Suivez-nous

Prospective

Le contrôle de contenu

Qui n’a jamais eu envie de frapper sa bécane parce qu’elle refusait d’effectuer la tâche qui lui était assignée, ou à tout le moins été à deux doigts de la gratifier d’un certain nombre de noms d’oiseaux…

Boro

Publié le

 

Par

cctn2.jpg

Depuis le début de ce dossier, vous avez pu appréhender les différentes implications et les enjeux de la sécurité informatique, grâce aux explications éclairées de Calmusac. Nous allons avec ce dernier volet sur le contrôle d’accès faire un bref récapitulatif de ce que nous avons vu, afin de comprendre pourquoi la sécurité passe obligatoirement par une réflexion d’ensemble, en amont de la mise en place d’une solution adaptée.

Qui n’a jamais eu envie de frapper sa bécane parce qu’elle refusait d’effectuer la tâche qui lui était assignée, ou à tout le moins été à deux doigts de la gratifier d’un certain nombre de noms d’oiseaux… Chiche? Feignons un instant de la considérer comme un être “vivant”, qu’il soit complexe ou unicellulaire, çà n’a aucune importance : nous pouvons le définir comme un système fermé mais néanmoins en contact avec l’extérieur, et “métastable”, c’est à dire qui va chercher à maintenir son intégrité à travers le temps. Pour un ordinateur [[ou un système informatique]], celà signifie :

vis à vis de l’intérieur :
– pouvoir restaurer l’intégralité des informations qu’il contient à l’identique : c’est le but de la sauvegarde de données, l’équivalent du code génétique qui permet de “réparer” l’organisme en remplaçant des cellules défaillantes.

vis à vis de l’extérieur :
– pouvoir se défendre contre des agents agressifs comme les virus, vers ou chevaux de Troie qui pourraient l’utiliser comme hôte afin de se reproduire et de se diffuser : c’est le rôle de l’antivirus, l’équivalent du système immunitaire qui va bloquer l’infection si l’agent pathogène est connu, ou la combattre si l’invasion a réussi dans un premier temps.
– pouvoir se défendre contre les intrusions et les agressions : c’est le but du Firewall ou Pare-feu, l’équivalent de la membrane ou de la peau qui va délimiter l’intérieur de l’extérieur et protéger le milieu interne des intrusions du milieu externe.
– pouvoir se mettre à l’abri des stimulations excessives venues du milieu extérieur : c’est le rôle du contrôle de contenu qui va servir de filtre vis-à-vis des contenus indésirables…

Le rôle normalement dévolu à la membrane est en fait ici dédoublé et partagé entre firewall et le contrôle de contenu, exactement comme un tégument organique possède 2 faces, l’une tournée vers l’intérieur et l’autre vers l’exterieur, et les fonctions qui en découlent. Le concept/métaphore d’enveloppes psychiques développé par Didier Anzieu à propos de la construction de la psyché humaine, en tant que pare-excitation par rapport aux stimuli d’origine externe et surface d’inscription pour garder trace de ces derniers convient ici parfaitement ; ceci, non pas tant par anthropocentrisme mais ne serait-ce que dans la mesure où nous allons nous intéresser principalement à la dimension plus spécifiquement parentale du contrôle d’accès, et donc à la protection des enfants dont nous pouvons avoir, à un titre ou à un autre la responsabilité…

On voit ici l’intérêt de pouvoir disposer d’une solution de sécurité entièrement modulaire et propre à s’adapter à l’évaluation de ses besoins telle que peut la proposer Intego, par rapport à d’autres soit par trop parcellaires, soit par trop monolithiques.—–

