Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

Explorons la définition de la cyberintimidation et comment la prévenir.

Qu'est-ce que la cyberintimidation ?

Si la définition de l'intimidation est de harceler et d'insulter quelqu'un dans la vraie vie, alors la cyberintimidation fait entrer ce concept dans le monde numérique. Le principe de base de l'intimidation est toujours là, mais les méthodes sont exécutées à l'aide d'appareils ou de services en ligne.

Il existe de nombreuses façons de contacter quelqu'un de nos jours, des téléphones aux applications de messagerie instantanée. Un intimidateur peut abuser de ces caractéristiques et les utiliser pour harceler quiconque est assis de l'autre côté.

La cyberintimidation peut aller de l'injure à certains jusqu'au harcèlement jusqu'à la rupture. En tant que tel, si quelqu'un commence à être victime de cyberintimidation, il est important de l'étouffer dans l'œuf avant que cela ne devienne trop grave.

Les effets de la cyberintimidation peuvent être aussi dévastateurs que l'intimidation physique. Cela peut aller d'un accès temporaire de tristesse ou de colère à la victime qui subit des dommages durables.

Exemples de cyberintimidation

En raison des différents modes de communication en ligne, la cyberintimidation peut se manifester sous diverses formes. En tant que tel, il peut être difficile d'éliminer complètement tous les canaux d'abus potentiels.

Envoi de messages nuisibles via les médias sociaux

Qu'est-ce que la cyberintimidation et comment y faire face ?

Crédit d'image : Sattalat Phukkum/ Shutterstock.com

La cyberintimidation sur les réseaux sociaux est l'une de ses formes les plus répandues. Qu'il s'agisse de commenter la publication Facebook de quelqu'un ou de tweeter dessus, il existe de nombreuses façons pour un intimidateur de faire voir son message à sa victime.

Les médias sociaux ont une surveillance assez laxiste lorsqu'il s'agit de publier du contenu. Il s'appuie généralement sur les personnes qui signalent le tweet après sa publication et effectue une modération automatique telle que le masquage des tweets signalés .

Cependant, lorsque le cyberharcèlement est envoyé, le message est publié sans examen minutieux. Cela donne à la victime suffisamment de temps pour le voir avant qu'il ne soit signalé et retiré --- si jamais c'est le cas.

Cibler les victimes dans un logiciel basé sur le chat

Les sites Web de médias sociaux ne sont pas le seul endroit où les gens peuvent se connecter. Un logiciel comme Discord permet également aux gens du monde entier de se parler au sein d'un serveur, qui est divisé en salles de discussion distinctes pour différents sujets.

Ces services placent généralement tout le pouvoir sur la personne qui a créé le serveur, qui peut ensuite nommer une équipe de modérateurs pour aider à faire fonctionner les choses. A ce titre, la qualité de la modération dépend entièrement de l'efficacité de l'administrateur et de son équipe.

Certains serveurs ont un ensemble de règles strictes et répriment les commentaires malveillants dès qu'ils apparaissent. Certains vont même déployer une modération automatisée comme les bots Discord qui suppriment les messages offensants avant que quiconque puisse les lire.

Cependant, d'autres auront une approche beaucoup plus souple et permettront aux gens de dire des choses blessantes sans trop de répercussions. Cela crée alors un environnement où les gens se sentent libres de dire ce qu'ils pensent ; nuisible ou non.

Ces services permettent également aux gens d'envoyer des messages directs (abrégés en « DM »). Les services permettent généralement aux membres du serveur de s'envoyer des messages par défaut.

Création de sites Web destinés à ridiculiser la victime

Il est assez rapide et facile de créer un site Web de nos jours, ce qui en fait un outil utile pour les cyberintimidateurs. Ils peuvent créer un site Web qui parle de la victime de manière préjudiciable, puis le diffuse en secret.

Le site Web peut calomnier la victime et la traiter de noms grossiers. Il peut contenir des images modifiées de la personne ou encourager les visiteurs à laisser des commentaires haineux sur la personne.

Un site Web peut inclure plusieurs personnes. Il peut inclure des photos de plusieurs victimes et inviter les gens à évaluer et commenter chacune d'entre elles.

« Griefing » dans les jeux vidéo

Qu'est-ce que la cyberintimidation et comment y faire face ?

Crédit d'image : Improvisateur/  Shutterstock.com

Parfois, un cyberintimidateur n'est pas quelqu'un qui connaît la victime dans la vraie vie. Les jeux vidéo permettent aux intimidateurs de harceler d'autres joueurs en utilisant le chat ou les actions dans le jeu.

