Author Archives: admin

Ce matin sur Sud radio pour discuter des nouvelles technologies à l’école

CaptureEcranSudRadio2015-05-18J’ai participé ce matin à un débat sur Sud Radio sur la place des nouvelles technologies à l’école.

Les nouvelles technologies sont des outils formidables, mais ne constituent pas la solution à tout les problèmes. Rien ne peut remplacer le savoir-faire pédagogique des enseignants et le soutien des parents. Les TBI / TNI (tableaux blancs interactifs / tableaux noirs interactifs) ne sont appropriés que pour certaines matières.

Les pays du Nord de l’Europe utilisent depuis plusieurs années les nouvelles technologies, et en particulier les réseaux sociaux, pour faire travailler ensemble les élèves autour de projets communs. La France, dans ce domaine particulier, est très en retard.

 

Vous pouvez réécouter cette émission sur http://www.sudradio.fr/Podcasts/Le-Grand-Referendum/Faut-il-autoriser-l-utilisation-de-google-au-bac

 

 

Aujourd’hui sur RTL : « La télé prend-elle trop de place dans notre vie ? »

Je serai un des invités de l’émission « On est fait pour s’entendre » sur RTL aujourd’hui, mardi 7 avril 2015, de 15H à 16H, et dont le thème sera « La télé prend-elle trop de place dans notre vie ? ».


http://www.rtl.fr/culture/bien-etre/la-tele-prend-elle-trop-de-place-dans-notre-vie-7777244815 



Les écrans sont-ils nocifs pour les yeux ou le sommeil des enfants ?

Les écrans, à l’exception des technologies en 3D, ne seraient pas plus nocifs pour les yeux des enfants que les livres qu’ils lisent.

D’après les ophtalmologistes, un enfant peut regarder de près – jusqu’à 10 centimètres – de longues heures, sans trop se fatiguer.

Mais on sait également que la vision de près prolongée “myopise”. C’est la fameuse myopie des intellectuels.

Les enfants qui poursuivent des études générales, durant lesquelles ils doivent passer beaucoup de temps à lire et à écrire, ont plus de chance de devenir myopes que ceux qui sont dans l’enseignement technique, où les travaux pratiques sont plus nombreux.

En revanche, l’Anses (Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail) déconseille l’usage des technologies de vision en 3 D (cinéma en 3D, téléviseurs en 3D, consoles de jeux en 3D…) par les enfants de moins de 6 ans et préconise une utilisation modérée de ces mêmes technologies jusqu’à 13 ans.

En ce qui concerne le sommeil, une étude américaine estime que plus un enfant passe de temps devant les écrans, plus il a du mal à s’endormir ; il aura donc plus de mal à se concentrer en classe et ses résultats scolaires seront plus mauvais.

Une autre étude montre en particulier que l’utilisation d’un smartphone ou d’une tablette le soir retarde l’endormissement.

Quelques liens utiles si vous souhaitez initier votre enfant à la programmation informatique

Des ateliers le mercredi après-midi, le week-end ou pendant les vacances scolaires pour initier les enfants, les préados ou les ados :

Le Wagon,

Simplon,

Tralalère,

Magic Makers,

Anabole,

MyBlee,

Aldebaran,

France IoI,

Educaduino,

Les Petits débrouillards,

Coder-dojo,

Le Cube,

Jecode.org,

Web@cademy,

Devoxx4kids,

Coding Goûter,

David Roche,

La main à la pâte,

Sampiero Porri,

Framasoft..

Des ressources en ligne pour apprendre seul ou à plusieurs :

France-IOI « un site d’entraînement à la programmation et l’algorithmique »

Scratch

Le concours Castor

Comment initier les enfants au numérique ?

J’ai publié ce matin dans le quotidien Les Echos, une  enquête sur l’initiation des enfants à la programmation informatique :

En France, l’apprentissage de l’informatique est surtout assuré par des associations. Les experts plaident pour son introduction à l’école. Le plus vite possible. « Enseigner l’informatique à l’école accélérerait les évolutions pédagogiques, détaille Sophie Pène, professeur à l’université Paris Descartes. Il ne s’agirait évidemment pas de cours de code au tableau, mais de projets en groupe, ­concrets, fondés sur l’apprentissage par l’essai et l’erreur. Cela serait une source de motivation et de ­confiance pour tous les élèves, et enclencherait leur réflexion sur la transformation en cours de la société par le numérique, préparant ainsi des citoyens plus avertis. »

Cette enquête comprend une liste d’ateliers le mercredi après-midi, le week-end ou pendant les vacances scolaires pour initier les enfants, les préados ou les ados, ainsi qu’une liste de ressources en ligne pour qu’ils apprennent seuls ou à plusieurs.

