25 Matching Annotations
  1. Feb 2024
    1. Résumé de la vidéo [00:00:00][^1^][1] - [01:51:00][^2^][2] :

      Cette vidéo est un webinaire organisé par le Centre Hubertine Auclert sur le thème "Décrypter et prévenir le cybersexisme chez les jeunes". Il s'agit de la quatrième séance d'un cycle de webinaires sur l'éducation à l'égalité. Le webinaire présente les résultats d'une enquête menée en 2015 auprès de 1500 élèves d'Île-de-France sur les cyberviolences à caractère sexiste et sexuel. Il propose également des pistes de prévention et d'accompagnement des victimes, ainsi que des ressources pédagogiques pour sensibiliser les jeunes au cybersexisme.

      Points forts : + [00:00:00][^3^][3] Le Centre Hubertine Auclert * Présentation du centre, de ses missions et de ses actions * Présentation du cycle de webinaires sur l'éducation à l'égalité * Présentation des publications et des outils du centre + [00:11:30][^4^][4] Le cybersexisme : définition et contexte * Définition du cybersexisme comme une forme de cyberharcèlement à caractère sexiste et sexuel * Contexte des usages numériques des jeunes et des réseaux sociaux * Enjeux du cybersexisme pour l'égalité entre les filles et les garçons + [00:23:00][^5^][5] Les résultats de l'enquête sur le cybersexisme * Méthodologie et échantillon de l'enquête * Les différentes formes de cybersexisme : insultes, rumeurs, diffusion d'images intimes, etc. * Les conséquences du cybersexisme sur les victimes : isolement, anxiété, décrochage scolaire, etc. + [00:43:00][^6^][6] Les logiques de genre derrière le cybersexisme * Analyse du cybersexisme au prisme du genre et des normes de sexualité * Les rapports de domination et de contrôle exercés sur les filles * Les injonctions paradoxales et le double standard sexuel + [01:03:00][^7^][7] La prévention et l'accompagnement du cybersexisme * Les dispositifs juridiques et institutionnels existants * Les acteurs et les actrices de la prévention et de l'accompagnement * Les outils et les ressources pédagogiques pour sensibiliser les jeunes

      Résumé de la vidéo [01:05:00][^1^][1] - [01:51:00][^2^][2]:

      Cette partie du webinaire traite des enjeux du cybersexisme chez les jeunes, des formes de violences qu'il engendre, des conséquences sur les victimes et des moyens de prévention et d'accompagnement. Il s'appuie sur les travaux du Centre Hubertine Auclert et sur les témoignages de professionnels de terrain.

      Points forts: + [01:05:00][^3^][3] Le cybersexisme, une forme de sexisme en ligne * Définition et caractéristiques du cybersexisme * Les logiques de genre et de sexualité qui sous-tendent les violences numériques * Les chiffres et les études sur le cybersexisme en France + [01:19:00][^4^][4] Les différentes formes de cyber violences à caractère sexuel * Le harcèlement sexuel en ligne, le cyberharcèlement et le slut-shaming * La diffusion non consentie de contenus intimes, le revenge porn et les comptes ficha * Le sexting, les nudes et les pressions à l'envoi d'images * Les cyberviolences conjugales et le contrôle numérique + [01:34:00][^5^][5] Les conséquences du cybersexisme sur les victimes * Les impacts psychologiques, scolaires, sociaux et juridiques * Les difficultés à parler, à se faire reconnaître et à se faire accompagner * Les stratégies de résistance et de résilience des victimes + [01:42:00][^6^][6] Les actions de prévention et d'accompagnement du cybersexisme * Les dispositifs d'écoute, de signalement et d'aide aux victimes * Les outils pédagogiques et les ressources disponibles * Les bonnes pratiques et les recommandations pour les professionnels de l'éducation

    1. Résumé de la vidéo [00:00:00][^1^][1] - [02:04:00][^2^][2]:

      Cette vidéo est un webinaire organisé par le Centre Hubertine Auclert sur la collecte de preuves en cas de cyberviolences sexistes, sexuelles et conjugales. Il réunit trois intervenants : une avocate, un gendarme et une commissaire de justice, qui présentent leurs rôles, leurs outils et leurs conseils pour aider les victimes à faire valoir leurs droits.