Pour en finir avec 2 ou 3 idées reçues à propos du contrôle parental

Avec le contrôle parental, moi j’suis en toute sécurité, les filles elles peuvent surfer comme elles veulent…
Nous n’aurons pas la cruauté de rappeler le nom de l’annonceur qui a diffusé pendant des semaines ce message sur nos écrans télévisés, mettant en scène de prétendus consommateurs censés rendre compte de leur utilisation quotidienne d’internet et de leur satisfaction vis-à-vis des prestations fournies [[ Les FAI mondiaux pour la 1ère fois en recul ]]. Ne nous y trompons pas, la sécurisation [[ou du moins le sentiment sécuritaire, ce qui ici comme ailleurs est loin d’être la même chose…]] vis à vis d’un accès à internet vécu comme un monde hostile est devenu un enjeu majeur de communication pour tous les grands fournisseurs d’accès, obligés qu’ils sont par leur taille de s’affronter tôt ou tard sur le terrain de la clientèle familliale.

Pour autant, s’il est un sujet qui se prête moins qu’un autre au discours simplificateur de la pub c’est bien celui d’internet, de par sa constante évolution et de sa valorisation, par le milieu scolaire d’une part, et des enfants et des adolescents entre eux d’autre part. Or il ne viendrait à personne l’idée de remettre en cause l’enseignement ou les activités scolaires, voire péri-scolaires, sous prétexte des risques potentiels qu’ils pourraient faire courir : les apports à la fois éducatifs et en termes d’épanouissement et d’autonomisation sont sans commune mesure avec les dangers réels encourus, pour peu que ceux-ci soient correctement encadrés et que “le jeune” [[substantif qui peine à recouvrir une réalité disparate, en constant changement et source d’hilarité pour celui qu’il cherche à catégoriser et qui marque bien de quel côté est désormais passé celui qui l’utilise et qui cherche le plus souvent à asséner des vérités définitives sur un état (d’esprit) qu’il n’a plus depuis parfois bien longtemps ;-))]] soit au fait des différentes implications de ce milieu différent dans lequel il va évoluer. Le mot “Internet” tel qu’on l’utilise recouvre ainsi différents protocoles, avec des passerelles entre eux pour faciliter leur utilisation, et dont la voie d’accès est le plus souvent sur une page web… Il est donc très facile de s’y perdre…

cctn2.jpgInternet regroupe :
Le web, c’est à dire la navigation internet qui va pouvoir donner accès à tout un tas de savoirs mais aussi à des contenus racistes, pornographiques, violents, ainsi que des intrusions diverses et variées par le truchement de scripts javascripts, d’applets java, de cookies, etc…
Les forums ou newsgroups qui vont permettre de trouver des reponses à des interrogations précises à propos d’un sujet précis, mais aussi aux mêmes types de contenus violents à divers titres que sur le web…
Le mail ou courrier électronique pour correspondre avec les potes, s’investir dans un sujet par le biais de listes de diffusions mais aussi s’exposer par leur adresse électronique
Le FTP ou transfert de fichier qui va permettre par exemple le maintien d’un site perso mais aussi pouvoir donner accès à tous types de fichiers…
et les différents messagers, protocoles de discussion ou d’échanges de fichiers en ligne dont les ados et pré-ados font grande consommation : irc, icq, aim, carrachoo, kazaa, morpheus, etc…

Tous les types de protocoles ne présentent pas les mêmes risques de se trouver confronté [[de façon fortuite ou intentionnelle]] à des contenus illicites ou potentiellement traumatisants, mais chacun d’entre eux est dans l’absolu plus ou moins “croisé” avec les autres, comme la possibilité de chatter à partir d’un logiciel de peer to peer ou d’un applet java sur un site web, ou les liens hypertextes présents sur un courrier électronique ou un message posté sur un forum, ces dernier pouvants être eux aussi accessibles via une page web… Enfin, il faut ajouter que la plupart des chats et forums de discussions sont maintenant modérés [[c’est à dire purgés des éléments et/ou contributions indésirables par des superviseurs]], que ce soit de façon apparente ou plus discrète, a fortiori quand ils sont susceptibles d’accueillir un jeune public.—–

Faut-il pour autant mettre son modem xDSL à la poubelle?