En savoir plus sur :http://www.lesechos.fr/journal20141216/lec1_idees_et_debats/0204012350911-comment-initier-les-enfants-au-numerique-1075374.php?GEWxThPLd2gBofvq.99

Comment protéger nos enfants des contenus inappropriés sur Netflix

Vous avez souscrit à l’offre d’essai gratuit d’un mois de Netflix ou vous vous êtes abonnés à ce service de vidéos à la demande.

Sachez qu’une fois connecté à votre compte Netflix, vous ne serez jamais déconnecté automatiquement lorsque vous fermerez cette fenêtre Netflix sur votre ordinateur.

La personne suivante qui utilisera votre ordinateur (ce qui pourrait être le cas d’un de vos enfants) pourra donc taper Netflix dans un moteur de recherche et se retrouver directement sur votre compte Netflix

Là, elle devra choisir entre un profil enfant et un profil adulte (saisie d’écran ci-dessous).

Si elle clique sur le profil adulte, elle n’a aucun mot de passe à saisir et peut visionner un film comme Romance X (interdit aux moins de 16 ans lors de sa sortie en France) ou un reportage comme A l’école du X, déconseillé au moins de 18 ans.

La solution :

• sur ordinateur :Allez sur Netflix ; lorsque vous êtes sur votre compte, cliquez sur le petit triangle en haut à droite ; un menu apparaît ; cliquez sur « Se déconnecter de Netflix »

Une nouvelle page apparaît. Cliquez sur « Continuer ».

Vous êtes redirigé vers la page d’accueil générale de Netflix. Vous arriverez également sur cette page la prochaine fois que vous souhaiterez vous connectez à Netflix.

Si vous souhaitez à nouveau visionner des films ou des séries, cliquez sur « S’identifier » en haut à droite.

Vous arriverez sur une nouvelle page où l’on vous demandera votre e-mail et votre mot de passe.

• Sur smartphone ou tablette :

Une fois que vous avez installé l’application Netflix sur votre smartphone ou votre tablette et que vous vous êtes connecté à votre compte, il n’y a plus moyen de se déconnecter (sauf à supprimer cette application de votre mobile). Vous devez verrouiller l’accès à votre téléphone ou à votre tablette par un code, que vous ne communiquerez pas à vos enfants.

Pourquoi il faut apprendre aux enfants à bien paramétrer Facebook : demain, ce seront les données des autres qu'ils ne respecteront pas

Devenus adultes, les ados d’aujourd’hui travailleront peut-être dans l’analyse des données, un métier en plein essor. Si nous ne les aidons pas, maintenant, à faire respecter, sur Facebook, leur intimité et à respecter celle de leurs amis, ils risquent fort de ne pas acquérir de bons réflexes en termes de défense de la vie privée. Et de conserver ces comportements dans leur travail, où ils seront justement conduits à manipuler des données personnelles. Les conséquences pourraient être catastrophiques sur les libertés individuelles.


Adam D. I. Kramer, Jamie E. Guillory et Jeffrey T. Hancock – photos extraites de leurs profils Facebook ou Linkedin

Trois brillants trentenaires américains, Adam D. I. Kramer, «data scientist» (data scientifique ou chargé de modélisation des données) au service « Recherche » de Facebook, Jamie E. Guillory, chercheuse postdoctorale à l’université de San Francisco, et Jeffrey T. Hancock, professeur à l’université Cornell (Ithaca, état de New York), ont publié le 17 juin 2014 une étude intitulée « Preuve expérimentale de contagion émotionnelle à grande échelle par l’intermédiaire des réseaux sociaux » (« Experimental evidence of massive-scale emotional contagion through social networks »).

Ces trois titulaires d’un doctorat (en communication pour la jeune femme et en psychologie pour ses deux collègues) y affirment avoir modifié les contenus vus par 689 003 utilisateurs, consultant Facebook en anglais, du 11 au 18 janvier 2012 ; ils voulaient prouver que plus un internaute voyait de messages négatifs sur ce réseau, plus il aurait tendance à publier lui-même des messages négatifs ; inversement avec les messages positifs.

