Skip to main content

10 des tendances les plus controversées de l'ère Internet

#WHYSYRIA : La crisis de Siria bien contada en 10 minutos y 15 mapas (Avril 2025)

#WHYSYRIA : La crisis de Siria bien contada en 10 minutos y 15 mapas (Avril 2025)
Anonim

Internet a vraiment ouvert de nombreuses nouvelles portes pour trouver des informations, partager nos idées et interagir les uns avec les autres, où que nous soyons dans le monde. Les gens ont utilisé le pouvoir du Web pour créer des entreprises extrêmement prospères, collecter des millions de dollars en financement pour les grandes causes et influencer les masses de toutes sortes de façons positives et qui changent la vie de tous les jours.

Il est vrai qu'Internet est l'une des choses les plus utiles à laquelle l'humanité ait aujourd'hui accès, mais comme tout ce qui est bon dans ce monde, il ne manque pas de son côté obscur. Du sextage et de la cyberintimidation au phishing et au piratage, le monde en ligne peut rapidement se transformer en un lieu très effrayant quand on s'y attend le moins.

Bien qu'il existe de nombreuses tendances, sujets et activités controversés qui se présentent sous toutes leurs formes en ligne, vous devez en connaître au moins 10 principaux, que vous devriez connaître et méfier du fait que ce problème continue de s'aggraver.

01 sur 10

Sextant

Sexting est un terme d'argot utilisé pour décrire le contenu sexuellement explicite de textos ou de messages, soit par des mots, une photo ou une vidéo. C'est une activité populaire pour les adolescents et les jeunes adultes désireux d'impressionner leur petit ami, leur petite amie ou leur amour. L'application de messagerie éphémère Snapchat est une plate-forme populaire pour le sextage. Les photos et les vidéos disparaissent quelques secondes après avoir été visionnées, ce qui incite les utilisateurs à présumer que leurs messages ne seront jamais vus de quelqu'un d'autre. Mais beaucoup de personnes - adolescents et adultes - finissent par avoir à subir les conséquences lorsque les destinataires finissent par sauvegarder ou partager leurs photos ou leurs messages sexuels. Ils peuvent souvent être postés sur les médias sociaux ou d’autres sites Web pour que tout le monde puisse les voir.

02 sur 10

Harcelement sur internet

Bien que l’intimidation traditionnelle se produise généralement face à face, la cyberintimidation équivaut à ce qui se passe en ligne et derrière des écrans. Les appels de nom, les photos humiliantes et les mises à jour insultantes sont tous des exemples de cyberintimidation pouvant se produire sur les médias sociaux, via la messagerie texte, sur les forums de sites Web ou par courrier électronique. Les applications sociales destinées aux jeunes utilisateurs comme Yik Yak appliquent une politique de tolérance zéro en matière de cyberintimidation et de toute autre forme de harcèlement en ligne. Les enfants et les adolescents sont particulièrement vulnérables, car ils commencent à utiliser Internet et certains sites de médias sociaux à un si jeune âge. Si vous êtes un parent d'un enfant ou d'un adolescent qui utilise Internet, envisagez d'en apprendre davantage sur la cyberintimidation pour mieux l'identifier et la prévenir.

03 sur 10

Cyber-harcèlement et "pêche au chat"

Même avant qu'Internet ne devienne un lieu aussi social, le harcèlement criminel pouvait être réalisé par le biais de forums, de forums de discussion et de courriers électroniques. Maintenant que les médias sociaux prennent le pas sur Internet et que le partage de position par mobile est utilisé, le harcèlement est plus facile que jamais. Appelé cyber-harcèlement moral, tout se passe en ligne plutôt que physiquement en personne. C'est une tendance qui a conduit à une autre forme d'activité en ligne controversée communément appelée pêche au chat, impliquant des prédateurs et des pédophiles qui se présentent comme quelqu'un de complètement différent en ligne pour tenter d'inciter des innocents et des adolescents à les rencontrer en personne. Les Meetups peuvent entraîner des enlèvements, des agressions ou même des conséquences plus graves dans des cas très extrêmes.

04 sur 10

Porno vengeance

La vengeance porno implique de prendre des photos et des vidéos sexuellement explicites obtenues lors de relations précédentes et de les afficher en ligne avec leurs noms, adresses et autres informations personnelles comme moyen de "s'en remettre". Dans de nombreux cas, une personne peut même se faire prendre des photos ou des vidéos sans le savoir et sans son consentement. En avril 2015, l'exploitant d'un site Web vengé porno aux États-Unis a été condamné à 18 ans de prison. Les victimes qui souhaitaient que leurs photos ou vidéos sexuellement explicites et leurs informations personnelles soient retirées du site devaient payer jusqu'à 350 $ pour leur retrait.

