Controle parental - Parental controls

TempsKpr

Les contrôles parentaux sont des fonctionnalités qui peuvent être incluses dans les services de télévision numérique , les ordinateurs et les jeux vidéo , les appareils mobiles et les logiciels qui permettent aux parents de restreindre l'accès au contenu à leurs enfants. Ces contrôles ont été créés pour aider les parents dans leur capacité à restreindre certains contenus visibles par leurs enfants. Il peut s'agir d'un contenu qu'ils jugent inapproprié pour leur âge, leur niveau de maturité ou qui s'adresse davantage à un public adulte. Les contrôles parentaux se répartissent en quatre catégories environ : les filtres de contenu , qui limitent l'accès au contenu inapproprié pour l' âge ; des contrôles d'utilisation , qui contraignent l'utilisation de ces appareils, tels que des limites de temps d'utilisation ou l'interdiction de certains types d'utilisation ; outils de gestion de l'utilisation de l'ordinateur , qui imposent l'utilisation de certains logiciels ; et la surveillance , qui peut suivre l'emplacement et l'activité lors de l'utilisation des appareils.

Les filtres de contenu ont été le premier type de contrôle parental à limiter l'accès au contenu Internet . Les stations de télévision ont également commencé à introduire la technologie V-Chip pour limiter l'accès au contenu télévisé. Les contrôles d'utilisation modernes sont capables de restreindre une gamme de contenus explicites tels que des chansons et des films explicites. Ils sont également capables d'éteindre les appareils à des moments précis de la journée, ce qui limite le volume de sortie des appareils. La technologie GPS devenant abordable, il est désormais possible de localiser facilement des appareils tels que les téléphones portables.

La demande de méthodes de contrôle parental qui restreignent le contenu a augmenté au fil des décennies en raison de la disponibilité croissante d'Internet. Une enquête ICM de 2014 a montré que près d'un quart des personnes de moins de 12 ans avaient été exposées à de la pornographie en ligne. La restriction est particulièrement utile dans les cas où les enfants sont exposés par accident à un contenu inapproprié. La surveillance peut être efficace pour réduire les actes de cyberintimidation sur Internet. Il n'est pas clair si le contrôle parental affectera le harcèlement en ligne chez les enfants, car on sait peu de choses sur le rôle que joue la famille dans la protection des enfants contre les expériences indésirables en ligne. Psychologiquement, la cyberintimidation pourrait être plus nocive pour la victime que l'intimidation traditionnelle. Des études réalisées dans le passé ont montré qu'environ 75 % des adolescents ont été victimes de cyberintimidation. Un manque de contrôle parental dans le ménage pourrait permettre aux enfants de faire partie de la cyberintimidation ou d'en être victimes.

Les parents ont accès à des plateformes en ligne 100% gratuites pour contrôler les sites Web sur lesquels leur enfant se rend en les restreignant ou en contrôlant le contenu qu'ils peuvent consulter.

Aperçu

Le contrôle comportemental consiste à contrôler le temps qu'un enfant passe en ligne, ou combien l'enfant peut voir. Le contrôle psychologique implique que les parents essaient d'influencer le comportement des enfants.

Plusieurs techniques existent pour créer des contrôles parentaux pour bloquer les sites Web. Un logiciel de contrôle parental complémentaire peut surveiller l' API afin d'observer des applications telles qu'un navigateur Web ou une application de discussion sur Internet et d'intervenir selon certains critères, comme une correspondance dans une base de données de mots interdits. Pratiquement tous les logiciels de contrôle parental incluent un mot de passe ou une autre forme d' authentification pour empêcher les utilisateurs non autorisés de le désactiver

Des techniques impliquant un serveur proxy sont également utilisées. Un navigateur Web est configuré pour envoyer des demandes de contenu Web au serveur proxy plutôt que directement au serveur Web prévu. Le serveur proxy récupère ensuite la page Web du serveur au nom du navigateur et transmet le contenu au navigateur. Les serveurs proxy peuvent inspecter les données envoyées et reçues et intervenir en fonction de différents critères relatifs au contenu de la page ou de l'URL demandée, par exemple à l'aide d'une base de données de mots interdits ou d'URL interdites. L'inconvénient majeur de la méthode proxy est qu'elle nécessite que l'application cliente soit configurée pour utiliser le proxy, et s'il est possible pour l'utilisateur de reconfigurer les applications pour accéder directement à Internet plutôt que de passer par le proxy, alors ce contrôle est facilement contourné . Les serveurs proxy eux-mêmes peuvent être utilisés pour contourner les contrôles parentaux. Il existe d'autres techniques utilisées pour contourner le contrôle parental.

La méthode de gestion de l'utilisation de l'ordinateur, contrairement aux filtres de contenu, vise à permettre aux parents d'équilibrer l'environnement informatique des enfants en régulant les jeux. L'idée principale de ces applications est de permettre aux parents d'introduire une composante d'apprentissage dans le temps de calcul des enfants, qui doivent gagner du temps de jeu tout en travaillant sur des contenus pédagogiques.

