SlideShare uma empresa Scribd logo
1 de 34
Attention! filles dans le cyberespace :  trouver un équilibre entre la liberté d'expression, la vie privée et la protection Shaheen Shariff, Ph. D. Université McGill  Montréal (Québec) Canada Le 5 mars 2010 Débat d'experts :  L'influence du réseautage social sur le sexe, l'égalité et la vie privée, une véritable transformation? Université d'Ottawa © Shaheen Shariff, Ph. D.
La présentation d'aujourd'hui ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Mise en situation par les médias © Shaheen Shariff, Ph. D. Rapport spécial de CTV sur la cyberintimidation La cyberintimidation cible les professeurs Un cadeau empoisonné : vous devriez vous inquiéter des activités en ligne La cyberintimidation : Internet est l'arme la plus récente dans l'arsenal de l'intimidateur. Internet fournit aux ados qui intimident des armes permettant de blesser à distance Les professeurs déclarent la guerre à la cyberintimidation Dans beaucoup d'écoles, le sextage inquiète. Le sextage chez les ados : bouleversant
« To Catch a Predator »,  à l'émission Dateline de NBC créer une panique morale ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
« To Catch a Predator »,  à l'émission Dateline de NBC créer une panique morale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Contexte historique : La Révolution industrielle l ’ ère victorienne, la réforme du puritanisme ,[object Object],[object Object],© Shaheen Shariff, Ph. D.
Contexte historique : Le téléphone Début du vingtième siècle ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Parallèles avec la panique morale actuelle ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Les effets de « Lolita » et de « Twilight » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Réponses juridiques réactionnelles Lois sur la pornographie juvénile (É.-U.) ,[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Réponses juridiques (suite) ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Réponse juridique : qu'en est-il des lois sur la vie privée? ,[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Cours suprême du Canada : Expression c. Réputation (diffamation) ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Les cas qui ne sont  jamais soumis aux tribunaux ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Chine : le tribunal tient compte de l'âge  et de l'immaturité  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Propos contre l'autorité :  Opinions permises aux États-Unis ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Adultes :  Diffamation contre l'autorité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
LE RAPPORT PALFREY: Congrès américain ,[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
LE RAPPORT PALFREY: Congrès américain ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
RAPPORT PALFREY – Congrès américain Rôle des entreprises spécialisées  dans les technologies ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
LE RAPPORT PALFREY: Congrès américain ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
LE RAPPORT PALFREY: Congrès américain ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Que se passe-t-il vraiment? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],.
Construction de l'identité des  préadolescentes Tendances des activités en ligne ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Construction de l'identité des préadolescentes Tendances des activités en ligne © Shaheen Shariff, Ph. D. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Construction de l'identité (suite) ,[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
L'amour de Walia pour son téléphone ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Walia n'est pas une victime ,[object Object],[object Object],© Shaheen Shariff, Ph. D.
AUTONOMISATION EN LIGNE  ASIE DU SUD ,[object Object],[object Object],© Shaheen Shariff, Ph. D.
Construction de l'identité des filles (Weber et Mitchell, **) ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Autonomisation en Asie du Sud ,[object Object],[object Object],© Shaheen Shariff, Ph. D.
Les barrières intangibles persistent ,[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Faire participer la jeunesse et renforcer son autonomie ,[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.
Collaboration des intervenants ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],© Shaheen Shariff, Ph. D.

Mais conteúdo relacionado

Destaque

Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructureUnisys Corporation
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCommunity Protection Forum
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Network Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseNetwork Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseRichard Larkin
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveCollectiveKnowledge
 

Destaque (20)

Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challenges
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Network Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseNetwork Automation in Support of Cyber Defense
Network Automation in Support of Cyber Defense
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collective
 

Semelhante a Shariff-Ottawa U- Panel-Gender and Internet- French

IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...
IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...
IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...PraTIC / projet de l'UQAM
 
Les français et les représentations sur le viol et les violences sexuelles
Les français et les représentations sur le viol et les violences sexuellesLes français et les représentations sur le viol et les violences sexuelles
Les français et les représentations sur le viol et les violences sexuellesIpsos France
 
actesviolencesado-18mai2016-cha-web
actesviolencesado-18mai2016-cha-webactesviolencesado-18mai2016-cha-web
actesviolencesado-18mai2016-cha-webSarah Colomé
 
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...Zoely Mamizaka
 
Combattre l'inceste et le silence qui l'entoure
Combattre l'inceste et le silence qui l'entoureCombattre l'inceste et le silence qui l'entoure
Combattre l'inceste et le silence qui l'entoureInstitut pour la Justice
 
Femme et fille autochtones victimes de violence et traite de personnes à fin ...
Femme et fille autochtones victimes de violence et traite de personnes à fin ...Femme et fille autochtones victimes de violence et traite de personnes à fin ...
Femme et fille autochtones victimes de violence et traite de personnes à fin ...Chirine Haddad ?
 
Le web est-il sexiste ?
Le web est-il sexiste ?Le web est-il sexiste ?
Le web est-il sexiste ?webschooltours
 
Introduction à l’antiféminisme au Québec
Introduction à l’antiféminisme au QuébecIntroduction à l’antiféminisme au Québec
Introduction à l’antiféminisme au QuébecCybersolidaires
 
Fiche respect des droits trans dilcrah
Fiche respect des droits trans dilcrahFiche respect des droits trans dilcrah
Fiche respect des droits trans dilcrahYouenTanguy
 
La place de la sexualité virtuelle
La place de la sexualité virtuelleLa place de la sexualité virtuelle
La place de la sexualité virtuellelaurence allard
 
Violence sexuelle 30 novembre 2012
Violence sexuelle 30 novembre 2012Violence sexuelle 30 novembre 2012
Violence sexuelle 30 novembre 2012Isabelle Fortin
 
