{"id":36802,"date":"2026-04-08T15:46:12","date_gmt":"2026-04-08T19:46:12","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=36802"},"modified":"2026-04-08T15:46:14","modified_gmt":"2026-04-08T19:46:14","slug":"cybersafety-vs-cybersecurity-why-student-safety-falls-through-the-cracks","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/fr\/cybersafety-vs-cybersecurity-why-student-safety-falls-through-the-cracks\/","title":{"rendered":"Cybers\u00e9curit\u00e9 ou cybers\u00fbret\u00e9, pourquoi la s\u00e9curit\u00e9 des \u00e9l\u00e8ves passe \u00e0 travers les mailles du filet"},"content":{"rendered":"<p>Partout au Canada, les \u00e9coles continuent d'investir dans l'apprentissage par la technologie. Les \u00e9l\u00e8ves utilisent quotidiennement des plateformes en ligne. Les enseignants int\u00e8grent r\u00e9guli\u00e8rement de nouveaux outils en classe. Les \u00e9l\u00e8ves apprennent \u00e0 utiliser la technologie.<\/p>\n\n\n\n<p>Mais l'utiliser ne signifie pas toujours comprendre comment rester en s\u00e9curit\u00e9 et, tout comme l'enseignement des math\u00e9matiques sans connaissances financi\u00e8res, cela ne les pr\u00e9pare pas toujours aux situations auxquelles ils seront r\u00e9ellement confront\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deux probl\u00e8mes diff\u00e9rents, souvent trait\u00e9s comme un seul<\/h2>\n\n\n\n<p>Les termes cybers\u00e9curit\u00e9 et cybers\u00fbret\u00e9 sont souvent utilis\u00e9s de mani\u00e8re interchangeable. Dans la pratique, ils r\u00e9pondent \u00e0 des enjeux tr\u00e8s diff\u00e9rents. La cybers\u00e9curit\u00e9 se concentre sur la protection des syst\u00e8mes, y compris les r\u00e9seaux, les dispositifs, les infrastructures et les donn\u00e9es organisationnelles. C'est ce pour quoi les gens sont form\u00e9s et pay\u00e9s, c'est une industrie avec des r\u00f4les sp\u00e9cialis\u00e9s dans la protection des syst\u00e8mes et des organisations. La cybers\u00e9curit\u00e9 se concentre sur la protection des personnes, y compris la fa\u00e7on dont les individus interagissent en ligne, comment ils \u00e9valuent la confiance et comment ils prennent des d\u00e9cisions dans les environnements num\u00e9riques. C'est ce que vous faites pour vous-m\u00eame, votre famille et votre vie quotidienne sur vos appareils et comptes personnels.<\/p>\n\n\n\n<p>La distinction est essentielle.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 prot\u00e8ge les syst\u00e8mes. La cybers\u00e9curit\u00e9 prot\u00e8ge les enfants.<\/p>\n\n\n<style>.kb-image36802_f67bde-c5 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image36802_f67bde-c5 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide.png\" alt=\"\" class=\"kb-img wp-image-36803\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide.png 1920w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-300x169.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-1024x576.png 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-768x432.png 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-1536x864.png 1536w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-18x10.png 18w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/figure>\n\n\n\n<p>Bien qu'il y ait des chevauchements, notamment en ce qui concerne les mots de passe, la sensibilisation au phishing et la protection de la vie priv\u00e9e, la plupart des exp\u00e9riences des \u00e9tudiants en ligne ne rel\u00e8vent pas de la cybers\u00e9curit\u00e9 traditionnelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les priorit\u00e9s actuelles des \u00e9coles<\/h2>\n\n\n\n<p>Dans toutes les provinces, l'utilisation des technologies et la litt\u00e9ratie num\u00e9rique sont de plus en plus int\u00e9gr\u00e9es dans l'enseignement. En Ontario, les \u00e9l\u00e8ves sont cens\u00e9s adopter un comportement responsable en ligne, \u00e9valuer les sources et comprendre la citoyennet\u00e9 num\u00e9rique. En Colombie-Britannique, le programme d'\u00e9tudes comprend des cadres de litt\u00e9ratie num\u00e9rique, la sensibilisation \u00e0 la protection de la vie priv\u00e9e et l'utilisation \u00e9thique des technologies. En Alberta, les nouvelles orientations des programmes scolaires mettent l'accent sur la responsabilit\u00e9 num\u00e9rique, les interactions en ligne et l'utilisation appropri\u00e9e de la technologie. Ces \u00e9l\u00e9ments sont tous importants et n\u00e9cessaires, mais ils tendent \u00e0 se concentrer sur un comportement responsable, une sensibilisation g\u00e9n\u00e9rale et une utilisation appropri\u00e9e. Ce qui manque, c'est une pr\u00e9paration \u00e0 la manipulation, \u00e0 la coercition, \u00e0 l'exploitation des donn\u00e9es et \u00e0 la prise de d\u00e9cision sous pression en temps r\u00e9el.