FAMILLES RURALES - frv.fr

57
FAMILLES RURALES

Transcript of FAMILLES RURALES - frv.fr

FAMILLES RURALES

2

1 - généralités (types, fonctionnements, publics, population touchée) : chiffres, mécaniques, rôles, historique, …

2 - confidentialité et harcèlement (faux comptes) : actualité, drames, profil des harceleurs, des victimes, détournement d’identité, haters, …

3 - informations et endoctrinement (fake news) : politique et élections, moralité, religions, … moyen de lutte, devenir vigilant.

Sommaire

3

Des questions, suite à la précédente conférence ?

Des actions ?

1 - généralités (types, fonctionnements, publics, population touchée) : chiffres, mécaniques, rôles, historique, …

Confidentialité et vie privée

Les media sociaux

Les différences cruciales avec les media traditionnels:• Il n’existe aucune éthique ni aucune réserve dans la prise de parole

sur les réseaux sociaux• Il n’existe pas de droit de réponse permettant de contrôler le

contenu• Les « contacts » sont rarement identifiés, voire complètement

anonymes• L’effet de masse entraîne une version technologique du « téléphone

arabe » (déformation des messages) et une approche pragmatique compromise car on ne s’adresse pas à la raison d’un individu

6

• La confidentialité peut avoir 2 aspects :

• Les informations perso :

• Qui je suis ?

• Où j’habite ?

• Mon âge ?

• Je suis le frère de qui ?

• …

• Les informations de comportement :

• Je consomme quoi ?

• Je regarde quoi ?

• Je suis (follow) qui ?

• Je pense quoi ?

• Je vote comment ?

• …

Confidentialité ?

7

• La rupture de confidentialité peut avoir 2 aspects :

• Je vous cherche, vous, personnellement !

• Je vous envoies un mail.

• Ou un sms, appel, …

• Je vous (re)trouve sur un site.

• Ou sur un réseau social.

• Ou messagerie instantanée.

• …

• Je cherche votre « profils ».

• Vous risquez de voter comme ça !

• Vous pourriez acheter ce produit !

• Vous êtes en contact avec… !

• Vous habitez dans telle ville !

• …

Confidentialité ?

8 Paramètres de confidentialité

Vie privée et vie projetée?

10

• Nous avons tous une vie privée et un jardin secret.

• Nous avons tous des filtres (politesse, respect, pudeur, timidité, …)

• Dans la vraie vie…

• Mais sur le net, beaucoup s’inventent une vie :

• « ma vie est plus intéressante que la vôtre ! »

• « je fais des choses géniales ».

• « je suis en bonne santé ».

• « je fais du bien à la planète ».

Vie privée et vie projetée

11 Qui sont les influenceurs ?

12 Vie privée et vie projetée

13 Vie privée et vie projetée

En ce moment ?

16

Des morts, à cause de selfiesDes suicides dont la cause seraient le momo challengeDes vies brisés à cause du #balancetonporc

Mais aussi, l’arrestation d’un agresseurFacebook lance une application anti-harcèlement

Movember passe le message sur les cancers masculinsLa mode ne se limite plus aux femmes filliformes

Les récoltes de dons progressentLe crowd-funding permet de lancer des projets innovants

La chasse à la désinformation ou aux manipulations augmente

Actualité des cyber problèmes

17 Du positif !

19 Des drames

Concrètement ?

21 Faux comptes

22 Faux comptes ou comptes trop honnêtes ?

23

Les arnaques sur les réseaux sociaux se multiplient. Il y a quelques semaines, une fausse application a vu le jour sur Facebook, ciblant ceux qui ont perdu leur animal domestique.

En postant leur annonce sur la page "Pet Alert", puis contactés par une personne affirmant être en possession de leur animal, plusieurs internautes ont été victimes

d'escroquerie. Les arnaques sur Internet représentaient 11 milliards d'euros en 2017 dans l'Union Européenne, soit cinq fois plus qu'en 2013.

Arnaques

24

Les chaînes de lettresVous en avez certainement déjà reçu. La chaîne de lettres tant redoutée est de retour. Elle peut apparaître sous une forme telle que « Retweetez ce texte et Bill Gates fera une donation de 5 millions de dollars à une œuvre de bienfaisance ». Mais attendez, réfléchissons un peu. Bill Gates fait déjà beaucoup dans ce domaine. Pourquoi aurait-il besoin d'une lettre comme celle-ci pour agir ? Réponse : il n'en a pas besoin. Tout est faux, aussi bien la cause

que la demande.

Donc, quelle raison peut pousser quelqu'un à publier ce type de texte ? Bonne question. Il peut s'agir d'un farceur cherchant à s'amuser ou d'un spammeur à la recherche « d'amis » auxquels il pourra ultérieurement envoyer des messages indésirables. Des personnes bien intentionnées contribuent à la propagation de ces fausses demandes. Rompez la chaîne et indiquez-leur qu'il s'agit probablement d'une ruse.