De nombreux jeux multijoueurs permettent aux gens de communiquer entre eux. Cela peut être en tapant du texte ou en parlant à travers un microphone.

Ces communications sont destinées à la collaboration ou à des discussions enjouées, mais parfois un jeu s'échauffe. Soit un coéquipier deviendra compétitif, soit l'équipe adverse aura des choses grossières à dire.

L'intimidateur peut également effectuer certaines actions dans le jeu pour "affliger" d'autres joueurs. Par exemple, dans un jeu comme Minecraft, un chagrin incontrôlé peut détruire les créations des autres joueurs. Dans les jeux d'équipe, quelqu'un peut délibérément cibler un joueur et le harceler contre tout le monde.

Comment prévenir la cyberintimidation

Qu'est-ce que la cyberintimidation et comment y faire face ?

Crédit d'image : TheVisualsYouNeed/ Shutterstock.com

Si vous êtes victime de cyberintimidation, il est impératif d'utiliser les outils disponibles. Bien que la modération sur les réseaux sociaux soit quelque peu laxiste, elle vous donne des outils pour modérer vous-même votre flux et ne voir que ce que vous voulez voir.

La plupart des sites de médias sociaux ont un moyen de bloquer un utilisateur qui vous cause des problèmes. Si quelqu'un vous harcèle jusqu'au chagrin, n'ayez pas peur d'appuyer sur la gâchette et de le bloquer.

Si les gens utilisent un terme spécifique pour vous décrire, votre race, votre sexe ou votre sexualité, vous pouvez filtrer le terme de votre flux. Cela empêchera tout message contenant ces termes d'apparaître dans votre flux. N'oubliez pas de consulter notre guide sur le filtrage des commentaires toxiques sur les réseaux sociaux pour en savoir plus.

C'est une bonne idée de ne pas vous mettre dans une position où quelqu'un peut vous insulter ou vous faire du chagrin. Si vous jouez à un jeu qui prend en charge les serveurs créés par les joueurs, trouvez-en un avec une bonne modération et devenez un habitué. Les jeux sans serveurs créés par les joueurs peuvent être accompagnés d'une option de "chat muet" pour éviter la toxicité, bien qu'au prix de la communication en équipe.

Vous ne pouvez pas vraiment bloquer ou désactiver quelqu'un qui crée un site Web pour se moquer de vous. Cependant, vous pouvez vérifier si le service d'hébergement de site Web a quelque chose dans ses conditions d'utilisation.

Ces services ne permettent généralement pas aux gens de créer des sites Web qui harcèlent les gens, alors contactez le service client de l'hôte et signalez le site. Il y a de fortes chances que le site Web enfreigne les conditions d'utilisation et soit supprimé.

Comment savoir si quelqu'un est victime de cyberintimidation

Si vous avez un enfant ou un ami que vous soupçonnez être une cible de cyberintimidation, cela peut ne pas être évident en soi. Parfois, les gens se sentent gênés de dire qu'ils sont harcelés dans un jeu ou sur Facebook comme si les gens « ne comprendraient pas ».

Cela aiderait si vous cherchiez des signes indiquant que quelqu'un traverse une période difficile. Par exemple, semblent-ils d'abord heureux, puis leur humeur semble s'effondrer après avoir utilisé un service spécifique ou joué à un certain jeu ? Ont-ils créé des opinions négatives d'eux-mêmes qui semblent sortir de nulle part ?

Si vous pensez que quelqu'un est victime d'intimidation en ligne, essayez d'en parler avec lui. Vous constaterez peut-être qu'ils sont tristes pour des « raisons étranges » ; par exemple, quelqu'un peut être contrarié que quelqu'un ait fait exploser sa maison Minecraft.

Cependant, les gens mettent beaucoup de passion et d'efforts dans leurs jeux, et quand quelqu'un le gâche, cela peut être émotionnellement aggravant. C'est comme si vous passiez des heures à faire quelque chose dans la vraie vie et que quelqu'un le détruisait pour vous élever.

En tant que tel, peu importe à quel point vous pouvez le trouver étrange, il est compréhensible que quelqu'un soit contrarié par les actions de quelqu'un dans un jeu ou un site Web. Essayez de voir les choses de leur point de vue et trouvez un moyen de les empêcher de se blesser à l'avenir.

