Vidéo : Les conséquences de la cyberintimidation
[Scène d’ouverture]
*Une musique douce et sombre se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui utilisent leurs téléphones et leurs ordinateurs. *
Narratrice :
Dans la communauté en ligne d’aujourd’hui, la cyberintimidation est devenue un problème omniprésent qui touche d’innombrables adolescentes et adolescents partout dans le monde.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Emma, une adolescente, qui est assise seule dans sa chambre en regardant son téléphone, les larmes aux yeux. *
Narratrice :
Prenons l’exemple d’Emma, une jeune fille en 11e année, drôle et brillante, qui aime jouer au soccer et cuisiner avec son père, mais dont la vie a pris une tournure sombre lorsqu’elle est devenue victime de cyberintimidation.
[Transition de scène]
*L’écran montre une série d’adolescentes et d’adolescents et d’interactions sur les médias sociaux, ainsi qu’Emma regardant son téléphone avec inquiétude. *
Narratrice :
Tout a commencé par quelques commentaires méchants, mais les choses ont rapidement dégénéré lorsqu’elle est devenue la cible d’insultes et de menaces incessantes. Emma se sentait isolée, impuissante et dépassée.
[Transition de scène]
Narratrice :
Les conséquences de la cyberintimidation ne se limitent pas au monde en ligne. Elles touchent tous les aspects de la vie des victimes. Les notes d’Emma ont commencé à baisser, et les activités qu’elle aimait autrefois ont fini par perdre de leur importance à mesure qu’elle s’isolait de ses amis et de sa famille et que sa santé mentale se détériorait.
[Transition de scène]
*La narratrice donne des explications.*
Narratrice :
La cyberintimidation peut avoir des conséquences négatives durables sur la vie d’une personne et se manifeste sous différentes formes :
- Harcèlement : Envoyer des messages offensants, grossiers et insultants de façon répétitive, ou propager des rumeurs malveillantes et du commérage au sujet d’une personne en ligne.
- Dénigrement : Publier ou partager de fausses informations pour nuire à la réputation d’une personne, ou partager des images ou des vidéos trafiquées pour la mettre dans l’embarras ou l’humilier.
- Divulgation : Partager en ligne des renseignements personnels ou des secrets d’une personne sans son consentement, ou afficher publiquement des photos, des vidéos ou des messages privés d’une personne.
- Exclusion : Exclure intentionnellement une personne d’un groupe ou d’une activité en ligne, ou unir ses efforts pour exclure une personne des réseaux sociaux.
- Cyberharcèlement : Harceler continuellement une personne en lui envoyant des messages menaçants et intimidants, ou surveiller ses activités en ligne pour l’effrayer ou la contrôler.
La cyberintimidation peut avoir de sérieuses conséquences à la fois pour la victime et la personne qui en est à l’origine. Non seulement vos actions peuvent entraîner des insécurités permanentes ou des problèmes de santé mentale chez la victime, mais vous risquez également de subir des répercussions sociales, ou pire encore, des conséquences juridiques.
Pour prévenir la cyberintimidation, nous agir en adoptant les stratégies suivantes :
- Prendre la parole : Si vous êtes témoin de cyberintimidation, ne gardez pas le silence. Signalez l’incident et offrez votre soutien à la victime.
- Mettre en place des limites : Faites attention à ce que vous partagez en ligne et avec les personnes avec qui vous interagissez. Modifiez vos paramètres de confidentialités pour votre protection.
- Demander de l’aide : Si vous êtes victime d’intimidation, adressez-vous à un adulte, à une amie ou un ami ou à une conseillère ou un conseiller de confiance. Vous n’avez pas à y faire face seul.
- Éduquer : Les écoles et les parents peuvent jouer un rôle crucial en sensibilisant les adolescentes et les adolescents aux conséquences de la cyberintimidation et en favorisant une culture axée sur la gentillesse et le respect.
[Scène finale]
*L’écran montre des adolescentes et des adolescents qui sourient et passent du temps ensemble, illustrant ainsi les relations saines entre ces derniers et leurs appareils.*
Narratrice :
En travaillant ensemble, nous pouvons créer un environnement en ligne sûr et favorable pour toutes et tous. Luttons contre la cyberintimidation et soutenons celles et ceux qui en ont le plus besoin.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ». *
Vidéo : La technologie de l’hypertrucage et la mésinformation
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des clips vidéo portant sur l’IA, l’hypertrucage et l’utilisation d’appareils par des adolescentes et des adolescents. *
Narrateur :
En ligne, les apparences peuvent être trompeuses. Bienvenue dans le monde de l’hypertrucage ou des «deepfakes», c’est-à-dire du faux contenu généré par l’intelligence artificielle (IA) pouvant vous tromper et vous manipuler.
[Transition de scène]
* L’écran montre un écran d’ordinateur avec des logiciels de codage et de montage vidéo pour illustrer le processus de création d’un hypertrucage. *
Narrateur :
L’hypertrucage utilise une technologie d’IA de pointe pour créer du faux contenu vidéo et audio hyperréaliste. En changeant les visages et en modifiant les voix, il est possible de faire croire qu’une personne a dit ou fait des choses alors que ce n’est pas le cas.
La création d’un hypertrucage nécessite l’utilisation d’algorithmes complexes et de réseaux neuronaux. L’IA apprend à générer du faux contenu convaincant à partir d’innombrables sons et images.