Arnaques

25

Les demandes d'argentLa principale fonction des réseaux sociaux est de nous aider à rester en contact avec nos amis tout en nous permettant de rencontrer d'autres personnes. Mais connaissez-vous vraiment bien ces nouveaux « amis » ? Cette personne dont vous venez d'accepter la demande d'ajout et qui semble si sympathique sur sa photo de profil a subitement besoin d'argent : il s'agit probablement d'un cybercriminel. Réfléchissez à deux fois avant d'agir. En fait, ce conseil est également valable si vous connaissez la personne.Imaginez la situation suivante : vous venez de recevoir une demande urgente provenant de l'un de vos véritables amis qui dit avoir perdu son portefeuille sur son lieu de vacances et affirme avoir besoin d'argent pour le voyage de retour. Vous avez envie de l'aider et vous lui envoyez immédiatement de l'argent en suivant ses instructions. Mais il y a un problème : votre ami ne vous a jamais envoyé cette demande. En fait, il n'en a même pas connaissance. Son ordinateur infecté par un malware a récupéré tous ses contacts et envoyé ce message malveillant à chacun d'entre eux. Il ne reste plus à l'auteur du programme qu'à attendre de voir quelles sont les personnes qui tomberont dans le piège.Encore une fois, réfléchissez avant d'agir. Téléphonez à votre ami. Informez-le de la demande et demandez-lui confirmation. Ensuite, assurez-vous que votre ordinateur n'est pas également infecté.

26

Les frais cachés« Quel type de personnage de Star Wars êtes-vous ? Découvrez-le en remplissant notre questionnaire ! Tous vos amis l'ont déjà fait ! » Ça semble intéressant. Vous entrez donc vos informations personnelles et votre numéro de téléphone portable, comme cela vous est demandé. Après quelques minutes, un texte s'affiche. Il s'avère que vous êtes plus proche de Yoda que de Dark Vador. C'est intéressant… Mais nettement moins que votre facture de téléphone portable du mois suivant.Vous venez également de vous abonner involontairement à un service douteux qui sera facturé 9,95 € par mois.Finalement, ce service « gratuit et amusant » n'est ni l'un ni l'autre. Méfiez-vous de ces jeux à double tranchant. Ils ont tendance à se développer sur les réseaux sociaux.

27

Le phishing« Quelqu'un vient de publier ces photos de vous, prises alors que vous étiez ivre à cette fameuse fête ! Cliquez ici pour les voir ! » Hein ? Je veux voir ça ! Vous cliquez immédiatement sur le lien fourni et vous êtes redirigé vers la page de connexion à Twitter ou Facebook. Vous saisissez les informations de compte qui vous sont demandées... et un cybercriminel dispose maintenant de votre mot de passe et du contrôle total de votre compte.Comment est-ce possible ? Tout était faux, aussi bien le message électronique que la page d'accueil. Le lien sur lequel vous avez cliqué vous a redirigé vers une page qui avait seulement l'apparence de celle du réseau social que vous avez l'habitude d'utiliser. On désigne cette pratique sous le nom de phishing, et vous venez de vous faire piéger. Pour empêcher cela, veillez à ce que votre logiciel de sécurité Internet soit doté de fonctionnalités antiphishing. De nombreux programmes gratuits ne comprennent pas cette protection essentielle.

28

Les URL cachéesEvitez de cliquer aveuglément sur des URL abrégées. Vous les verrez partout sur Twitter, mais vous ne pouvez pas savoir où elles vous conduiront étant donné que l'URL (Uniform Resource Locator, c'est-à-dire l'adresse Web) n'indique pas la totalité des informations relatives à l'emplacement. Lorsque vous cliquez sur un lien de ce type, vous pouvez aussi bien accéder au site indiqué qu'à un autre site qui installera toutes sortes de malwares sur votre ordinateur.Les URL abrégées peuvent être très utiles. Méfiez-vous toutefois des pièges potentiels qu'elles représentent et assurez-vous que vous disposez d'une protection en temps réel contre les spywares et les virus.En conclusion, tous les sites qui attirent un nombre important de visiteurs attirent également les criminels. Si vous prenez des précautions de sécurité dès le départ, comme l'installation d'un logiciel antivirus et antispyware, vous pouvez vous mettre à l'abri de ces dangers et surfer en toute tranquillité.

29 Les challenges

30

31 Harcèlement

32

Il s'agit d'un "acte agressif, intentionnel perpétré au moyen de formes de communication électroniques, de façon répétée à l’encontre d’une victime qui ne peut pas facilement se

défendre seule."

Il peut prendre différentes formes:

- Messages déplaisants (moquerie, insultes...)

- Diffusion de fausses informations

- Usurpation d’identité

- Diffusion d’informations confidentielles

- Rumeur

- Diffusion d’images volées

- Diffusion d’images à caractère sexuel (sexting)

- Exclusion

- Prise de contact insistantes

Cyberharcèlement

33 Les chiffres du cyberharcèlement

Au collège, 79% des victimes connaissent leur cyberharceleurA l’âge adulte, 1% !

34 Qui sont les harceleurs ?

• Certains collégiens peuvent donner le change, du genre bon élève : intelligent, capable de vous faire rire, habile, rapide à fédérer une bonne troupe autour de lui. On le qualifie même de « charismatique » tellement il sait en imposer aux autres et devenir leader dès qu’il entre dans un groupe.

