03 décembre 2018 | Contrôle parental
  • Partager :

Protéger les enfants : les logiciels de contrôle parental des systèmes d’exploitation sont-ils suffisants ?

Les experts d’AV-TEST ont testé les dangers auxquels sont exposés les enfants qui utilisent un ordinateur avec Windows ou MacOS et des appareils portables avec Android, iOS et Fire OS d’Amazon. Chaque système propose une possibilité gratuite de contrôle parental. Le laboratoire a évalué dans quelle mesure ce dispositif est utile et dans quels cas il échoue lamentablement.

Kinderschutz

der Betriebssysteme im Test

zoom

Si un enfant de notre entourage ou notre propre enfant est abordé, voire touché par un inconnu dans la rue, nous tirons immédiatement la sonnette d’alarme et intervenons. Dans le monde virtuel, l’inconnu n’est pas visible et les parents surveillent rarement en permanence ce que les enfants font sur l’ordinateur ou l’appareil portable. Sur ce point, les systèmes d’exploitation existants proposent une aide sous forme de réglages spéciaux ou de logiciel supplémentaire gratuit pour protéger les enfants. À en croire les promesses publicitaires, il suffit de procéder à l’installation et aux réglages et le tour est joué. Cependant, les experts du laboratoire d’AV-TEST ont voulu aller plus loin. Ils ont voulu des informations précises, c’est pourquoi ils ont analysé le problème du contrôle parental d’une manière entièrement nouvelle.

Ces dangers virtuels menacent les enfants

Chaque suite logicielle propose de nombreux réglages et outils que l’on peut en partie comparer directement entre eux. Mais à quoi servent-ils en fait ? Une comparaison est-elle vraiment pertinente ? Afin de mieux mettre en lumière ce problème, le laboratoire a tout d’abord analysé les menaces, défini des scénarios à protéger puis ordonné les différentes fonctions de protection des systèmes aux différentes menaces. En pratique, cela signifie :

Le contrôle parental dans les systèmes d’exploitation

7 menaces définies qui nécessitent une protection ou une surveillance

zoom ico
Efficacité du filtrage du contrôle parental dans les systèmes

Les outils des systèmes d’exploitation filtrent uniquement la pornographie (il n’a pas été techniquement possible de tester iOS)

zoom ico
Les systèmes d’exploitation et leur contrôle parental

Diverses fonctions supplémentaires qui doivent protéger les enfants en particulier

zoom ico
Système de rapport des fonctions de contrôle parental

Les fonctions de rapport des systèmes d’exploitation ne sont présentes que sous forme rudimentaire

zoom ico

1

Le contrôle parental dans les systèmes d’exploitation

2

Efficacité du filtrage du contrôle parental dans les systèmes

3

Les systèmes d’exploitation et leur contrôle parental

4

Système de rapport des fonctions de contrôle parental

7 menaces qui nécessitent une protection ou une surveillance

Chacun des points suivants définit un terme générique pour une menace.

  • Protection contre le cyberharcèlement
  • Contrôle de l’accès aux contenus pour adultes
  • Contrôle du transfert de données privées
  • Contrôle du temps d’utilisation des appareils
  • Protection contre les pièges à argent en ligne
  • Protection contre le pédopiégeage (grooming)
  • Sécurisation de la sphère privée

Les différents outils et fonctions supplémentaires des systèmes d'exploitation ont été analysés et attribués à ces différents points. Le laboratoire ne s’est montré satisfait et n’a attribué une note positive que lorsqu’un point a vraiment été couvert, même avec plusieurs fonctions du programme.

Candidats sur le banc d’essai : Microsoft, Mac, Android, iOS & Amazon

Ont été testés : Windows 10, MacOS High Sierra, Android 8.0, iOS 12 et Fire OS d’Amazon, un système Android adapté. Chaque système dispose de fonctions internes, les systèmes à desktop d’un logiciel supplémentaire. Les noms exacts des produits : Microsoft Family Safety, Mac Parental Controls, Google Family Link, iOS Parental Controls et Kindle Fire Parental Controls.

