouvez néanmoins les afficher sur l’écran de votre dispositif via Android (app Carte Sim) ou iOS dans les options générales/informations/numéro ICCID. Ce numéro permettra, en cas de vol ou de perte, de bloquer votre carte ;

- Effectuez régulièrement une sauvegarde de vos données afin de pouvoir les récupérer quoi qu’il arrive. Cette tâche peut s’effectuer soit via votre cloud (oneDrive, googleDrive, icloud, etc.) soit sur un support, de préférence externe tel qu’un disque dur.

Au plus vite votre appareil est équipé et sécurisé, au moins vous aurez à vous en préoccuper par la suite, restreignant le suivi à l’entretien (mises à jour, backup, etc.) plus facile à gérer au quotidien.

 

Sébastien Dormaels
Master en criminologie, Zone de police Entre Sambre et Meuse.

Source: secunews.be

 

 

Droit à l’oubli sur Internet : comment procéder ?

Est-il possible de disparaître totalement d’Internet ? Comment procéder pour effacer ses données personnelles des moteurs de recherche ? Il faut rappeler que le droit à l’oubli n’est pas un terme uniquement réservé au domaine informatique, désignant d’abord le fait qu’un individu puisse exercer son droit de ne pas faire interférer des informations passées sur sa vie actuelle.

Face aux risques d’Internet (usurpation d’identité, vol de données, etc.) et ses conséquences sur la vie des utilisateurs, la protection des données personnelles a été renforcée, les moteurs de recherche doivent dorénavant l’appliquer en Europe. Nous proposons ici de revenir, de façon non exhaustive, sur les bases de la problématique..

  

Droit oubli Internet IBS

© Fed Pol-Inforevue

 

Droit à l’effacement et le déréférencement: ne pas confondre

Le droit à l’oubli peut prendre deux formes principales : le droit à l’effacement des données et le droit au déréférencement.

Toute personne peut exercer son droit à l’effacement en faisant disparaître d’un moteur de recherche, les informations la concernant et susceptibles de lui nuire. Il peut s’agir d’un article de presse, d’une photographie, d’une vidéo ou tout autre support portant atteinte à sa vie privée. Pour ce faire, il est bien entendu nécessaire que les motifs de la demande de suppression soient sérieuses et légitimes.

Quant au déréférencement, il consiste à exclure les termes spécifiques d’un moteur de recherche qui n’apparaîtront plus dans les recherches futures associées au nom et prénom de la personne. Il s’agit donc simplement la désindexation des contenus dans les résultats de requêtes d’un moteur de recherche ; le contenu restera par contre accessible via d’autres mots-clés de recherche. Bien que généralement, les moteurs de recherche soient conciliants, il est important de rappeler qu’ils peuvent refuser si les motifs invoqués par le requérant ne sont pas assez motivées et légitimes.

 

Qui peut exercer ce droit à l’oubli ?

L’ensemble des utilisateurs domiciliés au sein de l’Union Européenne peuvent en faire la demande auprès de Google, Bing, Yahoo! via leurs formulaires en ligne. En ce qui concerne les autres moteurs de recherche, la demande doit être adressée par écrit et de manière motivée aux coordonnées du site/moteur de recherche.

La décision de la CJUE du 13 mai 2014 précise que ce droit aura pour effet de supprimer les résultats du moteur de recherche mentionnant les noms ou données personnelles du demandeur.

Toutefois, ces résultats resteront accessibles pour les autres pays du monde, le droit à l’oubli numérique n’étant applicable que pour les pays européens.

 

Le moteur de recherche doit-il s’exécuter à chaque demande ?

Le contenu a de fortes chances d’être effacé s’il est jugé obsolète, mensonger ou s’il peut porter des graves préjudices à la personne concernée. Cependant, s’il relève de l’intérêt public comme une condamnation pénale ou une escroquerie, le moteur de recherche est en droit de ne pas répondre favorablement à votre demande, notamment si votre nom n’est pas mentionné dans le contenu concerné.


Par exemple, Si vous souhaitez supprimer des informations vous concernant sur Google, il vous faudra remplir un formulaire en indiquant vos coordonnées, la liste des liens à retirer ainsi que les motifs de votre requête. Un justificatif d’identité vous est demandé avant de signer électroniquement. Le traitement de cette demande peut être long, d’où l’intérêt de protéger ses données personnelles en amont.

En cas de refus de votre demande par le moteur de recherche, vous pouvez vous adresser à la Commission vie privée et/ou le tribunal.

 

Protection des données personnelles : conseils pratiques

- Ne jamais révéler vos informations personnelles par inadvertance : vous-même ou vos enfants pouvez être victime de phishing ou mésusage de vos données personnelles et cela sans même vous en apercevoir. Il est conseillé de configurer correctement votre navigateur web en faisant apparaître dans les menus «options» ou «préférences» un pseudonyme à la place de votre vrai nom.