Les résultats de ce travail doivent être relativisés, puisque seulement 0,1% à 0,07% des internautes auraient modifié leur comportement. Mais sa révélation a, fort justement, suscité un tollé dans le monde entier : certes Facebook n’a rien à se reprocher sur le plan légal (1), mais avait-il le droit moral de manipuler ses utilisateurs ?

Voilà trois jeunes gens bardés de diplômes qui n’ont pas réfléchi aux conséquences de leurs agissements. Comment le pourraient-ils ? Voilà des années qu’ils dévoilent leur vie sur les réseaux sociaux : Jeffrey T. Hancock et Jamie E. Guillory utilisent Facebook depuis 2004, et Adam D. I. Kramer, depuis 2007.

Ils pourraient servir de cobayes pour une étude validant la prophétie que Mark Zuckberg, le fondateur de Facebook, fit en 2010 : « la vie privée n’est plus une norme sociale.» Comment des jeunes gens, à qui ce réseau social a fait perdre la notion même de vie privée, pour eux, mais aussi pour les autres – ce qui leur a donc fait ôter une grande partie de ce qui constitue le respect d’autrui-, pourraient-ils avoir des remords en manipulant les informations envoyées à des internautes ?

Voilà bien ce qui risque d’arriver si nous n’ouvrons pas les yeux de nos adolescents sur le modèle économique des sites Internet gratuits comme les réseaux sociaux (ils revendent nos données à des entreprises, sous formes de publicité) et si nous ne les sensibilisons pas au respect de la vie privée, entre autres en leur montrant comment paramétrer correctement leur profil Facebook : devenus adultes, s’ils travaillent sur des données personnelles, ils risquent de ne pas les estimer à leur juste valeur.

Or, ces données sont aussi précieuses que les êtres humains qu’elles représentent, puisqu’elles en constituent le « double numérique ».

Il est donc urgent de former les jeunes au respect des données : nombre d’entre eux vont devenir data scientist, comme Adam D. I. Kramer. On estime à un million le nombre de spécialistes de cette science qu’il va falloir former au cours des dix prochaines années dans le monde.

Nous vivons une « datafication (2) » de nos sociétés : bientôt tous les êtres humains, tous les objets produiront des données, par l’intermédiaire des capteurs dont ils seront équipés (un smartphone, par exemple, contient plusieurs capteurs permettant de suivre son propriétaire quasiment à la trace).

Schématiquement, on peut dire que l’analyse de cette quantité d’informations incroyables à laquelle l’humanité a désormais accès, constitue ce que l’on appelle le « Big Data » ; l’objectif du « Big Data » étant de trouver, au sein de ces données, des corrélations (des règles), qui vont expliquer des phénomènes jusqu’ici mystérieux. Puis de s’en servir pour réaliser des prédictions : quel traitement va le mieux marcher sur tel malade ? quelle pièce sur tel modèle d’avion assemblé telle année dans telle usine présente un risque de « casser » ? ou qui a le plus de chance de voter pour tel candidat (3) ?

Voici ce qu’a répondu Stéphane Mallat, 50 ans, mathématicien, professeur à l’Ecole Normale Supérieure de Paris, lorsque j’ai demandé si les scientifiques n’avaient pas l’impression, avec le Big Data, de jouer avec le feu :«[…] un outil scientifique, on le sait très bien, on peut l’utiliser à des objectifs qui peuvent être complètement différents. Une roue, ça peut servir à faire un char de guerre tout comme à transporter de la nourriture. C’est absolument clair que les outils de Big Data peuvent avoir des effets nocifs de surveillance et il faut pouvoir le contrôler, donc là, c’est à la société d’établir des règles et surtout d’abord de comprendre la puissance pour pouvoir adapter la législation, les règles à l’éthique. A partir de là, en même temps, il faut bien réaliser qu’avec ces outils, on est capable de potentiellement considérablement améliorer la médecine, notamment en définissant des cures qui ne sont plus adaptées à un groupe de population, mais à une personne en fonction de son génome de son mode de vie.[…] Donc ce que je pense, c’est que c’est un outil extraordinairement riche et ensuite, c’est à nous tous en termes de société de s’assurer qu’il est utilisé à bon escient. (4) »

Commençons par éduquer nos ados au respect de leur propre vie privée.