Les systèmes de contrôle parental sont souvent structurés de la même façon : on définit une personne ou un enfant dans le système à l’aide de son âge et on télécharge un profil préconfiguré avec des réglages. Concernant certains points, il est parfois possible de régler encore plus précisément. Beaucoup de parents sans connaissances approfondies misent sur le fait que les profils couvrent tous les points.

Au premier abord, les testeurs ont été satisfaits de MacOS sur certains points, suivi à quelque distance par Windows et IOS. Google sous Android est peu fiable et la protection qu’offre Amazon sur le Kindle n’est que l’ombre d’elle-même. Dans la plupart des cas, elle ne fonctionne pas ou n’est pas utilisable. Les fournisseurs de système remplissent certes certaines conditions et occupent une place honorable dans le classement. Mais la plupart du temps, ils ne proposent que le strict nécessaire. Les explications portant sur les différentes menaces montrent à quel point les fonctions sont plates et décevantes.

Protection contre le cyberharcèlement

Le harcèlement est un thème important qui est même souvent traité à l’école. Le cyberharcèlement qui déchaîne la même violence psychique que le harcèlement normal apparaît régulièrement dans les discussions. Un contrôle parental opérationnel doit permettre de contrôler le temps d’utilisation de l’appareil et sa localisation, de même que protéger le profil et les activités par le biais d’un contrôle des réseaux sociaux. Les fonctions de rapport sont très importantes, car même sans contenus définis, elles permettent de voir rapidement dans quels réseaux sociaux la communication menace de dégénérer. Microsoft et Apple MacOS ainsi que iOS satisfont à peu près bien aux exigences, Google et Amazon en revanche pratiquement pas. Aucun des systèmes testés ne propose une fonction de contrôle des réseaux sociaux.

Contrôle de l’accès à des sites pour adultes – l’amère vérité

Internet étant souvent considéré comme une source de contenus incontrôlable, les testeurs ont porté une grande attention au filtrage des sites Internet et des liens par les fonctions de contrôle parental. Le tableau correspondant montre les résultats. Dans ce tableau, le système iOS n’apparaît nulle part puisque iOS empêche techniquement le test. En ce qui concerne tous les autres systèmes, on remarque qu’ils identifient seulement la catégorie pornographie et que tout le reste est mis de côté. Tous les systèmes hormis Amazon remplissent cette tâche limitée de manière satisfaisante, même dans le contre-essai avec des sites adaptés aux enfants. Les enfants sont donc relativement bien protégés de la pornographie, mais ont encore accès aux jeux de hasard, peuvent surfer sur des sites de contacts et de rencontres, faire des achats sans aucune retenue, visiter des plates-formes illégales et télécharger des données, ainsi que consulter des chat rooms et des forums sur toutes sortes de thèmes douteux. Sur ce point, on pourrait se mettre d’accord sur le fait que les systèmes sont tout simplement défaillants en ce qui concerne l’« efficacité du filtrage de liens et de sites ». Le Kindle d’Amazon est même si sûr qu’il interdit tout simplement tous les sites - même les bons. En clair, cela signifie que la fonction activée empêche à pratiquement 100 % de surfer et qu’elle n’est donc pas utilisable. On peut craindre que la plupart des utilisateurs désactivent cette fonction pour cette raison et que les enfants puissent alors surfer sur la toile sans aucune protection.

Le laboratoire attend d’un dispositif de contrôle parental que la fonction interne « Recherche sécurisée » soit automatiquement activée lorsqu’on utilise un moteur de recherche. Ainsi Google avec Safe Search par ex. n’affiche pas certains sites trouvés qui présentent notamment des contenus pornographiques. Les systèmes de contrôle parental des systèmes d’exploitation connaissent la fonction, mais ils l’activent ou la désactivent de manière aléatoire. Microsoft par ex. n’aime pas Google et n’y active pas le contrôle parental. En revanche, si l’on recherche avec Bing ou Yahoo, la recherche sécurisée est automatiquement active. Apple fait exactement l’inverse avec ses fonctions de contrôle parental et favorise exclusivement Google.