Dernièrement, des dispositifs de contrôle parental basés sur le réseau ont fait leur apparition. Ces appareils fonctionnant comme un routeur pare-feu utilisent des méthodes de filtrage de paquets, de zone de politique de réponse DNS (RPZ) et d' inspection approfondie des paquets (DPI) pour bloquer le contenu Web inapproprié. Ces méthodes ont été utilisées dans les réseaux de communication commerciaux et gouvernementaux. Une autre forme de ces appareils conçus pour les réseaux domestiques a été développée. Ces appareils se branchent sur le routeur domestique et créent un nouveau réseau sans fil, spécialement conçu pour que les enfants puissent se connecter.

Contrôle parental sur les appareils mobiles

L'utilisation accrue d'appareils mobiles qui incluent des navigateurs Internet complets et des applications téléchargeables a créé une demande de contrôle parental sur ces appareils. Quelques exemples d'appareils mobiles qui contiennent des contrôles parentaux incluent les téléphones portables, les tablettes et les liseuses. En novembre 2007, Verizon a été le premier opérateur à proposer des filtres de contenu adaptés à l'âge ainsi que le premier à proposer des filtres de contenu génériques, reconnaissant que les appareils mobiles étaient utilisés pour accéder à toutes sortes de contenus, des films et de la musique aux programmes et sites Web à code court. . En juin 2009, dans iPhone OS 3.0, Apple a été la première entreprise à fournir un mécanisme intégré sur les appareils mobiles pour créer des tranches d'âge pour les utilisateurs qui empêcheraient le téléchargement d'applications indésirables sur l'appareil. Au cours des années suivantes, les développeurs de tous les principaux systèmes d'exploitation ont présenté des outils intégrés pour le contrôle parental, notamment Linux, Android, Windows et même la plate-forme Blackberry, plus orientée entreprise. Il existe également des applications qui permettent aux parents de surveiller les conversations en temps réel sur le téléphone de leurs enfants via l'accès aux messages texte, à l'historique du navigateur et à l'historique des applications. Un exemple de l'un d'entre eux est Trend Micro qui offre non seulement une protection contre les virus, mais offre également un contrôle parental aux téléphones et tablettes de presque toutes les marques. La plupart d'entre eux offrent la possibilité d'ajouter des fonctionnalités supplémentaires au contrôle parental. Ces applications ont les fonctionnalités dont disposent déjà les appareils mobiles, mais ont des fonctionnalités supplémentaires telles que la possibilité de surveiller et de filtrer les textes/appels, la protection lors de la navigation sur le Web et le refus d'accès à des sites Web spécifiques. Les applications de ce type ont créé une concurrence croissante sur leur marché.

Le logiciel pour appareil mobile permet aux parents de restreindre les applications auxquelles leur enfant peut accéder tout en permettant aux parents de surveiller les messages texte, les journaux téléphoniques, les images MMS et d'autres transactions se produisant sur l'appareil mobile de leur enfant ; permettre aux parents de fixer une limite de temps pour l'utilisation des appareils mobiles ; et de suivre l'emplacement exact de leurs enfants ainsi que de surveiller les appels et le contenu des textes. Ce logiciel permet également aux parents de surveiller les comptes de médias sociaux. Les parents peuvent voir les publications, les photos et toutes les interactions en temps réel. Une autre fonction de ce logiciel est de garder une trace de l' intimidation .

La plupart des fournisseurs d'accès Internet proposent des options de filtrage gratuites pour limiter les options de navigation sur Internet et bloquer les contenus inappropriés. Mettre en place des contrôles parentaux et discuter de la sécurité sur Internet sont des étapes utiles pour protéger les enfants des informations inappropriées.

Bien que les contrôles parentaux puissent protéger les enfants, ils s'accompagnent également de certains facteurs négatifs. L'anxiété des enfants peut augmenter en raison du contrôle parental. Dans les cas extrêmes, un enfant peut devenir tellement en colère qu'il détruit son appareil, contrecarrant ainsi complètement l'objectif du contrôle parental. Dans ce cas, il serait peut-être préférable de renoncer à l'installation de contrôles parentaux.

Méthodes pour contourner le contrôle parental

Plusieurs méthodes de contournement du contrôle parental peuvent être utilisées.