___
(1)  La Politique d’utilisation des données de Facebook précise « […] nous pouvons utiliser les informations que nous recevons à votre sujet : […] pour des opérations internes, dont le dépannage, l’analyse de données, les tests, la recherche et l’amélioration des services.»
(2) Victor Mayer-Schönberger, Kenneth Cukier, « Big Data A revolution that will transform how we live, work and think», Hougthon Mifflin Harcourt, Boston New York,  2013 p. 15
(3) voir mon livre  « Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données »
(4) le phénomène Big Data, Les fondamentales (CNRS), La Sorbonne, 15 novembre 2013, à réécouter sur http://ift.tt/1snUCUo (je pose ma question 1H05 après le début du débat).

Formation des animateurs (service jeunesse, médiathèque, points information jeunesse…) à la sensibilisation des enfants au bon usage des écrans et des nouvelles technologies

A côté de mes interventions devant les enfants ou les adultes sur le bon usage des écrans ou sur l’impact des nouvelles technologies sur notre vie privée, je propose des formations pour les responsables de centres de loisirs, de colonies, de points information jeunesse, de médiathèques…

Les responsables et les animateurs d’ALSH, de colonies, de médiathèques, de points information jeunesse et de toute autre structure accueillant des enfants et en contact avec leurs parents doivent :

• gérer des enfants venant dans ces structures avec leurs smartphones ; les jeunes se servent alors de ces appareils pour prendre en photo les installations, les autres enfants, publier ces clichés et des messages sur les réseaux sociaux, des blogs, etc. ;

• affronter des cas de cyberharcèlement ;

• répondre à des enfants qui leur demandent de devenir leurs amis sur Facebook, Twitter, etc. ;

• créer, puis mettre à jour la page Facebook ou le compte Twitter de leur structure pour communiquer avec les enfants (diffuser le calendrier des activités, des camps de vacances…) et les parents (distribuer le programme des animations, donner des nouvelles des enfants pendant les colonies, publier des photos…) ;

• répondre aux parents qui leur demandent des conseils pour accompagner au mieux l’usage des écrans et des nouvelles technologies par leurs enfants ;

• former les enfants à un usage équilibré de la télévision, du téléphone portable, d’Internet, des réseaux sociaux, des jeux vidéo…

Pour répondre aux demandes des municipalités, des caisses d’allocations familiales et des autres organismes qui financent ou subventionnent ces structures, je propose différents modules :

• formation des responsables et des animateurs d’ALSH ou de colonies à l’accompagnement d’enfants se rendant dans ces structures avec leurs smartphones ou utilisant les ordinateurs mis à leur disposition par ces établissements : quelles règles peuvent être imposées aux enfants (interdiction pure et simple des portables ? horaires à respecter pour les utiliser ? etc.) ? ; dans quel cadre légal ? ; comment apprendre aux enfants à respecter les autres sur Facebook, Twitter… ? ; que faire en cas de cyberharcèlement ?

• formation des responsables et des animateurs d’ALSH ou de colonies à la gestion d’un compte Facebook ou Twitter pour communiquer avec les différents publics (enfants, parents…) : quel support choisir : Facebook ? Twitter ? un blog ?  ; qui peut créer une page pour Facebook au nom de la structure ? Quels contenus peuvent être publiés ? Quelles photos peuvent être diffusées ? Comment paramétrer ce compte afin qu’il ne soit visible que de la population des environs et non par toute la France ? Comment éviter les commentaires injurieux ? ;

• formation d’animateurs (ALSH, points information jeunesse, médiathèque…) pour des actions de sensibilisations auprès des parents (conférences en soirée…) ou des enfants (interventions dans les écoles primaires, les collèges, les lycées…) sur le bon usage des écrans et des nouvelles technologies.: points essentiels à aborder, messages à faire passer, conseils techniques à dispenser… ;

• élaboration du diaporama à projeter lors des interventions devant les enfants ou les parents ;

• mise au point du support-papier à distribuer à l’issue des conférences devant jeunes ou adultes.

Pour plus de renseignements, vous pouvez me contacter par courrier électronique : jhenno@yahoo.com


Qu’est-ce que le phishing et comment l’expliquer aux enfants ?