En fait, les systèmes de protection devraient également enregistrer précisément ce qui a été cherché, trouvé et bloqué. Les fonctions de rapport des systèmes d’exploitation enregistrent certes partiellement ces informations, mais elles sont si peu abondantes qu’une autre analyse apporte peu de clarté.

Contrôle du transfert de données privées – quand les enfants deviennent des sources de fuites de données

Par le biais des réseaux sociaux, les enfants partagent énormément d’informations et ne se rendent pas compte qu’ils révèlent souvent des données très personnelles. Il arrive donc que de nombreuses informations sur la famille tout entière voyagent ainsi sur Internet. Pour empêcher cela, une fonction de contrôle devrait réagir automatiquement dès que des données personnelles telles que l’adresse, le numéro de téléphone ou le nom de l’école sont saisies. Le blocage prédéfini de sites Internet doit également être possible afin d’empêcher que des enfants soient attirés sur des plates-formes ou dans des chat rooms par ex. Si cela arrive, la fonction de contrôle devrait alors intervenir lors de la saisie de données personnelles. Le contrôle des réseaux sociaux en particulier est très utile à ce niveau, car c’est justement là que des informations trop personnelles peuvent être échangées. Il reste que toutes ces activités devraient se trouver consignées dans un rapport clair.

Les fonctions de contrôle parental des systèmes remplissent les exigences de manière très insuffisante, voire ne les remplissent pas du tout. Aucun des systèmes ne propose une fonction de contrôle du flux de données privées et de contrôle des réseaux sociaux. C’est pourquoi tous les systèmes testés ont échoué sur ces points. Dans le domaine du filtrage de sites, seul le terme de pornographie déclenche un blocage – le reste est librement disponible, à savoir les chat rooms et forums de tous types et de tous bords.

Autre faiblesse manifeste : les fonctions de rapport sont certes présentes, mais ne rendent compte que de certains sous-points de manière très sommaire, par ex. des sites visités. On y cherche en vain un historique de recherches ou une liste des accès bloqués.

Les logiciels spéciaux de contrôle parental d’autres fabricants prouvent que les fonctions de rapport peuvent très bien contenir de nombreuses informations et un bon aperçu. Les résultats du test d’AV-TEST seront publiés très bientôt dans la rubrique Nouvelles.

Contrôle du temps d’utilisation des appareils – peut-on tricher ?

Avec certains enfants, c'est ainsi : on leur donne un paquet de chips, ils le vident en moins de deux et ils ont mal au cœur. Beaucoup d’enfants ne connaissent pas leurs limites et ne peuvent pas s’arrêter de consommer. C’est également ce qui se passe dans le monde virtuel. Les heures passent vite, les devoirs ne sont pas faits ou il est déjà beaucoup trop tard pour les faire le soir. En règle générale, les systèmes proposent un temps d’utilisation adaptable. Souvent, un profil choisi pour l’enfant commande ce temps d’utilisation. C’est ce qu’attendaient les testeurs dans le cas présent. Mais ils réclament également la possibilité de contrôler les applications, ce qui est pourtant rarement le cas. La plupart du temps, le temps d’utilisation n’est réglable que par le profil. Si un enfant joue souvent sur certains sites, le blocage de sites sélectionnés devrait bien entendu être possible. Enfin, une fonction de rapport interne devrait faire la liste des sites visités ou des transgressions.

Alors que les solutions des systèmes d’exploitation permettent de régler relativement bien le temps d’utilisation, il n’existe pas de contrôle strict des applications. Même le blocage de sites ne fonctionne de manière standard que pour les sites à contenus pornographiques. D’autres sites doivent être laborieusement enregistrés à la main avec la fonction Blacklisting et Whitelisting. Cela signifie qu’il y a une liste des adresses Internet autorisées et des adresses non autorisées. Les listes sont cependant rapidement déjouées s’il existe un lien raccourci ou une autre astuce technique.