05 sur 10

Exploitation du "Deep Web"

Le Web profond (également appelé Web invisible) fait référence à une partie du Web qui dépasse de loin ce que vous voyez à la surface lors de votre navigation quotidienne. Il contient des informations que les moteurs de recherche ne peuvent pas atteindre, et il a été estimé que cette partie plus profonde du Web est probablement plusieurs centaines, voire plusieurs milliers de fois plus grande que le Web en surface, ce qui est similaire à la partie visible de l'iceberg. le reste de sa taille massive a été submergé. C'est un domaine du Web où, si vous décidez de l'explorer, vous risquez de rencontrer toutes sortes d'activités horribles et inimaginables.

06 sur 10

Phishing

Le phishing est le terme utilisé pour décrire des messages déguisés en sources légitimes ou destinés à tromper les utilisateurs. Tout lien sur lequel l'utilisateur clique peut entraîner le téléchargement et l'installation de logiciels malveillants, conçus pour permettre l'accès à des informations personnelles afin que de l'argent puisse éventuellement être volé. La plupart des escroqueries par hameçonnage sont reçues par courrier électronique et sont soigneusement conçues pour ressembler à des entreprises ou à des personnes de bonne réputation, de manière à ce qu'elles puissent convaincre et inciter les utilisateurs à prendre une mesure quelconque. Vous pouvez voir une galerie d'exemples d'e-mails de phishing pour vous aider à les identifier rapidement afin que vous puissiez les supprimer immédiatement.

07 sur 10

Hacks et violations de la sécurité d'informations protégées par mot de passe

L'hameçonnage peut certes conduire à un vol d'identité, mais vous n'avez pas nécessairement à cliquer sur un lien suspect pour que l'un de vos comptes personnels soit piraté ou repris par quelqu'un d'autre.D'énormes sites Web tels que LinkedIn, PayPal, Snapchat, Dropbox et de nombreux autres sites subissent constamment des violations de la sécurité, entraînant souvent le vol de données personnelles par des milliers d'utilisateurs. Une autre tendance plus récente concerne les pirates informatiques ou "ingénieurs sociaux", qui ont pour mission de modifier l'ingénierie des mots de passe de messagerie des utilisateurs, dans le but de prendre en charge des comptes sociaux influents qui comptent de nombreux abonnés afin qu'ils puissent les vendre sur le marché noir.

08 sur 10

Comportement social "non professionnel"

Si vous êtes à la recherche d'un emploi ou si vous souhaitez simplement le conserver, vous devez faire attention à ce que vous décidez de partager sur les réseaux sociaux. Les employeurs recherchent souvent des candidats sur Google ou les consultent sur Facebook avant de les interviewer, et d'innombrables personnes ont perdu leur emploi en raison de mises à jour controversées sur le statut et de tweets publiés. Dans des cas connexes, les employés qui gèrent des comptes de réseaux sociaux d'entreprise se sont également retrouvés dans une situation critique délicate pour avoir fait des commentaires ou des messages inappropriés. Soyez conscient de ce que vous ne devriez pas publier en ligne si vous voulez conserver votre réputation professionnelle.

09 sur 10

Cybercriminalité

Internet est tellement pratique et largement utilisé que toutes sortes d’activités illégales et criminelles y sont menées tous les jours. Des incidents subtils tels que le piratage de contenu protégé par le droit d'auteur et les utilisateurs mineurs de sites Web pour adultes à des activités bien plus sérieuses telles que les menaces meurtrières et les projets terroristes - les médias sociaux sont souvent ce qui se passe souvent. Un nombre incalculable de personnes ont avoué avoir été assassinées via Facebook, allant même jusqu'à partager des photos du corps de leurs victimes. Indépendamment de ce qui est posté, les médias sociaux sont maintenant une source importante pour les forces de l'ordre à évaluer pour les aider à résoudre des crimes. Si vous rencontrez des activités suspectes sur Facebook ou sur une autre plate-forme en ligne, signalez-les immédiatement.

10 sur 10

addiction à Internet

La dépendance à Internet devient de plus en plus un trouble psychologique largement reconnu, impliquant une surutilisation d'ordinateurs et d'Internet ayant un impact négatif sur la vie quotidienne des personnes. La condition se présente sous de nombreuses formes, notamment la dépendance aux médias sociaux, la pornographie, les jeux vidéo, la lecture de vidéos sur YouTube et même la publication de selfies. En Chine, où la dépendance à l’Internet chez les adolescents est considérée comme un problème sérieux, des camps d’entraînement de type militaire existent pour aider à les guérir. Plusieurs cas de tactiques disciplinaires très sévères et violentes ont été signalés pour traiter les patients dans certains de ces endroits. On estime que la Chine compte environ 400 camps d’entraînement et centres de réadaptation pour les toxicomanes Internet.