{"id":178,"date":"2022-08-31T18:26:51","date_gmt":"2022-08-31T16:26:51","guid":{"rendered":"https:\/\/www.ed-reseau-informatique.com\/?p=178"},"modified":"2022-08-31T19:08:43","modified_gmt":"2022-08-31T17:08:43","slug":"comment-proteger-vos-enfants-et-vos-ados-de-lutilisation-de-tiktok","status":"publish","type":"post","link":"https:\/\/www.ed-reseau-informatique.com\/comment-proteger-vos-enfants-et-vos-ados-de-lutilisation-de-tiktok\/","title":{"rendered":"Comment prot\u00e9ger vos enfants et vos ados de l’utilisation de Tiktok ?"},"content":{"rendered":"

Tiktok fait partie des r\u00e9seaux sociaux pr\u00e9f\u00e9r\u00e9s des enfants et des ados, car c’est une plateforme amusante et cr\u00e9ative. Toutefois, il les expose \u00e0 diff\u00e9rents dangers. Quelles sont donc les mesures \u00e0 prendre pour garantir la s\u00e9curit\u00e9 de vos enfants et vos ados sur Tiktok ?<\/p>\n

<\/p>\n

Engagez un dialogue avec votre enfant<\/h2>\n

\"\"<\/p>\n

Officiellement, l’acc\u00e8s \u00e0 la plateforme Tiktok est r\u00e9serv\u00e9 aux enfants de plus de 13 ans. Au-del\u00e0 de cet \u00e2ge, il est d\u00e9conseill\u00e9 d’interdire son utilisation \u00e0 votre enfant, car cela peut susciter ses envies d’y acc\u00e9der sans vous pr\u00e9venir. Assurez-vous tout simplement qu’il comprenne les dangers qu’il peut rencontrer sur Tiktok, sur les r\u00e9seaux sociaux ainsi que sur Internet.<\/p>\n

Essayez de le sonder r\u00e9guli\u00e8rement, notamment lorsqu’il est sur Tiktok. Pour ce faire, regardez ensemble quelques contenus et demandez-lui ce qu’il en pense et ses impressions. \u00c0 partir de ses r\u00e9ponses, faites votre constatation : est-il \u00e0 l’aise ou perturb\u00e9 ?<\/p>\n

Filtrez les contenus inappropri\u00e9s<\/h2>\n

\"\"<\/p>\n

En utilisant Tiktok, les enfants et les ados peuvent atterrir sur des contenus r\u00e9serv\u00e9s \u00e0 un public averti, tels que la propagande politique, la pornographie et les sc\u00e8nes violentes. Pour y faire face, il est possible pour les parents de lier l’un de leur compte Tiktok \u00e0 celui de leur enfant. Cette fonctionnalit\u00e9 permet de g\u00e9rer les messages directs et le temps durant lequel l’enfant peut rester sur l’\u00e9cran.<\/p>\n

La fonctionnalit\u00e9 leur donne \u00e9galement la possibilit\u00e9 de d\u00e9terminer les restrictions et de contr\u00f4ler les filtres de commentaires ainsi que les amis. De plus, il est recommand\u00e9 de surveiller les personnes qui sont suivies (incluant les influenceurs) par votre enfant. D’ailleurs, il existe un logiciel de filtrage permettant de fixer les limites d’\u00e9cran.<\/p>\n

Piratez le compte Tiktok de votre enfant<\/h2>\n

\"\"<\/p>\n

Le piratage d’un compte Tiktok est tout \u00e0 fait possible<\/a>. Certes, c’est ill\u00e9gal, car il est consid\u00e9r\u00e9 comme une violation de la vie priv\u00e9e. Toutefois, \u00e0 titre d’exception, il est admis pour assurer la s\u00e9curit\u00e9 de votre prog\u00e9niture ou pour espionner les conversations et les messages priv\u00e9s de l’un de vos proches. Le piratage du compte Tiktok de votre enfant est m\u00eame encourag\u00e9, si vous vous doutez qu’il d\u00e9passe les limites par rapport \u00e0 ce que vous avez convenu.<\/p>\n

Pour effectuer le piratage, vous avez un large choix parmi les diff\u00e9rents outils qui circulent sur le web. Pour cela, vous devez r\u00e9cup\u00e9rer le nom d’utilisateur du compte de votre enfant, l’entrer et attendre que l’outil se charge automatiquement du piratage. Par la suite, vous acc\u00e9derez \u00e0 son profil pour t\u00e9l\u00e9charger les identifiants et vous connecter sur le compte.<\/p>\n","protected":false},"excerpt":{"rendered":"

Tiktok fait partie des r\u00e9seaux sociaux pr\u00e9f\u00e9r\u00e9s des enfants et des ados, car c’est une plateforme amusante et cr\u00e9ative. Toutefois, il les expose \u00e0 diff\u00e9rents dangers. Quelles sont donc les mesures \u00e0 prendre pour garantir la s\u00e9curit\u00e9 de vos enfants et vos ados sur Tiktok ?<\/p>\n","protected":false},"author":1,"featured_media":185,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/178"}],"collection":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/comments?post=178"}],"version-history":[{"count":4,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/178\/revisions"}],"predecessor-version":[{"id":188,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/posts\/178\/revisions\/188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/media\/185"}],"wp:attachment":[{"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/media?parent=178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/categories?post=178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ed-reseau-informatique.com\/wp-json\/wp\/v2\/tags?post=178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}