Les testeurs ont été à peu près satisfaits de tous les systèmes et outils. Toutefois, ici encore, les fonctions de rapport sont simples et rudimentaires. Les résultats cités encore à peu près acceptables ne sont toutefois pas valables pour Amazon Kindle Fire. Là, seul le temps d’utilisation peut être un peu réglé.

Protection contre les pièges à argent en ligne – l’argent facile

Beaucoup de sites tentent de gagner rapidement de l’argent en vendant quelque chose aux enfants. La plupart du temps, il ne s’agit pas de grosses sommes, car les enfants ne peuvent pas les récolter facilement et cela se remarquerait. Il s’agit plutôt de faibles montants qui sont payés directement ou par système de prépaiement au moyen de codes de bons d’achat achetés à la station-service ou au bureau de tabac. Ils permettent de faire des achats de manière anonyme, même si ces achats sont totalement inadaptés à l’enfant. Les parents ne peuvent peut-être pas éviter l'achat de ces codes, mais au moins leur utilisation. Pour cela, il faut encore une fois qu’un logiciel contrôle les applications et régule l’accès aux sites Internet, par ex. aux sites de jeux sur lesquels on peut acheter des outils supplémentaires. De même, la publicité qui veut attirer les enfants sur des sites d’achat devrait être automatiquement bloquée par un bloqueur de pub.

Le résultat du test est décevant : Seuls MacOS et Google Android proposent un contrôle des applications. Pour les autres systèmes, il existe seulement une interdiction générale d’installation d’applications que l’on peut activer ou désactiver. Le blocage de sites Internet fonctionne ici encore seulement pour la pornographie ou pour certains sites définis manuellement (Blacklisting). Chez Amazon en revanche, tout est bloqué, puisque les sites ne s’ouvrent pas de toute façon. Seul MacOS fournit un bloqueur de pub – aucun des autres systèmes ne fournit d’outil adapté.

Windows Family Safety

Le contrôle parental de Windows 10 est utilisable, mais dispose de peu de fonctions

zoom ico
Mac Parental Controls

Le contrôle parental est loin d’être parfait, mais est assez étendu

zoom ico
Kindle Fire Parental Controls

Le contrôle parental limite l’appareil jusqu’à le rendre presque inutilisable

zoom ico
Google Family Link

Le contrôle parental sur l’appareil mobile est minime

zoom ico
iOS Parental Controls

Le contrôle parental d’Apple offre quelques fonctions de base

zoom ico

1

Windows Family Safety

2

Mac Parental Controls

3

Kindle Fire Parental Controls

4

Google Family Link

5

iOS Parental Controls

Protection contre le pédopiégeage (cybergrooming)

Le pédopiégeage, que l’on peut traduire par « demandes en ligne à des fins sexuelles » est un thème très important. Il s’agit la plupart du temps d’adultes qui se font passer pour des enfants pour aborder des enfants sur des plates-formes et les circonvenir à des fins sexuelles. Cela signifie qu’ils les flattent ou les préparent de manière à ce que dans un premier temps, une amitié virtuelle étroite se crée. Souvent, les adultes « déguisés » essaient d’obtenir de plus en plus d’informations sur l’enfant par le biais de discussions et de cadeaux virtuels. Une fois que l’enfant s’est épanché sur ses problèmes, le soi-disant ami lui suggère de l’aide ou exploite les secrets qui lui ont été confiés pour le faire chanter. La plupart du temps, ils réclament ensuite des photos nues des mineurs, et cela peut aller jusqu’à la rencontre personnelle et l’abus sexuel.

Il s'agit d’un sujet particulièrement sensible dans le cas des appareils mobiles, car les enfants y sont généralement joignables à tout moment. Plusieurs études prouvent la présence en ligne permanente des enfants via leurs appareils mobiles – même en cachette depuis leur lit. 