• Autour de ce leader, on retrouve les « suiveurs » : parfois outsiders – ils ne savent pas trop où se positionner – parfois supporteurs – ils incitent à la moquerie, aux insultes sans intervenir…

• Jean-Pierre Bellon, CPE en lycée, connaît bien ces « harceleurs ». Avec son collègue, il a en effet créé dès 2006 la première base en français de ressources documentaires sur le harcèlement.

• Ce spécialiste du bullying reconnaît que jusqu’ici on s’est surtout intéressé aux victimes.« La priorité des chefs d’établissement était notamment de s’occuper des plus fragiles, et c’est normal, observe-t-il. Mais aujourd’hui, on sait bien que les harceleurs ne se sentent pas bien non plus. »

5% de harceleurs

87% de neutres

8% de victimes

Harcèlement IRL = 84% de garçons

Cyber-harcèlement = 81% de filles

35

Le législateur a introduit dans notre droit un délit de cyber-harcèlement,

lequel prévoit une peine maximale de deux ans de prison et de 30 000 euros

d’amende.

La sanction encourue peut passer à trois ans de

prison et 45 000 euros d’amende si la victime est un mineur de moins de 15

ans.

• Les harceleurs, s’ils n’ont aucune empathie pour leur victime, détestent de manière générale les qualités dont eux-mêmes sont dépourvus : une certaine originalité, hypersensibilité, sentimentalisme…

• Sur Internet, de nouvelles formes de bullyiersapparaissent : « les avides de pouvoir », « les revengernerds » qui se défoulent le soir pour se venger des humiliations reçues dans la journée en diffusant du « sexting » (messages et photos pornos) sur leur portable, les « mean girls » (mauvaises filles)…

• En revanche, il faut aider ces adolescents à utiliser leurs compétences – humour, habileté, leadership… – à bon escient. »

Qui sont les victimes ?

36 Les influenceurs aussi

37 Ami ?

38 Détournement d’identité

39 Détournement d’identité

40 Qui sont les trolls et haters ?

On les connait !

• Un ami jaloux ?

• Un passif-agressif ?

• Le membre de votre famille, arrogant ?

• Le mari étouffant ?

• Une femme paranoïaque ?

On ne les côtoie pas ! (et ils sont anonymes)

• Un destructeur

• Un dénonciateur

• Le moralisateur

• Le complotiste

• L’anti système

• Le syndicaliste

• L’activiste

• Celui qui est contre…

• Celui à qui on ne la fait pas…

• Lui, il sait !

Son objectif : que vous soyez pour ou contre, mais sans nuance !

Don’t feed the troll (restez calme et ne rentrez pas dans son jeu)

41 Qui sont les stalkers ?

42

1) Non, le fait de mettre un gilet jaune sur votre tableau de bord n’est pas passible de 150 euros d’amende

2) Non, le directeur de la gendarmerie n’a pas menacé les manifestants de sanctions sur BFM TV

3) Non, Macron n’a pas demandé par courrier un usage de la force contre les agitateurs si nécessaire.

4) Non, la police n’appelle pas au blocage

5) Non l’essence ne valait pas 2 euros en mars 2012

Les fake news : l’exemple de la manifestation du 17/11

43

6) Non, Leclerc n’affiche pas dans ses stations le prix du carburant hors taxe

7) Non, la récente hausse de la fiscalité sur les carburants n’explique pas à elle

seule la hausse du prix à la pompe

8) Non, l’extrême droite n’est pas à l’origine du mouvement du 17

novembre

Les fake news : l’exemple de la manifestation du 17/11

44 Fakes news et debunking

45 La prophétie du malheur

La vague de pollution du grand smog de Londres de

1952 a causé la mort de 12.000 personnes. Aujourd'hui, l'air de Londres est comparable à celui du Moyen Age.

46

Platistes

11 septembre

Attentats de 2015

Les théories du complot

47

Trump ?

Brexit ?

Cambridge analytica .

Politique et élections

Mœurs et moralité

49 Religions

Racisme

51 Antisémitisme

Les propalestiniens radicaux

Les suprémacistes panafricains

Dieudonné et Soral, les PME de la Haine

L’ultradroite traditionnelle

52 Antisémitisme

53 HOMOPHOBIE

54 Être vigilant ?

55 Rester vigilant !

56

• Mais respectez aussi la confidentialité de vos proches :

• « N’affichez pas » un ami, un frère, un collègue… en le taguant (interpellant), sur un sujet sensible.

• Ne postez pas la photo de quelqu’un qui ne vous y a pas autorisé.

• Ne postez pas de photo de vos enfants en mode « public » ?

• Ne filmez pas quelqu’un à son insu.

Confidentialité

Joan Jarry Michael Chemla

[email protected] [email protected]

+33(0)6 84 11 55 87 +33(0)6 80 33 19 10

Stéphanie Lagarde Aymeric Bataille

[email protected] [email protected]

+33(0)1 78 94 65 47 +33(0)1 78 94 65 47