Instruction de problème de contrôle parental

L’utilisation de l’ordinateur pour les activités en ligne et hors connexion ouvre un nouveau monde pour la collecte d’informations, la communication, le commerce, la productivité et le divertissement. Il présente également de nouveaux risques pour les prédateurs, la divulgation d’informations et l’accès facile à du contenu inapproprié dans les sites web, les messages, les téléchargements de fichiers et les jeux multimédias et audio/vidéo. Pour les adultes, les risques peuvent être contrôlés en filtrant les technologies configurées par un adulte pour son propre compte ou pour un ordinateur dans son ensemble. La gestion des cookies, les bloqueurs de fenêtres contextuelles, les filtres anti-courrier indésirable, les paramètres de site web approuvés et bloqués et la gestion des listes d’amis de messagerie instantanée sont des exemples courants d’efforts de filtrage automatique.

L’application des contrôles parentaux est différente du filtrage automatique. Les stratégies définies par un parent ou un tuteur doivent être appliquées aux personnes dépendantes sans que ces derniers puissent facilement modifier ces stratégies. Il en va de même pour la falsification des informations de journalisation des activités qui peuvent être essentielles pour qu’un parent ou un tuteur dispose d’informations suffisantes pour définir et maintenir des stratégies efficaces. Le bastion du contrôle et de l’status devient une identité privilégiée, associée à une identité à droits réduits dont les processus implémentent généralement des restrictions de surveillance et d’activité sans pouvoir modifier trivialement les stratégies ou les données de journalisation.

Pour les identités purement en ligne, il est relativement facile de configurer des identités privilégiées et protégées et leurs associations exposées par des noms d’utilisateur et des mots de passe en ligne. L’extension aux activités de l’ordinateur hors connexion telles que la lecture de jeux pc ou de DVD, ou l’utilisation de clients en ligne autres que les navigateurs web devient beaucoup plus difficile. L’implémentation de contrôles parentaux aujourd’hui aboutit donc généralement à des solutions uniques provenant d’éditeurs de logiciels indépendants. L’obtention d’une couverture complète sur la plupart des zones à risque peut nécessiter l’utilisation de plusieurs produits, avec la distribution résultante des données de surveillance des activités et des paramètres de stratégie entre plusieurs interfaces utilisateur. En outre, les solutions d’aujourd’hui doivent souvent être implémentées dans des couches de logiciels qui n’ont peut-être pas un contexte suffisant pour filtrer ou des droits légaux sur les protocoles, et exposer les préoccupations relatives à l’accès aux données sensibles. De telles solutions peuvent également être entravées par le chiffrement des liens.