[Transition de scène]
*L’écran montre une série d’exemples d’hypertrucage, dont de fausses vidéos de célébrités et des discours politiques truqués. *
Narrateur :
Bien que certains hypertrucages soient créés à des fins de divertissement, d’autres résultent d’intentions malveillantes. Imaginez une vidéo truquée dans laquelle une célébrité tient des propos offensants, ou un politicien communique de fausses informations.
[Transition de scène]
*L’écran montre un adolescent, André, qui regarde une vidéo hypertruquée sur son téléphone. Il a l’air perplexe et inquiet. *
Narrateur :
Pour les gens comme André, distinguer le vrai du faux devient de plus en plus difficile. Les hypertrucages peuvent nuire aux réputations, contribuer à répandre de la mésinformation et éroder la confiance dans le contenu en ligne.
Les conséquences sont majeures. Un simple hypertrucage peut détruire une amitié, alimenter la cyberintimidation et même influencer l’opinion publique. Les conséquences sont réelles et profondes.
[Transition de scène]
*L’écran montre différentes scènes dans lesquelles des adolescentes et des adolescents font des recherches en ligne. L’écran passe au texte pour présenter l’information. *
Narrateur :
Alors, que pouvons-nous faire? Voici quelques stratégies pour se protéger :
- Vérifier les sources : Vérifiez toujours la crédibilité d’une source avant de partager du contenu ou d’y croire. Les médias fiables et les communiqués représentent les meilleurs choix.
- S’informer : Renseignez-vous sur les hypertrucages et leur processus de création. En savoir plus vous permettra de mieux les repérer.
- Réfléchir avant de partager : Songez aux répercussions possibles du partage de contenu douteux. La diffusion de faux contenu peut avoir de graves conséquences.
- Aider les victimes : Si vous ou une personne de votre entourage êtes ciblés par un hypertrucage, signalez-le immédiatement et demandez de l’aide d’adultes de confiance ou des autorités.
[Scène finale]
*L’écran montre des adolescentes et des adolescents qui sourient et passent du temps ensemble, illustrant ainsi les relations saines entre ces derniers et leurs appareils. *
Narrateur :
Les hypertrucages déforment notre perception de la réalité, mais grâce à la sensibilisation et à la pensée critique, nous pouvons garder une longueur d’avance. Engageons-nous à faire de l’environnement numérique un monde où la vérité et la confiance règnent.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ». *
Vidéo : L’utilisation prudente des appareils mobiles
Narrateur :
Les téléphones intelligents occupent une grande place dans la vie sociale des adolescentes et des adolescents. Ils s’en servent pour communiquer avec leurs amis, naviguer sur les médias sociaux et même faire leurs devoirs. Mais que se passe-t-il lorsque la fonctionnalité se transforme en vulnérabilité?
[Transition de scène]
*Des adolescentes et des adolescents utilisent leurs téléphones dans divers lieux : à la maison, à l’école et dans un café.*
Narrateur :
Voici Alex, un adolescent comme les autres qui aime tout faire avec son téléphone intelligent. Que ce soit pour discuter avec ses amis ou télécharger les applications du moment, le téléphone d’Alex est son fidèle compagnon.
Alex reçoit un message l’incitant à télécharger un jeu gratuit. Il clique aussitôt sur le lien et installe l’application, sans se douter qu’il plonge dans un cauchemar.
[Transition de scène]
*Alex reçoit un message douteux et un montage de vidéos montre une activité en ligne malveillante. *
Narrateur :
Malheureusement, l’application était en réalité un logiciel malveillant conçu pour exploiter les vulnérabilités du téléphone d’Alex. Des pirates informatiques ont pu accéder à ses renseignements personnels, notamment à ses messages textes, à ses photos et même à ses comptes de médias sociaux.
Des choses étranges ont alors commencé à se produire. Du contenu indésirable a été publié sur les comptes de médias sociaux d’Alex, ses amis ont reçu des messages étranges, et la performance de son téléphone a considérablement diminué. Les pirates ont même eu accès à ses renseignements bancaires et ont effectué des transactions non autorisées.
Alex se sentait dépassé et violé. Les conséquences ont été réelles et immédiates : ses amis sont devenus méfiants, ses renseignements personnels ont été compromis, et ses pertes financières ont contribué à augmenter son stress.
[Transition de scène]
* L’écran montre un montage de vidéos illustrant les conséquences, les comptes piratés et les jeunes qui semblent stressés. L’écran passe au texte pour présenter l’information.*
Narrateur :
Comment éviter une situation pareille? Voici quelques étapes essentielles à suivre pour améliorer la sécurité de ses appareils mobiles :
- Éviter de cliquer sur des liens inconnus : Vérifiez toujours la source avant de télécharger des applications ou de cliquer sur des liens.
- Installer des logiciels de sécurité : Utilisez des applications antivirus et des antimaliciels fiables pour protéger vos appareils.
- Faire des mises à jour régulièrement : Veillez à ce que le système d’exploitation et les applications de vos appareils soient à jour afin de les protéger contre les vulnérabilités connues.
- Activer l’authentification à deux facteurs : Ajoutez une protection supplémentaire à vos comptes en activant l’authentification à deux facteurs.
- Se méfier des réseaux Wi-Fi publics : Évitez d’accéder à des informations sensibles sur des réseaux Wi-Fi publics, puisqu’elles peuvent être interceptées facilement.
[Scène finale]
* L’écran montre des adolescentes et des adolescents qui sourient et qui passent du temps ensemble, illustrant ainsi les relations saines entre ces derniers et leurs appareils.*
Narrateur :
Alex a tiré de dures leçons, mais vous pouvez éviter ce genre de situation. En prenant des précautions simples, vous pouvez protéger vos appareils mobiles et profiter du monde numérique en toute quiétude.