- Ne jamais délivrer de détails personnels à des inconnus : Internet est avant tout un espace d’échanges et de rencontres. Toutefois, il ne faut pas oublier que l’on ne connait jamais réellement la personne qui se cache derrière l’écran.


- Certaines relations (amitiés, professionnelles, amoureuses, etc.) peuvent se dégrader et ce, même avec des personnes que vous connaissez bien dans la vraie vie. Soyez toujours conscient que ce que vous partagez pourrait un jour ou l’autre être utilisé contre vous (extorsion, harcèlement, intimidation). C’est notamment fréquent dans le cadre du sexting.


- Se méfier des sites Internet offrant des prix ou récompenses en échange de toute information : gain d’argent, loterie en ligne, promotions, nombreuses sont les tentations offertes par le web. Méfiez-vous de ces offres alléchantes souvent proposées en échange de votre adresse email et parfois plus.


- Dans la même logique, vérifiez toujours les applications que vous installez sur vos appareils mobiles ou de bureau : les réseaux sociaux regorgent d’invitations à des jeux, tests, etc. où la participation nécessite de donner accès à des données personnelles liées à vos comptes.


- Ne jamais répondre aux spammeurs. Correspondant à un email non sollicité et envoyé en masse, le spam est essentiellement conçu pour obtenir davantage d’informations personnelles vous concernant.


- En guise de précaution, vous pouvez toujours établir une veille (alerte) sur votre nom afin d’être immédiatement avisé de la parution de celui-ci sur internet.

Enfin, rappelez-vous que rien ne disparaît jamais vraiment sur internet et qu’il est donc important de toujours bien réfléchir à ce qu’on y diffuse et aux conséquences qui peuvent en découler, à court ou long terme.


Nathalie Jouet
Licence en droit public, Université de Nantes

Source: secunews.be

 

 

Fraude à la facture : ne pas tomber dans le piège !

Une escroquerie courante qui vise aussi bien les particuliers que les entreprises. Le principe est simple puisque la facture originale est interceptée entre le moment de l’envoi par la poste et la réception du courrier, pour ensuite être falsifiée et expédiée vers la victime potentielle. Comment reconnaître la supercherie à temps ? Et quelles démarches entreprendre si malgré tout vous en êtes victime ? Etre attentif peut réduire les risques de ce type d’escroquerie.

  

fraude facture ibs

© Federale Police - Polimagery

 

Un mode opératoire simple mais efficace

Dans un premier temps, le fraudeur intercepte la facture notamment en dépouillant la boîte aux lettres de l’émetteur ou celle du destinataire. Les factures étant de plus en plus transmises par courriels, le recours aux hacking et phishing peut aider l’escroc à identifier les habitudes de la victime quant aux factures récurrentes (montant, périodicité, type, etc.) puis s’approprier la facture originale.

Par la suite, le fraudeur modifie la facture en y insérant de nouvelles coordonnées bancaires et souvent, en modifiant les coordonnées de contact de l’émetteur (téléphone, fax, courriel) afin d’anticiper un éventuel contre-appel de sa cible. Fréquemment, la facture falsifiée sera apostillée d’une étiquette indiquant la communication de nouvelles coordonnées sous prétexte de changement de banque entre autres. Le courrier peut alors être expédié vers le destinataire.

Généralement, le fraudeur poursuivra l’opération à fréquence crédible jusqu’à ce que la victime s’aperçoive de la supercherie ; la découverte de l’escroquerie se produit le plus souvent lorsqu’elle reçoit un rappel ou une sommation de paiement du véritable créancier.

 

Détecter les factures falsifiées

Dans un premier temps, le fraudeur intercepte la facture notamment en dépouillant la boîte aux lettres de l’émetteur ou celle du destinataire. Les factures étant de plus en plus transmises par courriels, le recours aux hacking et phishing peut aider l’escroc à identifier les habitudes de la victime quant aux factures récurrentes (montant, périodicité, type, etc.) puis s’approprier la facture originale.

Par la suite, le fraudeur modifie la facture en y insérant de nouvelles coordonnées bancaires et souvent, en modifiant les coordonnées de contact de l’émetteur (téléphone, fax, courriel) afin d’anticiper un éventuel contre-appel de sa cible. Fréquemment, la facture falsifiée sera apostillée d’une étiquette indiquant la communication de nouvelles coordonnées sous prétexte de changement de banque entre autres. Le courrier peut alors être expédié vers le destinataire.

Généralement, le fraudeur poursuivra l’opération à fréquence crédible jusqu’à ce que la victime s’aperçoive de la supercherie ; la découverte de l’escroquerie se produit le plus souvent lorsqu’elle reçoit un rappel ou une sommation de paiement du véritable créancier.