L'hypersexualisation des adolescentes : relation entre médias et image corpor...
L'hypersexualisation des adolescentes : relation entre médias et image corpor...L'hypersexualisation des adolescentes : relation entre médias et image corpor...
L'hypersexualisation des adolescentes : relation entre médias et image corpor...ssuser89887b
 
De quelques pratiques numériques des jeunes et de leurs enjeux slideshare
De quelques pratiques numériques des jeunes et de leurs enjeux   slideshareDe quelques pratiques numériques des jeunes et de leurs enjeux   slideshare
De quelques pratiques numériques des jeunes et de leurs enjeux slideshareMarielleStines
 
Le Face Changeant du Féminisme
Le Face Changeant du FéminismeLe Face Changeant du Féminisme
Le Face Changeant du FéminismeAmna Majeed
 
Contre abus-sexuel-enfants-sourds
Contre abus-sexuel-enfants-sourdsContre abus-sexuel-enfants-sourds
Contre abus-sexuel-enfants-sourdsNguyen Linh
 

Semelhante a Shariff-Ottawa U- Panel-Gender and Internet- French (20)

IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...
IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...
IL EST TEMPS DE DÉFINIR LA FRONTIÈRE EN MATIÈRE DE CULTURE DU VIOL, DE SEXTAG...
 
Les français et les représentations sur le viol et les violences sexuelles
Les français et les représentations sur le viol et les violences sexuellesLes français et les représentations sur le viol et les violences sexuelles
Les français et les représentations sur le viol et les violences sexuelles
 
actesviolencesado-18mai2016-cha-web
actesviolencesado-18mai2016-cha-webactesviolencesado-18mai2016-cha-web
actesviolencesado-18mai2016-cha-web
 
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...
La violence contre les femmes et les filles : Faits et chiffres by Dites NON ...
 
One in Three
One in ThreeOne in Three
One in Three
 
Combattre l'inceste et le silence qui l'entoure
Combattre l'inceste et le silence qui l'entoureCombattre l'inceste et le silence qui l'entoure
Combattre l'inceste et le silence qui l'entoure
 
Femme et fille autochtones victimes de violence et traite de personnes à fin ...
Femme et fille autochtones victimes de violence et traite de personnes à fin ...Femme et fille autochtones victimes de violence et traite de personnes à fin ...
Femme et fille autochtones victimes de violence et traite de personnes à fin ...
 
Le web est-il sexiste ?
Le web est-il sexiste ?Le web est-il sexiste ?
Le web est-il sexiste ?
 
Etude de la grc
Etude de la grcEtude de la grc
Etude de la grc
 
Introduction à l’antiféminisme au Québec
Introduction à l’antiféminisme au QuébecIntroduction à l’antiféminisme au Québec
Introduction à l’antiféminisme au Québec
 
JCMB: Le racisme et le sexisme en ligne
JCMB: Le racisme et le sexisme en ligneJCMB: Le racisme et le sexisme en ligne
JCMB: Le racisme et le sexisme en ligne
 
Fiche respect des droits trans dilcrah
Fiche respect des droits trans dilcrahFiche respect des droits trans dilcrah
Fiche respect des droits trans dilcrah
 
Gilets jaunes contyre la France
Gilets jaunes contyre la FranceGilets jaunes contyre la France
Gilets jaunes contyre la France
 
La place de la sexualité virtuelle
La place de la sexualité virtuelleLa place de la sexualité virtuelle
La place de la sexualité virtuelle
 
Violence sexuelle 30 novembre 2012
Violence sexuelle 30 novembre 2012Violence sexuelle 30 novembre 2012
Violence sexuelle 30 novembre 2012
 
L'hypersexualisation des adolescentes : relation entre médias et image corpor...
L'hypersexualisation des adolescentes : relation entre médias et image corpor...L'hypersexualisation des adolescentes : relation entre médias et image corpor...
L'hypersexualisation des adolescentes : relation entre médias et image corpor...
 
De quelques pratiques numériques des jeunes et de leurs enjeux slideshare
De quelques pratiques numériques des jeunes et de leurs enjeux   slideshareDe quelques pratiques numériques des jeunes et de leurs enjeux   slideshare
De quelques pratiques numériques des jeunes et de leurs enjeux slideshare
 
Le Face Changeant du Féminisme
Le Face Changeant du FéminismeLe Face Changeant du Féminisme
Le Face Changeant du Féminisme
 
Contre abus-sexuel-enfants-sourds
Contre abus-sexuel-enfants-sourdsContre abus-sexuel-enfants-sourds
Contre abus-sexuel-enfants-sourds
 
Badinter3
Badinter3Badinter3
Badinter3
 

Shariff-Ottawa U- Panel-Gender and Internet- French

  • 1. Attention! filles dans le cyberespace : trouver un équilibre entre la liberté d'expression, la vie privée et la protection Shaheen Shariff, Ph. D. Université McGill Montréal (Québec) Canada Le 5 mars 2010 Débat d'experts : L'influence du réseautage social sur le sexe, l'égalité et la vie privée, une véritable transformation? Université d'Ottawa © Shaheen Shariff, Ph. D.
  • 2.
  • 3. Mise en situation par les médias © Shaheen Shariff, Ph. D. Rapport spécial de CTV sur la cyberintimidation La cyberintimidation cible les professeurs Un cadeau empoisonné : vous devriez vous inquiéter des activités en ligne La cyberintimidation : Internet est l'arme la plus récente dans l'arsenal de l'intimidateur. Internet fournit aux ados qui intimident des armes permettant de blesser à distance Les professeurs déclarent la guerre à la cyberintimidation Dans beaucoup d'écoles, le sextage inquiète. Le sextage chez les ados : bouleversant
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.