Chapitre 1

Prédateurs, sextorsion, IA et addiction aux écrans

Les risques réels : ce que les enfants rencontrent en ligne

Les risques liés à Internet ne sont plus exceptionnels. Ils font partie de l'environnement quotidien des enfants. L'objectif n'est pas de créer de la peur, mais d'apporter de la clarté. Un parent informé prend de meilleures décisions. Il agit plus tôt, avec plus de justesse.

Selon l'Institut national de santé publique du Québec, près d'un jeune sur sept a été victime de cyberintimidation. Ce chiffre ne reflète qu'une partie de la réalité.

Les plateformes numériques sont conçues pour maximiser l'attention. Elles proposent du contenu en continu, sans filtre humain. Un enfant peut ainsi être exposé à des images violentes, du contenu sexuel ou des propos extrêmes — souvent sans recherche active.

Risques :

  • Images violentes
  • Contenu sexuel
  • Propos extrêmes

Exemple :

Un enfant regarde une vidéo liée à un jeu. L'algorithme propose ensuite un contenu plus choquant, conçu pour capter l'attention.

Les algorithmes fonctionnent sur un principe simple : maximiser le temps passé à l'écran. Ils privilégient l'émotion forte, le choc et la curiosité. La pertinence éducative n'est pas leur priorité.

Le numérique a supprimé les limites physiques des interactions sociales. L'intimidation peut désormais être constante, visible publiquement et se propager rapidement. Selon certaines données, plus de 70 % des jeunes ont déjà vécu une forme d'intimidation.

Formes courantes :

  • Messages blessants
  • Exclusion en ligne
  • Diffusion de rumeurs
  • Modification et partage d'images

Elle combine trois facteurs : absence de répit, amplification sociale et anonymat. Le cerveau interprète cette pression comme une menace continue.

📊

Plus de 70 % des jeunes ont déjà vécu une forme d'intimidation.

Les environnements numériques sont devenus des espaces d'approche privilégiés. Les prédateurs utilisent des identités fictives, des intérêts communs et une relation progressive. Ce processus est appelé grooming.

Exemple :

Un enfant reçoit des avantages dans un jeu. Une relation se crée. La demande bascule ensuite vers un échange privé.

Le danger repose rarement sur une demande directe. Il repose sur la création d'un lien de confiance et la normalisation progressive.

📊

En 2024, les signalements liés à l'exploitation en ligne ont augmenté de près de 8 %.

Sextorsion

Une image intime est utilisée pour faire pression. L'auteur menace ensuite de diffuser cette image à la famille, aux amis ou à l'école afin d'obtenir de l'argent, d'autres images ou un contrôle sur la victime.

Deepfakes

Des images peuvent être générées artificiellement à partir d'une photo. Grâce à l'intelligence artificielle, il est désormais possible de créer des images ou vidéos truquées très réalistes, qui peuvent être utilisées pour humilier, manipuler ou nuire à la réputation d'un enfant ou d'un adolescent.

Pourquoi les adolescents sont particulièrement ciblés :

Les adolescents sont particulièrement ciblés en raison de leur besoin de validation sociale, leur recherche d'appartenance et leur curiosité relationnelle. Ces facteurs rendent les manipulations plus efficaces.

Mécanismes utilisés :

  • Défilement infini
  • Récompenses aléatoires
  • Stimulation neurologique

Impacts :

  • Fatigue
  • Irritabilité
  • Baisse de concentration
  • Tensions familiales

Ce n'est pas un manque de volonté. Le comportement est influencé par la dopamine et les cycles de récompense. Le design des plateformes renforce l'usage.

📊

39 % des parents identifient les écrans comme source de conflit.

Mini résumé du chapitre 1

  • Les risques sont réels et fréquents
  • L'exposition est souvent involontaire
  • Les interactions en ligne peuvent devenir risquées rapidement
  • Les outils numériques influencent fortement le comportement

Plan d'action immédiat

  1. 1Observer les habitudes numériques
  2. 2Identifier les plateformes utilisées
  3. 3Noter les changements de comportement
  4. 4Créer un espace de dialogue ouvert
  5. 5Se familiariser avec les outils de contrôle

Checklist — Chapitre 1

0/5