Arrêter les cyberintimidations

Internet a apporté la possibilité d'envoyer des messages dans le monde entier en un instant --- mais avec cela vient la cyberintimidation. Maintenant, vous connaissez les différents types d'intimidation et ce qu'il faut faire si vous ou quelqu'un que vous connaissez rencontrez une toxicité en ligne.

Si vous craignez que les enfants ne soient harcelés en ligne, il existe de nombreux jeux auxquels ils peuvent jouer pour améliorer leur sécurité en ligne. Ces jeux enseignent également aux enfants comment protéger leurs données en ligne, par exemple en utilisant des mots de passe forts.

Crédit d'image : asiandelight/ Shutterstock.com


Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quelle est la différence entre Android TV et Google TV ?

Quelle est la différence entre Android TV et Google TV ?

Étant donné que le système d'exploitation Android a été développé par Google, il est compréhensible que vous soyez confus quant aux différences entre Google TV et Android TV. Est-ce la même chose ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Avez-vous vu des publicités pour des appareils d'exercice qui utilisent le poids numérique et vous êtes-vous demandé ce que c'était ? Ou avez-vous regardé ces nouvelles machines élégantes et bien rangées et vous êtes-vous demandé d'où venait toute la résistance ?

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

Les véhicules électriques (VE) sont de plus en plus populaires. En 2020, il y avait environ 1,8 million de véhicules électriques enregistrés aux États-Unis, soit trois fois plus qu'en 2016. Dans le monde, il y avait environ 10,2 millions de véhicules électriques en 2020.

Comment installer une Dashcam dans votre voiture

Comment installer une Dashcam dans votre voiture

Si vous possédez une dashcam, son installation peut sembler une corvée. Dans certains cas, ce n'est pas aussi simple que vous le souhaiteriez, mais l'installation d'une dashcam dans votre voiture vaut chaque minute que vous y consacrez.

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Nvidia est l'un des deux noms de confiance dans le développement de cartes graphiques. Soit vous avez un GPU Nvidia, soit vous optez pour un GPU AMD. Selon à qui vous demandez, Nvidia est toujours légèrement en avance sur AMD en ce qui concerne les GPU. Plus rapide, plus gros, plus fort, plus innovant.

Audio 16 bits contre 24 bits contre 32 bits

Audio 16 bits contre 24 bits contre 32 bits

Lorsque vous traitez de l'audio numérique, vous verrez souvent des termes tels que la résolution audio, la fréquence d'échantillonnage et d'autres qui décrivent les caractéristiques d'un fichier. Il est important de savoir ce qui sépare un bon son d'un mauvais son, c'est pourquoi il serait utile de se familiariser avec ces termes.

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Si vous ne parvenez pas à vous connecter à Internet dans certaines zones de votre maison, il existe plusieurs façons de résoudre le problème. Deux des options les plus populaires sont les adaptateurs CPL et le Wi-Fi maillé.

Pourquoi vous voyez de lencre dans votre écran cassé

Pourquoi vous voyez de lencre dans votre écran cassé

Il n'est pas rare de voir des taches noires ou violacées qui ressemblent à de l'encre sur l'écran de votre appareil cassé (téléphone, tablette ou ordinateur portable). Mais y a-t-il vraiment de l'encre dans votre écran ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Une grande partie de notre plaisir des jeux est l'immersion, vous permettant de plonger dans un monde virtuel comme si vous y étiez vraiment. Une chose qui peut augmenter votre immersion est la simulation du toucher physique du monde réel, vous rapprochant du monde virtuel.

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

Quand vous pensez au mot Tesla, il est naturel que des images de voitures électriques et de milliardaires apparaissent. Cependant, l'inventeur Nikola Tesla, dont Elon Musk a nommé son entreprise, a joué un rôle énorme dans l'histoire et a changé le cours de la vie de nombreuses personnes. Alors, qui était Nikola Tesla, et de quelles inventions clés était-il responsable ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Ne détestez-vous pas lorsque vous essayez de démarrer un programme et obtenez un message d'erreur indiquant Erreur d'exécution ? Malheureusement, malgré les gens régulièrement ennuyeux, l'erreur d'exécution redoutée ne fait pas un excellent travail pour s'expliquer et ce qui s'est passé exactement.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quest-ce quune image bitmap ?

Quest-ce quune image bitmap ?

Pour la plupart des gens, les médias numériques font partie de votre vie quotidienne. Mais nous ne pensons pas toujours à la façon dont il est créé.

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.