      Points forts : + [00:01:05][^3^][3] Le Centre Hubertine Auclert et l'Observatoire régional des violences faites aux femmes * Présentation du centre de ressources en matière d'égalité femme-homme en Île-de-France * Rappel des numéros d'écoute pour les victimes de violences * Définition des cyberviolences et des textes de référence + [00:11:00][^4^][4] Le rôle de l'avocate dans la collecte de preuves * Distinction entre le droit civil et le droit pénal * Différence entre une allégation et une preuve * Importance de la loyauté de la preuve en droit civil + [00:20:00][^5^][5] Le rôle du gendarme dans la collecte de preuves * Présentation du commandement de la gendarmerie dans le cyberespace * Explication des procédures de signalement et de dépôt de plainte * Conseils pour sécuriser ses données et ses appareils numériques + [00:32:00][^6^][6] Le rôle de la commissaire de justice dans la collecte de preuves * Présentation du statut et des missions de la commissaire de justice * Explication du constat digital et de ses modalités * Exemples de cas pratiques de constat digital en matière de cyberviolences

      Résumé de la vidéo [00:35:00][^1^][1] - [02:04:00][^2^][2]:

      La deuxième partie du webinaire aborde les cas pratiques de collecte de preuves en cas de cyber-harcèlement et de cyber-surveillance. Les intervenants présentent les outils et les méthodes pour documenter les faits de violence en ligne, ainsi que les précautions à prendre pour protéger la victime et la preuve.

      Points clés: + [00:35:00][^3^][3] Le cyber-harcèlement * Définition, exemples et cadre juridique * Comment collecter des preuves sur les réseaux sociaux, les messageries, les forums, etc. * Comment demander le retrait du contenu illicite auprès des plateformes + [01:10:00][^4^][4] La cyber-surveillance * Définition, exemples et cadre juridique * Comment détecter et supprimer les logiciels espions, les trackers GPS, les objets connectés, etc. * Comment collecter des preuves sur les appareils numériques de la victime ou de l'agresseur

      Résumé de la vidéo [01:12:00][^1^][1] - [02:04:00][^2^][2]:

      Cette partie du webinaire traite de la collecte de preuves en cas de cyber-harcèlement et de cyber-surveillance, deux formes courantes de cyber-violence. Les intervenants présentent des cas pratiques et des conseils pour documenter les faits, les conserver et les transmettre aux autorités compétentes.

      Points forts: + [01:12:00][^3^][3] Le cyber-harcèlement * Définition, exemples et cadre juridique * Les réflexes à adopter face au cyber-harcèlement * Les outils pour capturer, sauvegarder et imprimer les contenus en ligne * Les démarches pour signaler, bloquer et supprimer les contenus + [01:38:00][^4^][4] La cyber-surveillance * Définition, exemples et cadre juridique * Les signes d'alerte et les risques liés à la cyber-surveillance * Les outils pour détecter, neutraliser et prouver la cyber-surveillance * Les démarches pour porter plainte, se protéger et se faire accompagner

      Résumé de la vidéo [01:40:00][^1^][1] - [02:04:00][^2^][2]:

      Cette partie de la vidéo traite des aspects juridiques et techniques de la collecte de preuves en cas de cyberviolences. Les intervenants présentent les différents types de preuves, les modalités de leur conservation et de leur transmission, ainsi que les outils et les bonnes pratiques à utiliser.

      Points clés: + [01:40:00][^3^][3] Les preuves en droit civil et en droit pénal * Les règles de la preuve sont différentes selon la matière * En droit civil, la preuve est libre mais doit être loyale * En droit pénal, la preuve est encadrée par des principes et des procédures + [01:48:00][^4^][4] Les preuves numériques et leur valeur probante * Les preuves numériques sont des éléments matériels ou immatériels qui sont stockés ou transmis par un système informatique * Les preuves numériques doivent respecter les critères de licéité, de fiabilité, de pertinence et de loyauté * Les preuves numériques peuvent être contestées par la partie adverse ou le juge + [01:56:00][^5^][5] Les outils et les méthodes pour collecter des preuves numériques * Les victimes peuvent utiliser des outils simples comme les captures d'écran, les enregistrements, les sauvegardes, etc. * Les victimes peuvent aussi faire appel à des professionnels comme les commissaires de justice, les avocats, les forces de l'ordre, etc. * Les victimes doivent respecter certaines précautions comme ne pas modifier les preuves, les conserver dans un lieu sûr, les transmettre de façon sécurisée, etc.

    1. C'est un sujet préoccupant et de plus en plus visible. Des adolescents qui s'amusent à filmer des bagarres avec leur portable, des jeux qui se terminent mal... C'est un spectacle qui ne se cache plus. Dans la cour de récré, dans les salles de classe et à la sortie de l'école, la vioIence gagne du terrain. Comment est-il possible d'y faire face ?