N’oubliez pas : la sécurité mobile est primordiale. Protégez-vous ainsi que vos renseignements personnels.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ». *
Vidéo : Le bien-être dans les médias sociaux
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui utilisent leurs téléphones et leurs ordinateurs. *
Narratrice :
Les gens que vous choisissez de côtoyer ont une influence directe sur votre vie, mais dans un monde où la communauté en ligne permet aux adolescentes et aux adolescents d’élargir leur cercle social, il est important de se rappeler que ce que vous voyez en ligne est parfois trompeur.
[Transition de scène]
* L’écran montre plusieurs adolescentes et adolescents qui utilisent leur téléphone à travers de nombreuses vidéos et passe à une adolescente, Farrah, sur son téléphone. *
Narratrice :
Farrah suit des centaines de célébrités ainsi que d’influenceuses et d’influenceurs sur les médias sociaux, et a parfois du mal à distinguer le vrai du faux.
[Transition de scène]
*L’écran montre Farrah qui parcourt, aime et commente des publications sur les médias sociaux, ainsi qu’un montage d’ « influenceurs » avec divers styles et articles de luxe*
Narratrice :
Farrah aimerait que sa vie ressemble à celle de ses influenceuses et influenceurs préférés. Leur peau, leurs vêtements, leurs maisons… tout est parfait. Comment peut-on avoir autant de chance? Farrah voudrait leur ressembler.
Farrah ne se rend pas compte que le contenu dans les médias sociaux est arrangé. Les photos sont constamment retouchées et améliorées pour projeter une image de perfection. Les personnes qui y figurent sont aussi payées grassement pour paraître heureuses, positives et parfois extravagantes. Il ne s’agit pas d’une représentation de la vie réelle.
[Transition de scène]
*La narratrice donne des explications.*
Narratrice :
Comment utiliser les médias sociaux de manière saine et sécuritaire?
- Suivre des comptes variés : Suivez des comptes qui font la promotion de la positivité corporelle, de la santé mentale et de la vraie vie pour avoir un fil d’actualité plus équilibré et réaliste.
- Limiter le temps d’écran : Limitez votre utilisation quotidienne ou hebdomadaire des médias sociaux afin d’éviter une exposition excessive à du contenu arrangé. Prenez régulièrement des pauses pour garder une perspective réaliste et saine.
- Faire preuve de pensée critique : Tentez d’évaluer d’un œil critique le contenu que vous voyez sur les médias sociaux. Souvenez-vous que bon nombre des publications sont retouchées ou comportent un filtre, et que les influenceuses et les influenceurs présentent souvent une version idéalisée de leur vie.
- S’adonner à des activités hors ligne : Consacrez du temps à des loisirs et à des activités sans écran. Pratiquez un sport, faites de l’art, lisez ou passez du temps avec vos proches afin de diminuer le recours aux médias sociaux pour vous valider ou vous divertir.
- Essayer d’utiliser consciemment les médias sociaux : Les pratiques de pleine conscience, comme la réflexion sur la manière dont certaines publications vous font sentir, peuvent avoir un effet bénéfique sur votre santé mentale. Si un compte vous fait constamment sentir malheureux, désabonnez-vous de ce compte ou désactivez-en les notifications.
[Scène finale]
** L’écran montre des adolescentes et des adolescents qui sourient et qui passent du temps ensemble, illustrant ainsi les relations saines entre ces derniers et leurs appareils.*
Narratrice :
Les médias sociaux peuvent déformer notre perception de la réalité, mais grâce à la sensibilisation et à la pensée critique, nous, y compris Farrah, pouvons faire des efforts supplémentaires pour prendre soin de nous-mêmes. Créons une communauté en ligne saine et réaliste où tout le monde et tous les horizons sont célébrés.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ». *
Vidéo : Sextorsion et cyberprédation
[Scène d’ouverture]
*Une musique douce et sombre se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui utilisent leurs téléphones et leurs ordinateurs. *
Narratrice :
Dans le paysage numérique, la sextorsion et la cyberprédation sont des menaces sournoises parfois taboues pour les adolescentes et les adolescents.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Joban, un adolescent, assis seul dans sa chambre en regardant son téléphone.*
Narratrice :
Prenons l’exemple de Joban, un adolescent amical et sociable qui aime jouer de la guitare et les jeux vidéo, mais dont la vie a pris une tournure terrifiante lorsqu’il est devenu victime de sextorsion.
[Transition de scène]
*L’écran montre une série de messages et d’images qui montrent comment il a été manipulé de manière à ce qu’il partage des photos privées, puis menacé par un cyberprédateur. On y voit des hackers et des personnages encapuchonnés, et Joban qui a l’air triste et embêté.*
Narratrice :
Tout a commencé de manière plutôt innocente lorsque quelqu’un s’est fait passer pour un nouvel ami. Mais rapidement, Joban a été incité de partager des photos personnelles, et la situation s’est vite transformée en un cauchemar fait de menaces et de chantage.
Narratrice :
Les conséquences de la sextorsion et de la cyberprédation ne se limitent pas au monde en ligne. Elles touchent tous les aspects de la vie des victimes.
[Transition de scène]
*La narratrice donne des explications.*
Narratrice :
- La sextorsion et la cyberprédation peuvent avoir des effets dévastateurs et se manifestent sous plusieurs différentes formes :
- Manipulation : Les cyberprédateurs se font passer pour des amis ou pour des personnes ayant un intérêt romantique afin de gagner la confiance d’une personne et obtenir du contenu à caractère sexuel de celle-ci.