Le «phishing» est une expression anglaise qui a été traduite en français par « hameçonnage » : un hameçon est tendu à un enfant pour qu’il y morde et qu’il se retrouve sur un site ressemblant, par exemple, à celui de Facebook ; il est alors invité à donner son identifiant et son mot de passe. C’est une des techniques les plus utilisées pour pirater un compte.

Ainsi, l’enfant peut recevoir sur son profil Facebook un message semblant provenir d’un ami et l’invitant à visionner une vidéo un peu Olé Olé ; pour accéder à cette vidéo, l’élève est prié de renseigner à nouveau son identifiant et son mot de passe. En réalité, ce message a été envoyé par un pirate informatique : c’est un piège qui va permettre au hacker de récupérer les identifiants et les mots de passe des enfants.

Exemple de message semblant provenir d’un ami sur Facebook

L’enfant qui désire voir cette vidéo doit donner son identifiant Facebook et son mot de passe

S’il le fait, ces informations seront récupérées par un pirate informatique qui pourra alors accéder au compte Facebook de l’enfant, en changer le mot de passe et empêcher ainsi l’enfant d’accéder à nouveau à son compte.

Autre technique de phishing : l’élève va recevoir un courrier électronique semblant provenir des services de sécurité de Facebook, Twitter, etc, le mettant en garde justement contre un possible piratage de son compte et l’invitant à s’y connecter pour vérifier que tout va bien. Inquiet, votre garçon ou votre fille va se connecter sans plus réfléchir à son compte en cliquant sur le lien contenu dans cet email. Il va se retrouver sur une page ressemblant à la page d’accueil de Facebook ou Twitter, mais, en réalité, il va envoyer son identifiant et son mot de passe à un pirate !

Exemple de phishing, assez grossier, semblant provenir de Yahoo!


 

Troisième possibilité : l’email semble toujours provenir de Facebook, Twitter ou autre, mais invite à participer à un essai, promet que l’on va recevoir un cadeau ou contient une autre proposition alléchante. Là encore, pour bénéficier de cette offre, il faut se connecter à son compte en cliquant sur un lien : en réalité, ce lien renvoie vers un site pirate, en tout point identique à celui de Facebook ou de Twitter, et qui va permettre aux hackers de récupérer l’identifiant et le mot de passe de votre enfant.

Exemple d’email frauduleux invitant à se connecter à un site pirate (remarquez la faute de frappe dans la première phrase : camapgne ; de telles erreurs permettent parfois de repérer les opérations de phishing) :

« Cher (Chère) internaute,

Dans le cadre d’une camapgne de publicité à l’occasion du deuxième anniversaire du meilleur site internet de téléchargement de musique. Deezer offre un lecteur MP3 16 Go à toutes les personnes qui recevrons ce mail. Pour recevoir votre lecteur MP3 il vous suffit de nous communiquer les numéros de confirmation et votre adresse de livraison.
Cliquez ici.
L’équipe Deezer.
Deezer.fr©2009″

Comment éviter que votre enfant ne se fasse pirater son compte Facebook ou Twitter

Dans tous les établissements scolaires où j’interviens pour donner des conférences sur le bon usage des nouvelles technologies, une poignée d’élèves se fait, chaque année, pirater son compte sur un réseau social (Facebook, Twitter, Snapchat…) : quelqu’un a pris le contrôle du profil d’un élève et celui-ci ne peut plus y accéder ; pire, ce pirate se fait passer pour le propriétaire du compte et publie des messages ou des photos à sa place ; souvent, ces publications tournent en ridicule l’élève à qui appartient le compte.

Le piratage d’un compte doit donc toujours être pris très au sérieux, car il peut constituer le signe avant-coureur d’un cyberharcèlement.

Comment quelqu’un parvient-il à pirater le compte d’un élève ?

Pirater un compte peut se faire de deux façons : par opportunisme ou par phishing

• par opportunisme : le collégien ou le lycéen propriétaire du compte se rend chez un ami et se connecte à son profil Facebook, Twitter ou autre à partir de l’ordinateur de cet ami. En partant, il oublie de se déconnecter et l’ami en question n’a plus qu’à passer derrière lui pour prendre le contrôle de son compte. Ou le collégien/lycéen se connecte à son compte à partir d’un ordinateur « public » (mis à sa disposition dans un centre de loisirs, par exemple…), puis oublie de se déconnecter de Facebook ou de Twitter en quittant ce poste ; la personne qui utilise ensuite cet ordinateur peut prendre le contrôle de son compte.