pas plus qu’il ne serait utile de faire élever ses enfants dans un couvent ou un monastère régulier…
Cependant, pas plus que les autres activités humaines, l’accès à internet n’échappe pas à un certain nombre de règles qu’il vous appartient de poser, quitte à en réévaluer régulièrement les modalités de fonctionnement avec vos enfants en fonction de leur âge et de leur maturité… Un logiciel de contrôle parental comme celui développé par Intégo peut vous aider à faire respecter ce cadre une fois que vous l’avez posé et vous donne la possibilité :

– de moduler le niveau de filtrage en fonction de chaque utilisateur, sans crainte d’interférences entre eux et de protéger ces différents niveaux par un mot de passe pour chaque utilisateur, ainsi que pour “l’administrateur”,
– de définir pour chacun d’eux les plages horaires et la durée pendant lesquelles ils pourront se connecter,
– de déterminer le type et la thématique des contenus auxquels ils pouront accéder, voire restreindre nommément les accès à certains sites ou en interdire d’autres,
– d’autoriser ou d’interdire certains protocoles (forums, chats) et proteger du vocabulaire des prédateurs éventuels lors de sessions de chat si celles-ci sont autorisées,
– fonction d’alerte et d’historique pour les sessions internet, en fonction de certains évènements comme une tentative d’approche par un “prédateur” lors d’une discussion sur un “chat” par exemple…

Le plus important est sans doute de leur apprendre à faire respecter leur intégrité psychique aussi bien que corporelle, c’est à dire à réagir sur le net comme ils pourraient être amenés à le faire dans la rue, et en particulier à ne pas donner d’informations personnelles, que ce soit à sur des sites ou à des tiers…

Car bien évidemment, ce sont eux qui sont le plus à même de se comporter de façon adéquate, face à un évènement qui pourrait être vécu comme une agression, quelle qu’elle soit… Reprenons notre image de la cellule ou de l’organisme de notre introduction : toutes les barrières de protection du monde seraient inutiles si elles n’étaient capables de s’adapter en permanence et si l’organisme qu’elles protègent n’étaient à même de réagir et de “métaboliser” un évènement qui les aurait éventuellement prises en défaut. C’est le rôle du parent ou de l’adulte de référence d’être présent, au moins au niveau symbolique, dans la tête de l’enfant et d’être celui vers lequel il va pouvoir se tourner s’il se passe quelque chose.

C’est pourquoi ces règles d’accès à internet devront être suffisamment souples pour être réévaluées au besoin, et résulter d’une confiance mutuelle entre l’enfant ou l’adolescent et l’adulte sans qu’il y ait pour autant une confusion des rôles [[j’allais dire, comme toutes les attitudes éducatives, d’ailleurs]] : ni emprise et contrôle excessif, ni laisser-aller de la part
de l’adulte, et responsabilisation du côté de l’enfant, y compris au niveau de la maîtrise des coûts de connexion si le forfait n’est pas illimité.

Le contrôle de contenu, associé ou non à un firewall, pourra être ainsi l’un des outils au service du rôle protecteur de l’adulte, par rapport à la découverte du monde internet par l’enfant ; mais ceci toujours dans le respect de son intimité en fonction de son âge, faute de quoi il pourrait être vécu par celui qu’il se voudrait protéger comme l’instrument d’une emprise ou d’une “tyrannie domestique”, et le pousser alors vers des conduites à risques en tentant d’y échapper…

Pour les enfants les plus jeunes il est par exemple souhaitable de placer l’ordinateur dans une pièce ouverte, accessible au regard, voire à limiter la navigation à la présence d’un adulte ; pour les plus grands, veiller à continuer à parler avec les plus grands de leur expérience sur le net tout en respectant leur intimité au niveau du courrier, notamment. Le plus simple et le plus “productif” sera ainsi de donner clairement les limites qui ont été fixées, et surtout les raisons pour lesquelles elles ont été posées… tout en gardant à l’esprit que la transgression et la confrontation à la règle font partie intégrante des processus d’apprentissage et de maturation : mais encore faut-il qu’elle ait été clairement établie !