 

Sébastien Dormaels
Master en criminologie, Zone de police Entre Sambre et Meuse

Source: secunews.be

 

 

Les systèmes Track and Trace : les bons réflexes en cas de vols 

Les systèmes et services de repérage et de gestion à distance apportent une réelle plus-value en matière de prévention des vols et augmentent la probabilité de récupérer son bien dérobé. Leur autonomie, limitée dans le temps, ainsi que l’habileté des voleurs sont néanmoins des facteurs à prendre en considération en termes de résultats. Comment exploiter au maximum le potentiel de ces systèmes de traçage ? Nous proposons une série de conseils pratiques afin de réagir au vol de manière rapide et efficace.

  

IBS Track and Trace Free Images

© Free Image

 

En règle générale : bon à savoirs

Si vous disposez d’un système de repérage et gestion, qu’il s’agisse d’un appareil mobile ou d’un véhicule :


- Une fois l’objet volé localisé, ne jamais poursuivre les voleurs présumés. Vous mettez votre sécurité en danger et vous risquez d’intercepter la mauvaise personne vu que la géolocalisation n’est jamais précise à 100% ;

- Ces systèmes collectent de nombreuses informations à caractère personnel (emplacement, trajet, identité, etc.). Soyez vigilant dans la manière de sécuriser les accès (mots de passe, antivirus, etc.) ;

- Les apps/logiciels Track and Trace peuvent envoyer des messages d’alertes ou d’informations en cas de vol ou perte via sms ou courriel. Communiquez donc une adresse mail ou un numéro de téléphone pour vous joindre à coup sûr en cas de vol ;

- Evitez d’enregistrer vos mots de passe dans les explorateurs internet de vos appareils mobiles. Cette opération empêche le voleur d’accéder à vos comptes et de modifier vos paramètres de localisation/sécurité;

- Même si votre objet est localisé, gardez toujours à l’esprit que l’interception des voleurs et la récupération de l’objet ou véhicule sont tributaires de facteurs légaux et pratiques. D’une part, cela dépend du délai de réaction des services de police et de leurs partenaires (Parquet, etc.) et d’autre part, de leurs compétences territoriales. C’est d’autant plus difficile lorsque l’objet volé transite dans un autre pays ;

- N’attendez pas avant de réagir au vol et activer le plus rapidement possible les fonctionnalités de votre système Track and Trace (localisation, verrouillage, immobilisation du véhicule, etc.) car l’autonomie du dispositif est limitée dans le temps (alimentation) et les voleurs peuvent à tout moment saboter, démanteler ou se défaire de celui-ci ;

- Ne misez pas tout sur une seule solution antivol, tout particulièrement dans le cadre des véhicules, il est opportun de combiner le Track and Trace aux autres systèmes mécaniques de sécurisation : bloque-pédale, bloque-volant, etc.

 

En cas de vol de PC portable, smartphone ou tablette

- Dès constatation de la perte ou du vol, activez immédiatement les fonctionnalités de localisation et antivol de votre appareil ;

- Si vous n’avez pas installé une apps/logiciel de repérage, il reste possible notamment sous plateforme Android, de télécharger et d’installer l’app «Plan B» permettant de localiser malgré tout l’appareil même si le service de localisation GPS n’était pas activé préalablement. L’application va par la suite transmettre toutes les 2 minutes des courriels informant de la localisation de l’appareil sur google maps jusqu’à ce que le signal soit perdu (hors tension, perturbateur du signal, destruction, etc.) ;

- Une fois localisé, contactez dans les plus brefs délais les services de police. Renseignez-les sur la position actuelle de l’appareil, ses coordonnées, la présence d’un logiciel/apps de traçage et si nécessaire, vos identifiants ;

- S’il reste impossible de récupérer ou localiser l’appareil, prenez les devants et verrouillez-le à distance (ex : apps Remote Block). Dans un souci de sécurité des données privées, utilisez également en dernier recours la fonction de formatage à distance des données de l’appareil (ex :Remote Wipe).


Il est impératif de modifier par la suite tous les identifiants (comptes mail, e-banking, média sociaux etc.).

Sébastien Dormaels
Master en criminologie, Zone de police Entre Sambre et Meuse

Source: secunews.be

 

A PROPOS

 

IBS existe depuis plus de 35 ans. La société fut fondée dans le souci d'apporter à ses clients une sécurité optimale.

Avec de nombreux collaborateurs et installations à travers tout le territoire national, IBS est un des principaux acteurs sur le marché belge en matière de sécurité.

N° d’entreprise : BE 0426.405.367
N° du ministère de l’intérieur : 20046630
N° agréation incert Intrusion : A-0024
N° agréation Incert Vidéo : VA-0024

Contact

Avenue Mercator 1

1300 Wavre

Téléphone: 0800 20 199

Email: info@ibs-security.be

Image