<\/p>\n\n\n\n<p>En d'autres termes, on enseigne aux \u00e9l\u00e8ves comment ils doivent se comporter en ligne, mais pas toujours comment les environnements en ligne se comportent \u00e0 leur \u00e9gard.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A quoi cela ressemble-t-il dans la vie r\u00e9elle ?<\/h2>\n\n\n\n<p>Partout au Canada, les services de police, y compris la GRC et les services de police locaux, lancent des avertissements r\u00e9p\u00e9t\u00e9s sur les types de m\u00e9faits en ligne qui touchent les jeunes aujourd'hui. Il ne s'agit pas de risques hypoth\u00e9tiques, mais de risques document\u00e9s, croissants et, dans de nombreux cas, de plus en plus graves. La GRC et les services de police de tout le Canada ont identifi\u00e9 la sextorsion comme l'une des menaces en ligne ciblant les jeunes qui se d\u00e9veloppent le plus rapidement. Dans ces cas, le contact est \u00e9tabli par le biais des m\u00e9dias sociaux ou des plateformes de jeux, la confiance est rapidement \u00e9tablie, des images sont partag\u00e9es ou impos\u00e9es, et les menaces et l'extorsion commencent imm\u00e9diatement. <\/p>\n\n\n\n<p>La police signale que ces interactions sont souvent tr\u00e8s organis\u00e9es, rapides et con\u00e7ues pour cr\u00e9er un sentiment d'urgence et de peur. Dans certains cas, les cons\u00e9quences ont \u00e9t\u00e9 une grave d\u00e9tresse \u00e9motionnelle, l'automutilation et le suicide. La GRC a \u00e9galement mis en garde contre des groupes organis\u00e9s en ligne ciblant les jeunes et encourageant l'automutilation, la violence et d'autres comportements nuisibles. Ces interactions commencent souvent sur des plateformes famili\u00e8res, passent \u00e0 des canaux priv\u00e9s et s'intensifient sous l'effet de la pression et de la normalisation. L'exploitation en ligne commence souvent par des conversations informelles, des int\u00e9r\u00eats communs et des environnements familiers comme les jeux ou les applications sociales. <\/p>\n\n\n\n<p>Au fil du temps, ces interactions \u00e9tablissent la confiance, modifient les limites et deviennent manipulatrices. Nombre de ces situations sont difficiles \u00e0 d\u00e9tecter rapidement, m\u00eame pour les adultes. Les \u00e9l\u00e8ves utilisent \u00e9galement des applications gratuites, des outils d'intelligence artificielle et des plateformes num\u00e9riques \u00e0 l'int\u00e9rieur et \u00e0 l'ext\u00e9rieur de la salle de classe. Ces plateformes collectent des donn\u00e9es comportementales, des pr\u00e9f\u00e9rences et des mod\u00e8les d'interaction. Ces donn\u00e9es sont utilis\u00e9es pour fa\u00e7onner le contenu, influencer le comportement et \u00e9tablir des profils d'utilisateurs d\u00e9taill\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L'importance pour les \u00e9coles<\/h2>\n\n\n\n<p>Aucun de ces incidents ne commence par une violation du syst\u00e8me, une d\u00e9faillance du pare-feu ou une vuln\u00e9rabilit\u00e9 technique. Ils commencent par un message, une conversation ou un moment de confiance. Et c'est l\u00e0 que r\u00e9side la faille. Les \u00e9l\u00e8ves sont confront\u00e9s \u00e0 ces risques sur leurs appareils personnels et ceux fournis par l'\u00e9cole, sur des plateformes li\u00e9es \u00e0 leur apprentissage et \u00e0 leur vie sociale, souvent sans conseils structur\u00e9s sur la mani\u00e8re de r\u00e9agir. Dans le m\u00eame temps, les \u00e9coles sont cens\u00e9es favoriser le bien-\u00eatre des \u00e9l\u00e8ves, les \u00e9ducateurs sont cens\u00e9s r\u00e9agir lorsque quelque chose ne va pas et les syst\u00e8mes sont cens\u00e9s pr\u00e9venir les dommages.<\/p>\n\n\n\n<p>Une approche globale de la s\u00e9curit\u00e9 des \u00e9l\u00e8ves en ligne comprend \u00e0 la fois la cybers\u00e9curit\u00e9 (infrastructure s\u00e9curis\u00e9e, plateformes prot\u00e9g\u00e9es, contr\u00f4les et politiques informatiques) et la cybers\u00e9curit\u00e9 (formation \u00e0 des sc\u00e9narios r\u00e9els, compr\u00e9hension du fonctionnement des menaces, comp\u00e9tences d\u00e9cisionnelles dans les environnements en ligne et strat\u00e9gies de r\u00e9ponse claires).<\/p>\n\n\n\n<p>Il ne s'agit pas de priorit\u00e9s concurrentes. Elles r\u00e9solvent des probl\u00e8mes diff\u00e9rents et sont toutes deux n\u00e9cessaires.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un changement de perspective<\/h2>\n\n\n\n<p>Pour les \u00e9ducateurs, les administrateurs et les bailleurs de fonds, cela implique de poser des questions diff\u00e9rentes. Pr\u00e9parons-nous les \u00e9tudiants aux interactions du monde r\u00e9el ? Nous concentrons-nous sur les outils ou sur le comportement et la prise de d\u00e9cision ? Traitons-nous les risques techniques ou les risques humains ? Car la r\u00e9alit\u00e9 est que les risques les plus courants auxquels les \u00e9l\u00e8ves sont confront\u00e9s en ligne sont subtils, difficiles \u00e0 d\u00e9tecter et con\u00e7us pour donner l'impression d'\u00eatre dignes de confiance.