  • Si le logiciel de filtrage est situé localement dans l'ordinateur, tous les logiciels Internet peuvent être facilement contournés en démarrant l'ordinateur en question à partir d'un support alternatif, avec un système d'exploitation alternatif ou (sous Windows ) en mode sans échec . Cependant, si le BIOS de l'ordinateur est configuré pour interdire le démarrage à partir d'un support amovible et si les modifications apportées au BIOS sont interdites sans authentification appropriée, le démarrage dans un autre système d'exploitation n'est pas disponible sans contourner la sécurité du BIOS en désassemblant partiellement l'ordinateur et en réinitialisant la configuration du BIOS. à l'aide d'un bouton ou d'un cavalier, ou en retirant et en remplaçant la pile bouton interne.
  • Utilisation de serveurs proxy externes ou d'autres serveurs. L'utilisateur envoie des requêtes au serveur externe qui récupère le contenu au nom de l'utilisateur. Le logiciel de filtrage peut alors ne jamais être en mesure de savoir à quelles URL l'utilisateur accède, car toutes les communications se font avec un seul serveur externe et le logiciel de filtrage ne voit jamais aucune communication avec les serveurs Web d'où provient réellement le contenu. Pour contrer cela, un logiciel de filtrage peut également bloquer l'accès aux proxys populaires. De plus, les systèmes de filtrage qui permettent uniquement l'accès à un ensemble d'URL autorisées (liste blanche) n'autoriseront l'accès à rien en dehors de cette liste, y compris les serveurs proxy.
  • Réinitialiser les mots de passe à l'aide d'exploits
  • Modification des fichiers du logiciel
  • Attaques par force brute sur les mots de passe logiciels
  • Modes « Incognito/InPrivate » avec l'onglet « image » : les utilisateurs, le logiciel de contrôle parental et les routeurs de contrôle parental peuvent utiliser la « recherche sécurisée » ( SafeSearch ) pour appliquer le filtrage à la plupart des principaux moteurs de recherche. Cependant, dans la plupart des navigateurs, un utilisateur peut sélectionner la navigation « Incognito » ou « InPrivate », entrer des termes de recherche pour le contenu et sélectionner l'onglet « image » pour contourner efficacement la « recherche sécurisée » et de nombreux filtres de contrôle parental. Voir ci-dessous pour les considérations et les solutions basées sur le routeur.

Le filtrage qui se produit en dehors de l'ordinateur individuel (comme au niveau du routeur) ne peut pas être contourné à l'aide des méthodes ci-dessus (sauf pour les modes « Incognito/InPrivate »). Cependant,

  • Les principaux moteurs de recherche mettent en cache et diffusent du contenu sur leurs propres serveurs. Par conséquent, les filtres de domaine tels que de nombreux serveurs DNS tiers ne parviennent pas non plus à filtrer l'onglet « Incognito/InPrivate » avec « image ».
  • La plupart des routeurs disponibles dans le commerce avec contrôle parental n'imposent pas de recherche sécurisée sur le routeur et ne filtrent donc pas l'onglet « Incognito/InPrivate » avec « image ».
  • La recherche sécurisée peut être appliquée sur un serveur DNS ou un routeur. Les utilisateurs avertis peuvent utiliser dd-WRT sur un routeur compatible pour imposer une recherche sécurisée sur le routeur. Cependant, cela nécessite des connaissances spécialisées au-delà de l'expertise de la plupart des utilisateurs finaux.
  • Les utilisateurs moins avertis peuvent acheter des routeurs faciles à installer qui appliquent automatiquement une recherche sécurisée, en plus d'autres contrôles parentaux.

Critique

Alors que les contrôles parentaux ont été ajoutés à divers supports électroniques et ont gagné en popularité, la question a été soulevée de savoir s'ils sont suffisants pour protéger et dissuader les enfants d'être exposés à du matériel inapproprié. Les chercheurs ont émis l'hypothèse que la concentration stricte sur le contrôle peut entraver la capacité d'un enfant à acquérir des compétences d'autonomie et restreindre la croissance d'une communication ouverte entre le parent et l'enfant.

Systèmes de jeux vidéo qui ont utilisé le contrôle parental

Jeux vidéo violents

Si les parents gèrent correctement l'utilisation de jeux adaptés à l'âge des enfants, ils ne devraient pas s'inquiéter de leur comportement. Les restrictions sur les jeux vidéo peuvent aider les enfants et les adolescents à établir une relation positive et saine avec les jeux, ce qui entraînerait une utilisation des jeux vidéo avec d'excellents résultats. Par exemple, selon Tobias Greitemeyer, « jouer à des jeux vidéo prosociaux augmente les comportements d'aide et diminue les résultats agressifs. De même, jouer à des jeux vidéo coopératifs en équipe (par rapport à un seul joueur) augmente le comportement coopératif ». Avec les bons jeux vidéo, les enfants pourraient développer des compétences positives telles que la résolution de problèmes, la pensée critique, la collaboration, la communication, la planification et la stratégie. De plus, pour les enfants qui souffrent de problèmes physiques ou mentaux, les parents pourraient leur fournir des jeux spéciaux qui pourraient les aider comme traitement dans leur rétablissement partiel ou total.

Systèmes d'exploitation avec contrôle parental

Vous trouverez ci-dessous une liste des systèmes d'exploitation courants dotés actuellement de fonctionnalités de contrôle parental intégrées :


Voir également

Les références