- Chantage : Menacer une personne de partager des photos ou des vidéos privées si elle ne fournit pas davantage de contenu ou d’argent.
- Harcèlement : Envoyer continuellement des messages menaçants ou traquer la victime en ligne et en personne.
- Tromperie : Créer de faux profils dans le but de leurrer et d’exploiter des adolescentes et des adolescents.
- Prédation par manipulation psychologique : Développer une relation trompeuse dans le but d’exploiter ou de maltraiter une personne.
Ces actions peuvent avoir de sérieuses conséquences à la fois pour la victime et que la personne qui commet la prédation. Les victimes peuvent éprouver une grande détresse émotionnelle, de la peur et des problèmes de santé mentale à long terme. Les personnes commettant la prédation peuvent s’exposer à de graves conséquences personnelles, professionnelles et juridiques.
Pour prévenir la sextorsion et la cyberprédation, nous devons toutes et tous agir en adoptant les stratégies suivantes :
- Faire preuve de prudence : Ne partagez jamais des photos ou des renseignements personnels avec quelqu’un que vous n’avez jamais rencontré en personne. Même si vous vous êtes déjà rencontrés, ne partagez pas d’images que vous ne voudriez pas avoir en ligne maintenant ou plus tard.
- Mettre en place des limites : Modifiez les paramètres de confidentialité dans les médias sociaux pour contrôler qui peut voir vos publications et communiquer avec vous.
- Signaler : Si vous ou une personne de votre entourage êtes victimes de menaces, signalez la situation à un adulte de confiance, aux responsables de la plateforme ou aux autorités.
- Éduquer : Les parents, les tutrices et tuteurs et les écoles doivent sensibiliser les adolescentes et les adolescents aux dangers de la cyberprédation et encourager des comportements virtuels sécuritaires.
[Scène finale]
*L’écran montre des vidéos d’adolescents qui rient et discutent dans des escaliers, puis d’un enfant dans le couloir de l’école, salué par un ami.*
Narratrice :
En travaillant ensemble, nous pouvons créer un environnement en ligne sûr pour toutes et tous. Opposons-nous à la sextorsion et à la cyberprédation et soutenons celles et ceux qui ont besoin d’aide.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ».*
Vidéo : Jeux vidéo et cybermenaces
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui jouent à des jeux vidéo sur leurs ordinateurs et leurs consoles. *
Narrateur :
Les jeux vidéo et les sports électroniques sont désormais des passe-temps prisés des adolescentes et des adolescents. Ils peuvent cependant s’accompagner de diverses cybermenaces qui peuvent avoir de graves conséquences.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Lily, une adolescente, assise dans sa chambre jouant à un jeu vidéo sur son ordinateur.*
Narrateur :
Prenons l’exemple de Lily, une joueuse passionnée et une conceptrice de jeu en devenir. Elle aime participer à des tournois en ligne et échanger avec d’autres joueuses et joueurs, mais son enthousiasme s’est vite refroidi lorsqu’elle a commencé à recevoir des cybermenaces.
[Transition de scène]
*L’écran montre une série de clips où Lily est harcelée et manipulée par un autre joueur et où elle a l’air confuse, ainsi qu’un montage de vidéos d’actions de jeu. *
Narrateur :
Tout a commencé par des conversations amicales, qui ont rapidement fait place à du harcèlement, à des menaces et même à des tentatives de piratage de ses comptes. Lily s’est retrouvée à lutter contre des cybermenaces qu’elle n’avait jamais vues venir.
[Transition de scène]
*L’écran montre Lily, qui est assise à son pupitre, l’air fatigué, triste et stressé. *
Narrateur :
Les cybermenaces liées aux jeux vidéo ne se limitent pas au monde virtuel. Elles peuvent nuire au rendement scolaire des victimes et à leurs relations avec leurs proches ainsi que les amener à se sentir anxieuses et vulnérables, ce qui finit par avoir un impact sur leur santé mentale.
[Transition de scène]
*Le narrateur donne des explications.*
Narrateur :
Les cybermenaces liées aux jeux vidéo se manifestent sous différentes formes :
- Harcèlement : Poser des gestes et envoyer des messages persistants et indésirables visant à intimider ou à bouleverser une personne.
- Divulgation de données personnelles : Publier des renseignements privés ou identificatoires d’une personne sans son consentement.
- Hameçonnage : Tenter de voler des renseignements personnels à l’aide de messages ou de liens trompeurs.
- Piratage : Obtenir un accès non autorisé à des comptes ou à des appareils personnels.
- Exploitation : Manipuler des joueuses et des joueurs de manière à obtenir leurs renseignements personnels ou à adopter des comportements à risque.
Ces actions peuvent entraîner de graves conséquences, notamment une détresse émotionnelle, des pertes financières et une diminution du sentiment de sécurité personnelle. Pour prévenir les cybermenaces liées aux jeux vidéo, nous devons toutes et tous agir en adoptant les stratégies suivantes :
- Faire preuve de vigilance : Méfiez-vous des personnes avec lesquelles vous interagissez en ligne, et ne partagez jamais vos renseignements personnels.
- Prendre des mesures de sécurité rigoureuses : Activez l’authentification à deux facteurs, et utilisez des mots de passe uniques et forts pour vos comptes de jeux vidéo.