À ce sujet, les experts réclament des logiciels de contrôle parental notamment un contrôle des réseaux sociaux qui n’est pourtant fourni par aucun système. Il devrait y avoir une fonction de contrôle qui réagit automatiquement lorsque l’enfant entre des informations personnelles définies au préalable. Une fonction d’analyse capable de reconnaître et de classer automatiquement le contenu d’une image serait souhaitable. Toutes les informations enregistrées devraient ensuite être disponibles dans un rapport.

Dans ce domaine complexe, toutes les fonctions de contrôle parental des systèmes d’exploitation échouent. L’analyse d’images est techniquement possible, mais aucun système ne la propose. Jusqu’à présent, aucun des logiciels de contrôle parental testé dans le laboratoire n’offre cette fonction.

Certains produits disponibles sur le marché offrent déjà toutes les autres fonctions. Un test d’AV-TEST sera effectué prochainement sur ce sujet.

Sécurisation de la sphère privée - ne pas aider les voleurs de données

Le vol de données privées a pratiquement toujours le même contexte : les attaquants cherchent ainsi à accéder aux données d’accès et aux mots de passe. Le vol d’identité pour des attaques ou des escroqueries en ligne est également un objectif fréquent. Pour cela, les attaquants utilisent de manière classique des e-mails infectés, piratent des serveurs publicitaires et livrent des bannières avec des programmes malveillants ou réclament la saisie de données personnelles, de données d’accès et de mots de passe sur de faux sites Internet.

Cette zone sécurisée n’est bien entendu pas seulement importante pour les enfants, mais pour tous les utilisateurs d’un appareil. Mais si par ex. un appareil mobile n’est utilisé que par un enfant, il devrait être impérativement pourvu d’une protection. En effet, certains adultes sont par ex. capables de reconnaître un e-mail falsifié contenant un lien malveillant. Les enfants sont plus insouciants et cliquent ou entrent des données bien souvent sans se poser de questions.

C’est pourquoi les experts réclament qu’une suite antivirus classique soit intégrée à un logiciel pour enfants, de même qu’un bloqueur de publicités et une fonction qui protège les données personnelles. De même, ils considèrent qu’une fonction de localisation de l’appareil serait judicieuse.

Les systèmes de Windows, MacOS et iOS sont dotés d’outils internes qui doivent protéger contre des attaques malveillantes. Windows le fait certes avec la suite de protection Defender, mais il n’a pas de bloqueur anti-pub et ne protège pas les données personnelles. MacOS et iOS travaillent un peu mieux. Ils apportent des outils de protection de la sphère privée et même un bloqueur de publicités dans le cas de MacOS. Toutes ces fonctions sont introuvables chez Google et Amazon. La localisation de l’appareil n’est évidemment utile que pour les appareils mobiles. iOS et Google la proposent. Amazon avec Fire OS ne la propose pas.

Conclusion : Les fonctions de contrôle parental des systèmes d’exploitation ne protègent qu’à moitié

Le test des fonctions de contrôle parental au sein des systèmes ou à l’aide de leurs outils supplémentaires montre à quel point la protection est lacunaire et imparfaite. Les fournisseurs de systèmes d’exploitation offrent en principe une protection dans certains domaines – et dans d’autres absolument aucune. Les testeurs ont attribué à certains des systèmes un Plus pour la présence d’une fonction correspondant aux 7 menaces. Cependant, la présence d’une fonction n’est pas toujours bonne. Les fonctions de rapport en sont le meilleur exemple. Les systèmes les mettent à disposition, mais le contenu et la valeur informative laissent à désirer. Le filtrage des sites permet certes d’exclure la pornographie, mais la violence, les armes et les jeux d’argent restent librement accessibles. En ce qui concerne le domaine le plus important en matière de protection des enfants, à savoir le pédopiégeage (cybergrooming), les systèmes échouent sur toute la ligne. Et les résultats sont tout aussi mauvais en ce qui concerne la protection des données personnelles.

Tout ceci n’est pas suffisant pour protéger les enfants efficacement.

Social Media

Nous voulons rester en contact avec vous !  Recevez simplement et régulièrement les dernières informations et les publications de test.