Suivez-nous

Actu/News

Tutoriel : les programmes de contrôle parental

Clint B

Publié

le

Nous l’avons dit précédemment, l’exposition des pré-adolescents et des adolescents à la pornographie est l’affaire de tous : État, institutions scolaires, parents, sans oublier les pornographes eux-mêmes. C’est un fait, si le porno devait systématiquement se retrouver entre les mains des enfants, comment les différents acteurs de ce milieu pourraient-ils sereinement produire, réaliser, jouer et commenter la création pornographique ? Comment faire naître le fantasme, l’exalter jusqu’à son paroxysme et, enfin, le partager, si cet acte créateur devait heurter les plus fragiles, qui y sont, malgré eux, exposés ? Le salut, la créativité, la liberté de la pornographie ne passera que par la protection des mineurs vis-à-vis d’elle-même.

Aussi, La Voix du X prend ses responsabilités, à sa modeste échelle, celle de chroniqueur, de vulgarisateur, aujourd’hui, non pas des secrets de la pornographie mais, une fois n’est pas coutume, des moyens de s’en prémunir.

Internet est une jungle (d’ailleurs Microsoft ne s’était pas trompé en nommant « explorer » le logiciel pour s’y rendre), et c’est heureux. Qui sait s’y repérer découvrira splendeurs exotiques, émotions intenses et montagnes de savoirs inaltérés.

Mais, s’il n’est plus tout à fait vrai que les images obscènes se jettent sur le visiteur comme une panthère jaillissant d’un fourré, la jungle comporte toujours son lot de dangers et les novices auront tôt fait de tomber dans l’un de ses pièges : escroqueries, violence, informations douteuses, et donc pornographie. Concernant cette dernière, la plupart des sites fiables en la matière ont mis en place un « disclaimer », sorte de panneaux « ATTENTION DANGER ! » adressé aux moins de 18 ans. Mais la fiabilité de ces avertissements est aussi relative que l’innocence de nos enfants. Et les trentenaires d’aujourd’hui le savent bien, ils sont la première génération à s’être évertuée à déjouer les logiciels de contrôle parental installés par leurs chers géniteurs.

Heureusement le domaine de la protection parentale informatisée a connu de très nettes avancées, avancées plus que nécessaires dans la société hyper-connectée dans laquelle nous vivons. Bien évidemment, les parents conservent le rôle de défricher pour leur progéniture ce foisonnant environnement qu’est le Web (promis, c’est la dernière métaphore filée), mais il ne leur est plus possible de surveiller la teneur de ce qu’elle consulte en permanence, entre ordinateurs, tablettes et smartphones.

Voici donc un petit tutoriel de prise en main de ces applications, à l’usage des parents bienveillants d’aujourd’hui.

Les programmes de contrôle parental efficaces regroupent un certain nombre de fonctionnalités :

En premier lieu, la création de profils. On n’expose pas un enfant de 8 ans et un ado de 15 aux mêmes contenus. C’est pourquoi, il est nécessaire de pouvoir configurer différents profils d’utilisateurs. Ces profils permettront de gérer individuellement la protection de chaque membre de la famille, selon différents critères (violence, pornographie, langage, etc.) et différents sites.

C’est d’ailleurs la deuxième fonctionnalité attendue de ce type de logiciel : le contrôle des sites visités, peut-être la fonctionnalité la plus connue et la plus essentielle. Elle prend généralement la forme de deux listes noires (ou blacklist sur les logiciels anglophones), généralement pré-remplies :

            – Une pour les sites internet. Monsieur (ou Madame d’ailleurs), pourra alors faire rayonner l’étendue encyclopédique de sa culture pornographique en y inscrivant l’ensemble des sites qu’il fréquente malgré lui, à l’insu de son plein gré (si, si).