  2. Mar 2023
  3. Dec 2022
    1. recommandation 1Sensibiliser, par l’intermédiaire desambassadeurs « non au harcèlement »,présents dans chaque établissement scolairedepuis la rentrée 2022, les professionnels del’Éducation nationale (chefs d’établissement,CPE, professeurs principaux) à la réalitédu phénomène du cyberharcèlementscolaire comme étant une manifestationdu harcèlement scolaire et les former aurepérage de ces situations et à l’utilisationdes dispositifs permettant de prévenir etde lutter contre le harcèlement scolaire, ycompris en ligne.
    2. recommandation 2Mieux sensibiliser les enfants et leurs parentsen prévoyant une information dédiée àchaque rentrée scolaire rappelant le droitexistant et les sanctions encourues en casde harcèlement et de cyberharcèlement,ainsi que les numéros dédiés, le 3018 et le3020, au signalement de telles situations et àl’accompagnement des victimes.
  4. Feb 2022
  5. Dec 2021
    1. Edge computing is an emerging new trend in cloud data storage that improves how we access and process data online. Businesses dealing with high-frequency transactions like banks, social media companies, and online gaming operators may benefit from edge computing.

      Edge Computing: What It Is and Why It Matters0 https://en.itpedia.nl/2021/12/29/edge-computing-what-it-is-and-why-it-matters/ Edge computing is an emerging new trend in cloud data storage that improves how we access and process data online. Businesses dealing with high-frequency transactions like banks, social media companies, and online gaming operators may benefit from edge computing.

  6. Jul 2021
  7. Mar 2021
    1. What You Should Know About Online Tools During the COVID-19 Crisis », Electonic Frontier Foun-dation, mars 2020

      mars 2020 What You Should Know About Online Tools During the COVID-19 Crisis », Electonic Frontier Foun-dation, mars 2020

    2. Les risques cyber liés au télétravail des salariés confinés dans le cadre de la lutte contre le Co-vid-19 »,Flash ingérence économique n°63, DGSI, avril 2020
  8. Oct 2020
    1. Australia's Cyber Security Strategy: $1.66 billion dollar cyber security package = AFP gets $88 million; $66 million to critical infrastructure organisations to assess their networks for vulnerabilities; ASD $1.35 billion (over a decade) to recruit 500 officers.

      Reasons Dutton gives for package:

      • child exploitation
      • criminals scamming, ransomware
      • foreign governments taking health data and potential attacks to critical infrastructure

      What is defined as critical infrastructure is expanded and subject to obligations to improve their defences.

      Supporting cyber resilience of SMEs through information, training, and services to make them more secure.

  9. Jul 2020
    1. Digital and net-worked media offer new ways of expanding the reach and accessibility of connected learning so it is not just privileged youth who have these opportunities.

      So many online communities to choose from, but as of yet do not discuss the safety/privacy/security of connecting with these online communities

  10. Dec 2019
    1. В 2017 году количество устройств, подключенных к «интернету вещей», выросло до 8,4 миллиарда. Консалтинговое агентство Forrester прогнозирует, что к концу года более полумиллиона из них взломают. В Университете Иннополис уточняют, что в третьем квартале 2017 года в городской инфраструктуре стали фиксировать на 30 % больше случаев угрозы информационной безопасности. При этом каждый пятый из них оказался критичным. 
  11. Feb 2019
    1. In 2016, the top seven advanced to the grand championship finale, where they’d need to enter a full cyber-reasoning system—one that would not merely notice a problem but could also infer its nature.
  12. Apr 2017
    1. We often use terms such as "portal" or "site" or even "entry"

      This is a 2008 book, but by then, we were already seeing a shift away from related, three-dimensional spaces, like forums and a chatroom, towards walls and feeds. Video games still keep the image of the "cyber world," but the internet's gotten much flatter since I first started browsing.

  13. Dec 2016
  14. Jan 2016
  15. Dec 2015
    1. "It makes zero sense to lock up this information forever," said Jeremiah Grossman, who founded cybersecurity firm WhiteHat Security. "Certainly there are past breaches that the public should know about, is entitled to know about, and that others can learn from."

      I used to think the most fanciful thing about the movie "War Games" was not the A.I., but the defense computer connected to a public network. But if industrial control systems can be reached by the Internet or other public lines -- then maybe the government is that stupid.

  16. Jan 2015
    1. But a lot was in the open—cyber-attacks by the US government, for example. Already by 2006 or 2007 it was crystal clear that there were dedicated units within the Department of Defense whose job was to take down the websites of jihadists and other foes, even if there was typically tension between the Pentagon and the CIA, which wanted to derive intelligence from them so didn’t want them taken down.

      Which has grown into something quite else, because while it may not be possible to control the Internet by controlling every router, it is possible to effectively control the Internet by control the volume and direction of propaganda and cyber attacks. In other words it is possible to have a pivotal influence.