• par phishing : on traduit «phishing» par « hameçonnage » ; on tend un hameçon à quelqu’un pour qu’il y morde, par exemple en le renvoyant vers un site qui ressemble à celui de Facebook et qui l’invite à donner son identifiant et son mot de passe. Pour plus de détails, lire « Qu’est-ce que le phishing ? »

• Comment se prémunir contre le piratage ?

Bien sûr, il faut absolument que votre enfant ait le réflexe de se déconnecter de son compte Facebook ou Twitter, lorsqu’il s’y est connecté à partir de l’ordinateur d’un ami ou à partir d’un ordinateur public.

Sur Facebook, il faut cliquer sur le triangle en haut à droite, puis, dans le menu qui apparaît, sur « Déconnexion »

Sur Twitter, il faut cliquer sur la roue dentée en haut à droite, puis dans le menu qui apparaît sur « Déconnexion »


Une autre précaution de base consiste, si l’on possède un téléphone portable, à activer sur son compte Facebook ou Twitter l’option « Approbation de connexion » ou «Double identification » : si vous vous connectez à votre profil à partir d’un appareil (ordinateur, téléphone portable, tablette…) que vous n’avez encore jamais utilisé pour naviguer sur Facebook ou Twitter, le système de sécurité du site va s’en apercevoir et va vous demander d’entrer un code supplémentaire que vous allez recevoir sur votre téléphone portable. Résultat ? Si un pirate a réussi, d’une façon ou d’une autre, à récupérer l’identifiant et le mot de passe de votre fils ou de votre fille, il va très certainement tenter de se connecter au compte de votre enfant, à partir d’un appareil qui appartient à ce hacker et que votre enfant n’aura donc jamais utilisé : du coup, le pirate ne va pas pouvoir se connecter au compte de l’élève, car il va se voir demander par Facebook ou Twitter un code supplémentaire que seul votre enfant recevra !

Comment activer cette option ?

Sur Facebook :

A partir d’un ordinateur : demandez à votre enfant de se connecter à son profil. Cliquez sur le triangle en haut à droite.





Cliquez sur « Paramètres »





Une nouvelle page apparaît, la page la plus importante de Facebook, celle à partir de laquelle on peut régler tous les paramètres de sécurité de son profil. Cliquez sur « Sécurité » dans la colonne de gauche.




Une nouvelle page apparaît. Si l’option « Approbation de connexion » n’a pas encore été activée, cliquez sur « Modifier ».




Cocher la case en face de «demander un code sécurité…», puis indiquez le numéro du téléphone sur lequel votre enfant recevra, sous forme de SMS,  le code d’identification supplémentaire qui lui sera demandé.



Cliquez sur « Bien démarrer »




Cliquez sur « Continuer » :




Cochez la case à côté de « Non merci », puis cliquez sur « Fermer »




Sur Twitter :

A partir d’un ordinateur : demandez à votre enfant de se rendre sur son compte, puis de cliquer sur la roue dentée en haut à droite



Un menu apparait ; cliquez sur « Paramètres »



Cliquez, dans la colonne de gauche, sur « Sécurité et confidentialité »



Cliquez, si votre enfant n’a pas encore donné son numéro de téléphone à Twitter, sur « ajouter un téléphone »




Indiquez son numéro de téléphone




Cliquez ensuite sur le bouton situé devant « Envoyer les demandes de vérification de connexion à mon téléphone »





Il est possible que votre opérateur de téléphonie mobile ne soit pas reconnu par Twitter. Dans ce cas, cliquez, dans la colonne de gauche, sur « Sécurité et confidentialité »



Dans le paragraphe « Réinitialisation du mot de passe », cochez la case située devant «Exiger des informations personnelles pour le réinitialiser ». Cela compliquera la tâche d’un pirate informatique qui aurait réussi à voler l’identifiant et le mot de passe de votre enfant et qui voudrait, pour empêcher votre fils ou votre fille d’accèder à son compte, en modifier le mot de passe.




Enfin, descendez tout en bas de la page et cliquez sur « Enregistrer les modifications »