- Signaler : Si vous êtes victime ou témoin de cybermenaces, signalez la situation aux responsables de la plateforme et demandez l’aide d’un adulte de confiance ou des autorités.
- Éduquer : Les parents, les tutrices et tuteurs et les écoles doivent sensibiliser les adolescentes et les adolescents aux risques associés à la pratique des jeux vidéo en ligne et aux façons de se protéger.
[Scène finale]
*L’écran montre des adolescentes et des adolescents qui utilisent la technologie des jeux en toute sécurité. *
Narrateur :
En travaillant ensemble, nous pouvons créer un environnement de jeu amusant et sûr pour toutes et tous – comme les jeux sont censés l’être! Opposons-nous aux cybermenaces et favorisons la sensibilisation et la sécurité.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ».*
Vidéo : Magasiner en ligne en toute sécurité
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui magasinent en ligne sur leurs téléphones et leurs ordinateurs. *
Narratrice :
Le magasinage en ligne est désormais un moyen commode et répandu chez les adolescentes et les adolescents d’acheter leurs articles préférés. Cette pratique s’accompagne néanmoins de risques pouvant avoir de sérieuses conséquences.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Mia, une adolescente, assise à son bureau, naviguant avec enthousiasme sur une boutique en ligne à l’aide de son ordinateur portable, tandis que des paquets arrivent à la porte. *
Narratrice :
Prenons l’exemple de Mia, une adolescente à la mode qui aime découvrir les dernières tendances en ligne. Elle prend plaisir à magasiner en ligne, mais son enthousiasme s’est transformé en inquiétude lorsqu’elle a été victime d’une fraude en ligne.
[Transition de scène]
*L’écran montre une série de pages Web et de courriels de confirmation, suivis des relevés bancaires de Mia sur lesquels figurent des opérations frauduleuses. *
Narratrice :
Tout a commencé par une publicité sur Instagram pour une jolie veste en solde, mais les choses ont rapidement dégénéré lorsque des opérations non autorisées ont été effectuées dans son compte. Mia s’est retrouvée dans une situation stressante lorsqu’elle a dû gérer les conséquences d’une fraude en ligne.
[Transition de scène]
*L’écran montre à diverses séquences de frais bancaires frauduleux et à Mia qui a l’air stressée. L’écran passe à la narration qui explique à l’aide d’un texte à l’écran. *
Narratrice :
Les risques du magasinage en ligne ne menacent pas seulement votre portefeuille : ils nuisent aussi à votre tranquillité d’esprit et à votre sentiment de sécurité. Il est facile de se sentir dépassé et anxieux, ne sachant pas comment régler le problème.
Voici les pratiques essentielles à adopter pour magasiner en ligne en toute sécurité :
- Utiliser des sites Web sécurisés : Magasinez uniquement sur des sites Web qui font appel au protocole HTTPS et comportent un symbole de cadenas dans la barre d’adresse.
- Utiliser des mots de passe forts : Utilisez des mots de passe uniques et forts pour vos comptes de magasinage en ligne et activez l’authentification à deux facteurs.
- Éviter les réseaux Wi-Fi publics : N’effectuez jamais d’achats et n’entrez jamais de renseignements personnels sur des réseaux Wi-Fi publics.
- Consulter les évaluations : Effectuez une recherche sur les vendeurs et lisez les évaluations avant de faire un achat pour vous assurer qu’ils sont dignes de confiance.
- Surveiller vos comptes : Vérifiez régulièrement vos relevés bancaires et vos comptes en ligne afin de repérer toute activité non autorisée.
- Douter : Méfiez-vous des offres qui semblent trop belles pour être vraies, et évitez de cliquer sur des publicités, des fenêtres surgissantes ou des liens douteux.
Ces précautions peuvent vous aider à protéger vos données financières et à magasiner en ligne en toute quiétude.
[Scène finale]
L’écran montre des jeunes, dont Mia, heureux, utilisant les achats en ligne et les appareils en toute sécurité.
Narratrice :
Profitez de la commodité du marché en ligne en toute sécurité en adoptant des pratiques de magasinage en ligne sûres. Magasinons intelligemment et soyons prudents.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ».*
Vidéo : Excès d’écran
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui utilisent leurs téléphones, leurs tablettes et leurs ordinateurs tout au long de la journée. *
Narrateur :
De nos jours, le temps d’écran représente une part importante de la vie sociale, scolaire et parascolaire quotidienne des adolescentes et des adolescents. Cependant, un excès de temps d’écran peut avoir de sérieuses conséquences sur leur bien-être.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Priya, une adolescente, qui est assise dans sa chambre. Elle est absorbée par son téléphone et ignore le monde qui l’entoure. *
Narrateur :
Prenons l’exemple de Priya, une fille brillante et active qui aime rester en contact avec ses amis et parcourir les médias sociaux, mais dont le temps d’écran a rapidement pris le dessus sur sa vie.
[Transition de scène]
*L’écran montre Priya à l’école. Elle a du mal à rester éveillée et concentrée à la bibliothèque, en raison d’une utilisation prolongée d’écrans. *
Narrateur :
Tout a commencé par quelques heures de plus passées en ligne chaque jour, mais bientôt Priya s’est mise à rester en ligne tard le soir et à être constamment fatiguée. Ses notes ont commencé à chuter, et il lui était de plus en plus difficile de se concentrer sur autre chose que son monde virtuel.