            –  Une pour les mots-clés à bannir, l’occasion d’un festival des propos les plus créatifs et orduriers que vous pourriez connaître. Toutefois, ne soyez pas trop gourmands et rappelez-vous que ces deux listes sont complémentaires. Il pourrait être sage de ne pas bannir le mot « braquemard », dans l’hypothèse où le petit dernier aurait à présenter un exposé sur les armes du Moyen-Age pour son cours d’histoire-géo. La précédente liste devrait avoir fait le job et bloqué les résultats de recherche « sensibles ».

Ces répertoires sont généralement accompagnés d’une liste blanche (whitelist), qui autorise des sites vérifiés qui comprendraient les mots bannis, typiquement, wikipedia.com.

Vient ensuite le contrôle des applications. De nos jours, l’accès au Web n’est plus centralisé à travers un navigateur dédié (Chrome, Firefox, Internet Explorer, etc.), mais éclaté entre différentes applications sur tablettes et téléphones. Se borner à sécuriser les navigateurs est donc devenu insuffisant. Outre l’évidence de bloquer les téléchargements et les transactions sur les « stores » des appareils connectés, il est possible de restreindre ou bloquer l’accès à certaines applications qui permettraient d’accéder à du contenu « olé-olé ». En revanche, pas la peine d’être aussi exhaustif que pour les blacklists, puisque, si tout téléchargement est impossible, il suffit de valider ou d’interdire les services déjà existants.

Enfin, ces logiciels de protection permettent de configurer la durée d’usage quotidienne de l’appareil. Si cette fonctionnalité cherche moins à protéger des contenus inappropriés qu’à favoriser la nécessaire déconnexion des plus jeunes du monde numérique, elle a le mérite d’exister. Cette option est d’ailleurs souvent modulable, permettant de différencier semaine et week-end, et de prédéfinir des horaires d’extinction.

L’offre concernant ces logiciels est aujourd’hui importante, et il serait dommage de s’en priver. Malgré tout, si certains sont gratuits (Kiddiweb), ou intégrés à d’autres services (Apple et Windows proposent ces options dans leurs systèmes d’exploitation), la plupart (Qustodio, Kaspersky SafeKids, KidsPlace, Parental Filter) monnaient leur licence aux alentours des 40 euros annuels et, à l’instar des programmes antivirus, proposent toute une gamme de formules en fonction des options de protection et du nombre d’appareils à sécuriser.

Quelques conseils pour finir :

  • Ne pas procéder en cachette et, hors cas de force majeur, éviter les services qui espionnent les contenus publiés par ses enfants (SMS, publications sur les réseaux sociaux, et autres), le flicage ne fera que conduire l’ado moyen à contourner les logiciels de protections, pour se créer un espace d’intimité à l’abri de ses parents, ces gros relous. Privilégier plutôt le dialogue, valoriser l’environnement sécurisé qui permet son indépendance.
  • Restreindre les réseaux sociaux au maximum. Certains font le ménage pour la pornographie d’autres non, dans tous les cas, ils exposent au contenus violents et/ou inappropriés, au cyber-harcèlement, aux prédateurs. Les bannir de tous cadres où le suivi serait impossible (le suivi, hein, pas le flicage…) : smartphones et tablettes personnelles de l’enfant.
  • Vérifier régulièrement le bon fonctionnement des applications de protection, surtout sur les smartphones. Ces objets sont constamment manipulés, voire maltraités, et un redémarrage impromptu est susceptible de mettre le système de protection en défaut.

La vidéo suivante détaille la mise en service standard d’un logiciel de protection parentale de ce genre.

Titulaire d'une maîtrise en cinéma, auteur d'une Porn Study à l'Université Paris VII Diderot, Clint B. est aujourd'hui chroniqueur de l'actualité porno.

Populaire

Merci de désactiver votre bloqueur de publicité pour accéder à ce site.

ADBLOCK a cassé ce site en voulant supprimer son contenu publicitaire.
Désactivez ADBLOCK pour consulter nos articles.