Votre avis ?
    Mot de passe perdu ?
Animateur de Comité de pilotage de CoRAIA
Télécharger en PDF Page lue par 1 membre(s) et 5029 affichage(s)

A3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : la recherche et les critères de contrôle de validité des informations ; la sécurité informatique ; le filtrage internet. (Accès: Lecture : Public)

le 29 Juillet 2011 par Guy Pastre   Commentaires (0)

culture numérique

La question de la validité de l'information 

Elle est cruciale lorsque l'on souhaite appréhender les différents contenus du web.
Il ya donc nécessité de quelques repères que j'ai essayé de formaliser dans un dossier de mon blog :
La recherche d'information : Repères

Pour ce qui est la sécurité et du filtrage  cela se pose à 2 niveaux :

Au niveau de l'infra-structure et des postes

La technologie permet beaucoup de chose dans ce domaine à différents niveaux :

  • Connexion internet derrière un proxy
  • Application de filtrages spécifiques pour les serveurs intranet
  • Logiciel de type "contrôle parental" sur les postes utilisateurs  (proxy, serveur, poste utilisateur)
  • Paramétrages des options de contrôle et de filtrage des OS (comme windows) et des navigateurs (comme firefox avec un rajout d'extension par exemple)
  • Activation de la "safe search" dans les différents moteurs de recherche (comme google)

En ce qui concerne le côté légal, en tant que structure qui met à disposition en accès libre des ordinateurs connectés, outre les questions de filtrage, se pose l'obligation de conserver les fameux "logs" (journaux des connexions). Ce dispositif particulier doit permettre en cas de requête judiciaire de présenter un journal retraçant l'historique des connexions des ordinateurs de la structure à internet (site, heure, qui ).

Au niveau des usages et des bonnes pratiques

Cet aspect vise à responsabiliser (ou interpeller à minima) l'utilisateur sur quelques attitudes basiques :

  • Entretien de son matériel notamment sur les questions liées aux infections de virus, logiciels malveillants et logiciels espions
  • L'utilisation du mail avec notamment la question du statut de l'adresse mail (privée, publique,...) en référence aux messages qui circulent avec les destinataires apparents.
  •  Avoir le réflexe de consulter quelques sites qui permettent de débusquer certains pièges comme les "hoax" ces mails de rumeurs qui circulent en permanence sur la toile et qui reviennent périodiquement dans boite mail.
    Traiter ça revient à (in)former aussi sur l'utilisation des fonctions basiques de son logiciel de messagerie ou webmail (notamment le filtre antispam).
  • Connaitre et accompagner à minima les pratiques des enfants et des jeunes pour leur éviter des désagréments. C'est bien cette démarche qui donne du sens à l'utilisation de logiciels de contrôles parentaux.

Maintenant la question qui est posée notamment très fort dans l'éducation Nationale, c'est comment accompagner les enfants et les jeunes à s'approprier le web alors qu'ils en ont une vision tronquée derrière tous les dispositifs de filtrages en place dans la grande majorité des établissements scolaires...

Les sites ressources sur les questions de sécurité