[Transition de scène]
* L’écran se modifie pour afficher du texte à l’écran, avec le narrateur qui explique. *
Narrateur :
Non seulement un excès d’écran nuit à vos études, mais il peut aussi avoir une incidence sur votre santé physique, vos interactions sociales et votre bien-être mental en plus de vous procurer un sentiment d’isolement, de fatigue et de détachement par rapport à ce que vous aimez.
Voici quelques-unes des conséquences négatives qu’il peut entraîner :
- Problèmes de sommeil : La lumière bleue des écrans peut perturber le cycle du sommeil et causer de l’insomnie et de la fatigue.
- Diminution de l’activité physique : L’excès d’écran peut mener à la sédentarité et augmenter les risques d’obésité et d’autres problèmes de santé.
- Fatigue oculaire : L’utilisation prolongée des écrans peut être à l’origine d’une fatigue oculaire, de maux de tête et d’une vision trouble.
- Baisse du rendement scolaire : L’excès d’écran peut détourner l’attention du travail scolaire et entraîner une baisse des notes.
- Problèmes de santé mentale : L’utilisation excessive des écrans, notamment des médias sociaux, peut contribuer à l’anxiété, à la dépression et à la solitude.
Pour une bonne gestion du temps d’écran, suivez les conseils suivants :
- Mettre en place des limites : Fixez des limites de temps d’écran pour chaque activité, comme les médias sociaux, les jeux vidéo et les devoirs.
- Prendre des pauses : Suivez la règle des 20-20-20, c’est-à-dire toutes les 20 minutes, prenez 20 secondes de pause et regardez quelque chose à 20 pieds de distance.
- Créer des zones sans écran : Désignez certaines pièces, comme la salle à manger ou la chambre à coucher, comme des zones sans écran pour favoriser les interactions en personne et améliorer le sommeil.
- Équilibrer les activités : Prévoyez du temps pour des activités physiques, des loisirs et la socialisation en personne afin de conserver un mode de vie sain.
[Scène finale]
*L’écran montre Priya et d’autres jeunes à l’extérieur, souriant et s’amusant sans appareil et en se fixant des limites saines. *
Narrateur :
En gérant notre temps d’écran, nous pouvons avoir une vie plus saine et équilibrée. Déposons nos appareils et renouons avec le monde qui nous entoure.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation ».*
Vidéo : IA : Fausses informations et apprentissage une menace pour l’apprentissage
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui font des recherches sur leurs ordinateurs et leurs téléphones. *
Narrateur :
L’apprentissage a beaucoup évolué au cours des 10 dernières années. Les fausses informations générées par l’IA représentent une menace grandissante qui peut avoir des répercussions sur la façon dont les jeunes apprennent et perçoivent la réalité.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Sandeep, assis à son bureau, qui effectue des recherches avec diligence dans le cadre d’un projet scolaire. *
Narrateur :
Prenons l’exemple de Sandeep, un élève curieux et travaillant qui aime apprendre de nouvelles choses. Il utilise Internet pour ses recherches, mais il ne s’attendait pas à tomber sur du contenu trompeur généré par l’IA.
[Transition de scène]
*L’écran montre une série d’articles et de vidéos générés par l’IA contenant de fausses informations sur des sujets de recherche et des adolescentes et des adolescents en train de faire des recherches dans un laboratoire d’informatique. *
Narrateur :
Tout a commencé par quelques vidéos et articles intrigants, mais des informations contradictoires et inexactes ont rendu Sandeep perplexe. Le faux contenu généré par l’IA l’a induit en erreur, compromettant la qualité de son travail et sa compréhension du sujet.
[Transition de scène]
*L’écran montre Sandeep en classe, qui ressent de l’incertitude et de la gêne en montrant son devoir noté d’un « R ». *
Narrateur :
Les fausses informations générées par l’IA n’ont pas que des répercussions sur les résultats scolaires : elles peuvent aussi entraver la pensée critique et créer des idées fausses durables, en plus de mener au plagiat involontaire ou à l’interruption de l’apprentissage.
[Transition de scène]
*Le narrateur donne des explications.*
Narrateur :
Les fausses informations générées par l’IA peuvent prendre différentes formes :
- Fausses nouvelles : Articles créés par l’IA, crédibles en apparence, mais contenant des informations fausses ou trompeuses.
- Hypertrucages : Vidéos générées par l’IA montrant des évènements qui n’ont jamais eu lieu ou des personnes en train de dire des choses qu’elles n’ont jamais dites.
- Données trompeuses : Algorithmes d’IA qui manipulent des statistiques ou des données afin d’appuyer des affirmations mensongères.
- Canulars : Publications ou messages dans les médias sociaux générés par l’IA qui répandent de fausses rumeurs ou de la désinformation.
Voici quelques conseils pour vous protéger des fausses informations générées par l’IA :
- Vérifier les sources : Vérifiez toujours la crédibilité des sources que vous consultez pour vos recherches.
- Contre-vérifier l’information : Recherchez plusieurs sources fiables afin de confirmer l’exactitude de l’information. Remettez en question les déclarations sensationnelles, et cherchez des preuves avant d’y croire.
- S’informer : Renseignez-vous sur l’IA et son potentiel, ainsi que sur la manière de reconnaître le contenu généré par l’IA.
- Utiliser la pensée critique : Il est facile de copier et coller, mais là n’est pas le fondement de l’apprentissage. Analysez, prenez plaisir à apprendre et formulez les informations recueillies dans vos propres mots.
[Scène finale]
*L’écran montre des élèves qui cherchent et contre-vérifient des informations avec assurance, et qui se sentent plus confiants et mieux informés. *
Narrateur :
En restant vigilantes et vigilants et en faisant preuve d’esprit critique, nous pouvons nous protéger du danger que représentent les fausses informations générées par l’IA. Apprenons intelligemment et restons informés.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation »*.
