WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Régime virtuel équilibré pour jeunes placés

( Télécharger le fichier original )
par Olivier SINTEFF
Centre promotion sociale d' éducateurs ( C.P.S.E.) de Liège - Bachelier en éducation spécialisée en accompagnement psycho-éducatif 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

25

2.3. Méthodologie de prévention

L'éducateur averti sait que se placer sur un mode alarmiste et moralisateur, face à un mésusage potentiel, est d'emblée stérile. Voici donc quelques conduites à tenir afin de transmettre aux jeunes un usage sain de l'informatique (Nayebi, 2007 : 40-41 et 65).

2.3.1. Avec les 8-12 ans

Les 8-12 ans se familiarisent avec les jeux en ligne, commencent à maîtriser les messages électroniques et regarder des films en streaming31 et téléchargent leurs musiques favorites sur leur baladeur numérique. Après l'âge de 10 ans certains essayent déjà d'accéder à la cyber-sexualité et, en raison de la crédulité liée à leur immaturité, ils peuvent facilement tomber dans les filets pervers des prédateurs de la cybercriminalité par l'intermédiaire des blogs - toutefois dédiés à cette tranche d'âge - qui connaissent une formidable expansion depuis 2005 environ.

Ainsi, la prévention vis-à-vis des contenus « toxiques » peut se faire à partir de 11 ans. Il est donc nécessaire :

· d'expliquer à l'enfant de cet âge qu'il risque de recevoir ces types de contenus, sous forme de spam, même s'il ne les convoite pas ;

· de lui recommander de se contenter du stricte minimum de données personnelles pour remplir un formulaire d'inscription sur un site et d'éviter d'envoyer des cartes électroniques à ses amis (pour se protéger du harcèlement publicitaire de l'e-business) ;

· d'aviser le jeune qu'il doive prévenir ses éducateurs en cas de réception, sur sa boîte aux lettres électronique ou son GSM, d'un message non attendu ;

· de clarifier que tout rendez-vous pris par Internet est dangereux, sauf évidemment entre mineurs et à condition que les responsables légaux de chaque enfant aient établi ensemble au moins un contact pour se mettre d'accord sur le cadre de la rencontre.

· d'énumérer à son enfant les conduites à tenir en ligne (préserver son intimité ; ne pas publier ses photos ou vidéo n'importe où ; ne pas se déshabiller devant la webcam ; même pour « rigoler » ; ne pas déjà se lier d'amitié au bout de quelques échanges de mails ; etc.) ;

· de lui expliquer que le seul fait de jouer souvent avec quelqu'un en ligne, qu'on ne connaît pas dans la vraie vie, ne légitime pas une proximité ou amitié authentique avec la personne qui se « cache » derrière un avatar.

La sécurité et la santé de la fréquentation des univers numériques se construisent encore avec les jeunes de cette classe d'âge par le biais d'autres règles et méthodes :

· Lors de l'achat d'un jeu, consulter sa classification PEGI32 pour vérifier si son contenu s'approprie à l'âge du jeune ;

· Ne pas passer plus de 2 heures 30 par jour devant l'ensemble des écrans à pixels (TV + ordinateur + console vidéo) ;

· Trouver un équilibre, dans les activités extra-scolaires, en complétant le temps passé devant les écrans par au moins 4 heures d'activité physiques, à répartir de préférence entre deux jours de la semaine ;

· Si l'enfant respecte ce contrat, l'autoriser à passer plus de temps sur l'ordinateur et/ou sa console le week-end, sans toutefois dépasser 5 heures par jour ;

· Poser les conditions de gestion de la consommation du GSM, en disant par exemple qu'il a droit à une carte de rechargement prépayée de 10 ou 15 € par mois.

2.3.1. Avec les plus de 12 ans

Ils se spécialisent dans l'exploration des sites Internet en « surfant ». Ils s'emballent pour les jeux vidéo « des grands ». Ils téléchargent sans discernement des contenus

31Transmission de données audio et vidéo par des cyber-marchands en flux continu, dès qu'un téléchargement - au moyen d'un logiciel de lecture comme Windows Media Player ou Adobe Flash Player - est sollicité par un internaute sur le site de ce marchand. 32« Pan European Game Information » = système européen d'information sur les jeux (voir Annexe 2, page 67).

26

audiovisuels susceptibles de les fasciner ; certains ont tendance à rechercher des photos à caractère sexuel ou de courtes séquences vidéo du même type. Ils utilisent de façon quasi-quotidienne les sites de chat et autres blogs. En matière préventive, il s'agit de :

· les sensibiliser à leur responsabilité devant les lois régissant la vie privée, le partage des fichiers, les droits d'auteur, le droit à l'image (qui protège davantage les particuliers que les artistes médiatisés) ;

· les autoriser à publier un blog, mais à condition de se laisser accompagner par l'adulte dans la thématique et la construction du blog au départ ;

· leur donner des conseils éthiques comme ne pas répandre des rumeurs sur leur blog ou autres sites Internet ;

· consulter régulièrement leur blog pour s'assurer qu'ils ne soient pas la cible de harcèlements, de prédations pédophiliques ou d'intimidations ;

· s'assurer que les chats et forums de discussion, qu'ils fréquentent, soient bien soumis à modération33 .

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius