5 Façons dont vos enfants piratent votre contrôle parental

Malgré tous vos efforts, votre enfant trouvera un moyen de pirater votre guidage parental. Voici un moyen que vous pouvez essayer de garder une longueur d’avance.

Pistage GPS

Désactiver les applications de suivi GPS, comme Find My Iphone, est presque trop facile pour la plupart des enfants férus de technologie. Tout ce qu’ils ont à faire est d’aller dans les paramètres de leur téléphone et de désactiver leurs services de localisation et leur capacité wifi. Et si vous pensez que la solution consiste à utiliser un système de surveillance par abonnement, il existe aussi un hack pour cela. Le guide des logiciels espions AcisNI.com explique que les services d’espionnage comme Mspy sont spécifiques au système d’exploitation d’un téléphone donné. Cela signifie qu’une mise à jour de routine de l’iOS (pour les appareils Apple) ou du firmware (pour les appareils Android) effacera le logiciel espion du téléphone de votre enfant.

Loading …

Cyber slang

Les enfants ne parlent pas exactement une autre langue, mais il y a des émojis et des acronymes d’apparence innocente que les enfants utilisent pour déguiser ce qu’ils disent vraiment. Les fruits et légumes d’une certaine forme (aubergines, concombres, bananes) font référence à l’anatomie masculine. Les émojis représentant des plantes font référence à la marijuana. L’enchaînement de différents signes de la main crée une suggestion pas si innocente que ça. Si vous voyez une chaîne d’emojis ou d’acronymes qui n’ont pas de sens, cela signifie probablement qu’ils n’ont tout simplement pas de sens pour vous.

Acronymes courants dans les textes et les médias sociaux

1/106
Crédit : .
.

2/106
Crédit : .
.

3/106
Crédit : .
.

4/106
Crédit : .
.

5/106
Crédit : .
.

6/106
Crédit : .
.

7/106
Crédit : .
.

8/106
Crédit : .
.

9/106
Crédit : .
.

10/106
Crédit : .
.

11/106
Crédit : .
.

12/106
Crédit : .
.

13/106
Crédit : .
.

14/106
Crédit : .
.

15/106
Crédit : .
.

16/106
Crédit : .
.

17/106
Crédit : .
.

18/106
Crédit : .
.

19/106
Crédit : .
.

20/106
Crédit : .
.

21/106
Crédit : .
.

22/106
Crédit : .
.

23/106
Crédit : .
.

24/106
Crédit : .
.

25/106
Crédit : .
.

26/106
Crédit : .
.

27/106
Crédit : .
.

28/106
Crédit : .
.

29/106
Crédit : .
.

30/106
Crédit : .
.

31/106
Crédit : .
.

32/106
Crédit : .
.

33/106
Crédit : .
.

34/106
Crédit : .
.

35/106
Crédit : .
.

36/106
Crédit : .
.

37/106
Crédit : .
.

38/106
Crédit : .
.

39/106
Crédit : .
.

40/106
Crédit : .
.

41/106
Crédit : .
.

42/106
Crédit : .
.

43/106
Crédit : .
.

44/106
Crédit : .
.

45/106
Crédit : .
.

46/106
Crédit : .
.

47/106
Crédit : .
.

48/106
Crédit : .
.

49/106
Crédit : .
.

50/106
Crédit : .
.

51/106
Crédit : .
.

52/106
Crédit : .
.

53/106
Crédit : .
.

54/106
Crédit : .
.

55/106
Crédit : .
.

56/106
Crédit : .
.

57/106
Crédit : .
.

58/106
Crédit : .
.

59/106
Crédit : .
.

60/106
Crédit : .
.

61/106
Crédit : .
.

62/106
Crédit : .
.

63/106
Crédit : .
.

64/106
Crédit : .
.

65/106
Crédit : .
.

66/106
Crédit : .
.

67/106
Crédit : .
.

68/106
Crédit : .
.

69/106
Crédit : .
.

70/106
Crédit : .
.

71/106
Crédit : .
.

72/106
Crédit : .
.

73/106
Crédit : .
.

74/106
Crédit : .
.

75/106
Crédit : .
.

76/106
Crédit : .
.

77/106
Crédit : .
.

78/106
Crédit : .
.

79/106
Crédit : .
.

80/106
Crédit : .
.

81/106
Crédit : .
.

82/106
Crédit : .
.

83/106
Crédit : .
.

84/106
Crédit : .
.

85/106
Crédit : .
.

86/106
Crédit : .
.

87/106
Crédit : .
.

88/106
Crédit : .
.

89/106
Crédit : .
.

90/106
Crédit : .
.

91/106
Crédit : .
.

92/106
Crédit : .
.

93/106
Crédit : .
.

94/106
Crédit : .
.

95/106
Crédit : .
.

96/106
Crédit : .
.

97/106
Crédit : .
.

98/106
Crédit : .
.

99/106
Crédit : .
.

100/106
Crédit : .
.

101/106
Crédit : .
.

102/106
Crédit : .
.

103/106
Crédit : .
.

104/106
Crédit : .
.

105/106
Crédit : .
.

106/106
Crédit : .
.

Messages autodestructeurs

Il n’y a rien de plus facile que d’appuyer sur le bon vieux bouton “supprimer” pour se débarrasser des conversations compromettantes. Désolé maman et papa, cette méthode est de la vieille école. Les adolescents se tournent désormais vers une option plus populaire : les applications de messages autodestructeurs. Snapchat est à l’origine de l’idée, mais il existe des dizaines de ramifications.

Le site web technologique CNET, a souligné la popularité croissante de l’application Kaboom, qui est équipée de fonctionnalités telles que la protection contre les captures d’écran et un compte à rebours indiquant quand le message va disparaître. De plus, elle a la capacité de lier les messages à travers Twitter, Facebook et le texte.

Bien que les messages cryptés ne soient pas nécessairement auto-effaçables, ils ont été dans les nouvelles beaucoup ces derniers temps et ils méritent certainement une mention. Essentiellement, tout ce que cela signifie est que seuls l’expéditeur et le destinataire peuvent voir le message. WhatsApp est l’outil le plus populaire pour le cryptage des messages. Si votre enfant utilise WhatsApp, vous aurez du mal à voir cette conversation… demandez au FBI.

Loading …

Réseaux sociaux anonymes

Ces applications s’adressent à la foule étudiante et permettent aux utilisateurs de poster tout en restant anonymes et sans visage. Cela ne semble pas être une si mauvaise idée, jusqu’à ce que vous vous rappeliez comment l’anonymat peut rendre facile pour les enfants d’être… eh bien… méchants.

Yik Yak est assez populaire auprès des adolescents et des jeunes adultes, leur permettant de voir et de noter des messages géolocalisés sans révéler leur identité, mais certaines écoles ont interdit l’application après des incidents de cyberintimidation.

Kandid pousse Yik Yak un peu plus loin. Les utilisateurs de Kandid peuvent poster des “confessions”, qui sont essentiellement une photo avec une légende textuelle posée par-dessus. Les adolescents peuvent voir les messages d’une école privée, mais il y a aussi une option pour voir les messages publics de votre ville.

L’application After School permet aux adolescents de poster ce qu’ils veulent sur le tableau d’affichage de leur école, tout en restant complètement anonyme. Comme les utilisateurs d’After School ont tendance à être plus jeunes, l’application a mis en place des mesures de sécurité supplémentaires. Selon Livewire.com, l’application a une politique de tolérance zéro pour la cyberintimidation et a même une fonction où les enfants peuvent discuter avec des experts des problèmes qu’ils peuvent rencontrer à l’école.

Faux comptes

Avez-vous déjà entendu parler d’un “finsta” ? Ne vous inquiétez pas, la plupart des personnes de plus de 25 ans ne l’ont pas fait non plus, mais c’est définitivement une chose. Les finstas sont un compte secret qui permet aux utilisateurs de jeter les règles typiques des médias sociaux par les fenêtres. Le nombre de followers et de likes n’a pas d’importance sur finsta. Le but est d’être sans filtre. Par exemple, la photo retouchée de votre fille et de ses copines au centre commercial ira sur son Instagram. La photo d’elles buvant de la tequila lors d’une fête à la maison se retrouverait sur finsta.

Les finstas, et les faux comptes en général, ne sont pas toujours aussi sinistres qu’ils en ont l’air. De nombreux adolescents l’utilisent pour échapper à la pression de la création du post parfait, choisissant plutôt de partager des photos idiotes, ou parfois osées, avec un groupe d’amis plus intime.

Loading …

Maintenant que ces cinq sont sur une liste, vos enfants en trouveront cinq autres. Alli Neal, cofondatrice de Revved Up Kids, a déclaré que le meilleur geste est de continuer à travailler sur une ligne de communication ouverte avec vos adolescents.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.