<\/p>\n\n\n\n<p>Reconna\u00eetre la diff\u00e9rence entre cybers\u00e9curit\u00e9 et cybers\u00fbret\u00e9 ne consiste pas \u00e0 modifier les programmes d'\u00e9tudes ou \u00e0 remplacer les efforts existants. Il s'agit d'\u00e9largir la perspective.<\/p>\n\n\n\n<p>Pour les \u00e9ducateurs, cela peut signifier<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>aller au-del\u00e0 de la sensibilisation g\u00e9n\u00e9rale pour discuter de la mani\u00e8re dont les situations r\u00e9elles se d\u00e9roulent<\/li>\n\n\n\n<li>cr\u00e9er un espace de dialogue sur l'incertitude, la pression et la prise de d\u00e9cision<\/li>\n\n\n\n<li>aider les \u00e9l\u00e8ves \u00e0 comprendre non seulement ce qu'il faut faire, mais aussi ce qu'il faut faire lorsque quelque chose n'est pas clair<\/li>\n<\/ul>\n\n\n\n<p>Pour les parents, cela peut signifier :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>faire passer les conversations des r\u00e8gles \u00e0 la compr\u00e9hension<\/li>\n\n\n\n<li>se demander comment les enfants interagissent en ligne, et pas seulement combien de temps ils y passent<\/li>\n\n\n\n<li>renforcer le fait qu'ils peuvent se manifester sans craindre les cons\u00e9quences si quelque chose tourne mal<\/li>\n<\/ul>\n\n\n\n<p>Pour les conseils scolaires et leurs dirigeants, cela peut signifier.. :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>reconna\u00eetre que la s\u00e9curit\u00e9 des \u00e9l\u00e8ves en ligne n'est pas enti\u00e8rement assur\u00e9e par la seule technologie ou la seule politique<\/li>\n\n\n\n<li>veiller \u00e0 ce que les approches de la s\u00e9curit\u00e9 num\u00e9rique int\u00e8grent des sc\u00e9narios du monde r\u00e9el et le comportement humain<\/li>\n\n\n\n<li>soutenir les \u00e9ducateurs en leur fournissant les outils et la formation n\u00e9cessaires pour relever ces d\u00e9fis en toute confiance<\/li>\n<\/ul>\n\n\n\n<p>Utiliser la technologie et \u00eatre en s\u00e9curit\u00e9 avec elle n'est pas la m\u00eame chose, et pr\u00e9parer les \u00e9l\u00e8ves \u00e0 la premi\u00e8re chose ne les pr\u00e9pare pas automatiquement \u00e0 la seconde.<\/p>\n\n\n\n<p>Dans notre prochain article, nous verrons comment les risques en ligne d'aujourd'hui sont con\u00e7us pour sembler familiers, et pourquoi cela les rend plus difficiles \u00e0 d\u00e9tecter et \u00e0 contrer.<\/p>","protected":false},"excerpt":{"rendered":"<p>Across Canada, schools are continuing to invest in technology-enabled learning. Students are using online platforms daily. Teachers&#8230;<\/p>","protected":false},"author":8,"featured_media":36803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[516],"tags":[381,663,723],"class_list":["post-36802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledgebytes","tag-cybersafety","tag-cybersecurity","tag-students"],"acf":[],"taxonomy_info":{"category":[{"value":516,"label":"KnowledgeBytes"}],"post_tag":[{"value":381,"label":"cybersafety"},{"value":663,"label":"cybersecurity"},{"value":723,"label":"students"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2026\/04\/Cybersafety-vs-Cybersecurity-Slide-1024x576.png",1024,576,true],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/fr\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":78,"filter":"raw","cat_ID":516,"category_count":78,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":[{"term_id":381,"name":"cybersafety","slug":"cybersafety","term_group":0,"term_taxonomy_id":381,"taxonomy":"post_tag","description":"","parent":0,"count":38,"filter":"raw"},{"term_id":663,"name":"cybersecurity","slug":"cybersecurity","term_group":0,"term_taxonomy_id":663,"taxonomy":"post_tag","description":"","parent":0,"count":14,"filter":"raw"},{"term_id":723,"name":"students","slug":"students","term_group":0,"term_taxonomy_id":723,"taxonomy":"post_tag","description":"","parent":0,"count":3,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/36802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/comments?post=36802"}],"version-history":[{"count":1,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/36802\/revisions"}],"predecessor-version":[{"id":36804,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/posts\/36802\/revisions\/36804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media\/36803"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/media?parent=36802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/categories?post=36802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/fr\/wp-json\/wp\/v2\/tags?post=36802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}