Vidéo : L’IA et la cyberintimidation
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui utilisent leurs applications de messagerie et de médias sociaux sur leurs téléphones et leurs ordinateurs. *
Narratrice :
De nos jours, certains utilisent l’IA pour causer du tort, ouvrant une nouvelle ère de cyberintimidation et de harcèlement.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Ava, une adolescente, assise à son bureau en train de regarder son téléphone, avec une expression de désarroi sur son visage. *
Narratrice :
Prenons l’exemple d’Ava, une fille gentille et créative qui aime partager ses œuvres d’art en ligne. Elle était loin de s’imaginer qu’elle deviendrait la cible de cyberintimidation assistée par l’IA.
[Transition de scène]
*L’écran montre une série de messages et d’images générés par l’IA envoyés à Ava. *
Narratrice :
Tout a commencé par quelques commentaires méchants, mais bientôt elle s’est mise à recevoir des images générées par l’IA et des vidéos hypertruquées qui visaient à l’embarrasser et à l’intimider. Ava s’est sentie accablée par ce harcèlement continu.
[Transition de scène]
*L’écran montre Ava assise, seule, triste et accablée. L’écran passe à des jeunes isolés, stressés, et aux lumières de la police qui clignotent.*
Narratrice :
La cyberintimidation assistée par l’IA ne se limite pas au monde en ligne. Elle touche tous les aspects de la vie des victimes. Elle entraîne également de graves conséquences sociales et juridiques pour les personnes impliquées.
[Transition de scène]
*L’écran change pour afficher une narration textuelle.*
La cyberintimidation assistée par l’IA se manifeste sous plusieurs formes :
- Hypertrucages : Vidéos générées par l’IA montrant une personne dans des situations compromettantes ou embarrassantes.
- Robots d’IA : Comptes automatisés qui envoient des messages intimidants à une victime ou du contenu indésirable dans ses comptes de médias sociaux.
- Images manipulées : Photos modifiées par l’IA dans le but d’humilier ou de diffamer une personne.
- Ciblage prédictif : Utilisation de l’IA pour prédire et exploiter des vulnérabilités personnelles à des fins d’intimidation.
Ces actions peuvent avoir de lourdes conséquences sur les victimes, entraînant des troubles émotifs, des problèmes de santé mentale, et même des actes d’automutilation.
Voici quelques conseils pour combattre la cyberintimidation assistée par l’IA :
- Bloquer et signaler : Utilisez les outils sur les plateformes pour bloquer et signaler les comptes et les contenus haineux.
- S’informer : Renseignez-vous sur les technologies de l’IA et comment elles peuvent être utilisées à mauvais escient.
- Demander de l’aide : Parlez à vos amis, à votre famille ou à une conseillère ou à un conseiller si vous êtes victime de cyberintimidation.
- Promouvoir le changement : Soutenez les initiatives et les politiques visant à régir l’utilisation de l’IA et à protéger les utilisatrices et les utilisateurs en ligne.
[Scène finale]
*L’écran montre des clips d’élèves parlant à un conseiller et à des amis, ainsi que des jeunes se montrant amicaux et se soutenant les uns les autres. *
Narratrice :
En agissant ensemble, nous pouvons lutter contre la cyberintimidation assistée par l’IA et créer un environnement virtuel plus sûr pour toutes et tous. Soutenons-nous mutuellement et dénonçons le harcèlement.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation »*.
Vidéo : Les dangers de l’hameçonnage
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui regardent leurs courriels et leurs messages sur leurs téléphones et leurs ordinateurs. *
Narrateur :
L’hameçonnage est de plus en plus complexe et représente un risque considérable pour tous, y compris les jeunes.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Emily, une adolescente, qui lit un courriel de son enseignant sur son ordinateur d’un air surpris. *
Narrateur :
Prenons l’exemple d’Emily, une élève responsable et technophile. Jamais elle n’aurait pensé qu’un courriel de son enseignant puisse mener à de l’hameçonnage.
[Transition de scène]
*L’écran montre Emily qui clique sur un lien dans le courriel, qui a l’apparence d’un véritable site Web d’école, mais qui est en fait un site d’hameçonnage. *
Narrateur :
Tout a commencé par un courriel d’apparence normale dans lequel son enseignant demandait aux élèves de mettre à jour leurs coordonnées. Mais le lien l’a menée sur un faux site Web conçu pour voler ses données personnelles. À son insu, Emily a fourni ses coordonnées à un site frauduleux, pensant qu’il s’agissait d’une demande provenant d’une source sûre.
[Transition de scène]
*L’écran montre Emily, qui reçoit des avis d’accès non autorisé à ses comptes et d’activités frauduleuses. *
Narrateur :
Emily n’est pas la seule à avoir été victime d’hameçonnage. Les pirates ont accédé au compte de l’enseignant et ciblé de nombreux élèves, provoquant la panique et la confusion générale.
[Transition de scène]
*L’écran montre de nombreux élèves à la maison, sur leurs téléphones et leurs ordinateurs, l’air confus, ainsi qu’à l’enseignante qui regarde son ordinateur d’un air préoccupé. La scène se transforme en texte à l’écran pour correspondre à la narration.*
Narrateur :
L’hameçonnage peut avoir des conséquences graves et profondes. En voici des exemples :
- Vol d’identité : Les renseignements personnels volés peuvent être utilisés pour ouvrir des comptes de crédit, effectuer des achats non autorisés et commettre une fraude.
- Pertes financières : Les pirates peuvent accéder aux comptes bancaires et voler l’argent.
- Sécurité compromise : Des informations personnelles et sensibles peuvent être exposées et utilisées à mauvais escient.
- Détresse émotionnelle : Les victimes peuvent se sentir lésées, anxieuses et impuissantes.
Voici quelques conseils pour vous protéger des tentatives d’hameçonnage :
- Vérifier les courriels : Vérifiez toujours l’adresse courriel de la personne ayant expédiée le courriel et recherchez des éléments qui confirment la fiabilité du courriel avant de cliquer sur un lien ou de fournir des renseignements. Vérifiez, dans la mesure du possible, auprès de la personne prétendue du courriel.
- Rechercher les signaux d’alarme : Méfiez-vous des courriels qui suscitent un sentiment d’urgence, qui demandent des renseignements personnels ou qui contiennent des erreurs d’orthographe et de grammaire.
- Faire appel à des outils de sécurité : Utilisez l’authentification à deux facteurs et un logiciel de sécurité pour protéger vos appareils.
- S’informer : Renseignez-vous sur les tactiques d’hameçonnage courantes et la façon de les reconnaître.
- Signaler les activités suspectes : Si vous recevez un courriel suspect, signalez-le à votre école ou à votre fournisseur de services de courrier électronique.
[Scène finale]
*L’écran montre Emily et d’autres élèves qui utilisent leur ordinateur en toute confiance, se sentant plus informés et mieux préparés face à l’hameçonnage. *
Narrateur :
En restant vigilants et informés, nous pouvons nous protéger et protéger les autres contre les dangers liés aux tentatives d’hameçonnage. Soyons prudentes et prudents en ligne.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation »*.
Vidéo : Les jeunes et le vol d’identité
[Scène d’ouverture]
*Une musique se fait entendre progressivement. À l’écran, un montage présente des adolescentes et des adolescents qui entrent des renseignements personnels sur des sites Web et des plateformes de médias sociaux. *
Narratrice :
Avec l’évolution des nouvelles technologies, et particulièrement au cours des dernières années, le vol d’identité est devenu une menace grandissante qui n’épargne pas les jeunes. La protection des renseignements personnels en ligne est primordiale.
[Transition de scène]
*L’écran devient noir, puis s’allume pour montrer Quinn dans sa chambre, qui entre avec enthousiasme ses coordonnées sur un site Web de demande de bourse. *
Narratrice :
Prenons l’exemple de Quinn, élève responsable qui fait des démarches en ligne pour obtenir une bourse d’études et trouver un emploi à temps partiel. Quinn ne s’imaginait pas devenir la victime d’un vol d’identité.
[Transition de scène]
*L’écran montre Quinn qui reçoit une série de courriels et de lettres concernant des demandes de cartes de crédit et de prêts qu’iel n’a jamais faites. *
Narratrice :
Tout a commencé par quelques courriels étranges, mais bientôt, les demandes en son nom pour des cartes de crédit et des prêts se sont multipliées. Quinn a dû faire face aux conséquences terrifiantes d’un vol d’identité.
[Transition de scène]
*La scène change pour montrer un montage de courriels frauduleux, ainsi que Quinn et d’autres jeunes qui ont l’air stressés à la suite d’un vol d’identité. *
Le vol d’identité ne nuit pas seulement à votre cote de crédit. Il nuit aussi à votre tranquillité d’esprit et à vos possibilités futures.
[Transition de scène]
*L’écran change pour afficher une narration textuelle.*
Le vol d’identité peut survenir de différentes façons :
- Hameçonnage : Courriels ou messages frauduleux conçus pour voler les renseignements personnels.
- Atteinte à la sécurité des données : Des pirates obtiennent l’accès aux données personnelles à partir de sites Web ou d’entreprises.
- Fraudes sur les médias sociaux : De faux profils ou messages qui incitent les gens à partager leurs renseignements personnels.
- Vol de documents : Le vol de documents physiques, comme de cartes d’identité, de relevés bancaires ou de dossiers scolaires.
- Fausses offres d’emploi : Des fraudeurs se font passer pour des employeurs dans le but de recueillir des renseignements personnels.
Voici quelques conseils pour vous protéger du vol d’identité :
- Faire preuve de prudence : Ne partagez jamais vos renseignements personnels en ligne à moins d’être certain que le site est fiable et sûr.
- Utiliser des mots de passe forts : Créez des mots de passe uniques et forts pour vos comptes et changez-les régulièrement.
- Surveiller vos comptes : Vérifiez régulièrement vos relevés bancaires et de cartes de crédit afin de repérer toute activité suspecte.
- Utiliser l’authentification à deux facteurs : Ajoutez une protection supplémentaire à vos comptes.
- S’informer : Renseignez-vous sur les fraudes les plus récentes et sur la façon de les reconnaître.
[Scène finale]
*L’écran montre Quinn qui sourit en utilisant son ordinateur et qui a confiance en son avenir et d’autres jeunes qui ont l’air heureux d’utiliser leurs appareils en toute sécurité. *
Narratrice :
En prenant ces précautions, nous pouvons nous protéger du vol d’identité et garantir la sécurité de nos renseignements personnels. Restons informés et en sécurité.
*La musique s’estompe, et le message suivant s’affiche à l’écran : « Pour en savoir plus, consultez le site https://www.ecno.org/cyber-sensibilisation »*.