19
C2i C2i Être responsable à l'ère du Être responsable à l'ère du numérique numérique A. Maîtriser son identité numérique privée, A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. institutionnelle et professionnelle. B. Veiller à la protection de la vie privée B. Veiller à la protection de la vie privée et des données à caractère personnel et des données à caractère personnel C. Être responsable face aux réglementations C. Être responsable face aux réglementations concernant l'utilisation de ressources concernant l'utilisation de ressources numériques. numériques. D. Adopter les règles en vigueur et se D. Adopter les règles en vigueur et se conformer au bon usage du numérique conformer au bon usage du numérique 1

C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Embed Size (px)

Citation preview

Page 1: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

C2iC2iÊtre responsable à l'ère du numériqueÊtre responsable à l'ère du numérique

A. Maîtriser son identité numérique privée, A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. institutionnelle et professionnelle.

B. Veiller à la protection de la vie privée et des données B. Veiller à la protection de la vie privée et des données à caractère personnelà caractère personnel

C. Être responsable face aux réglementations C. Être responsable face aux réglementations concernant l'utilisation de ressources numériques.concernant l'utilisation de ressources numériques.

D. Adopter les règles en vigueur et se conformer au bon D. Adopter les règles en vigueur et se conformer au bon usage du numériqueusage du numérique

11

Page 2: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du Être responsable à l'ère du numériquenumérique

22

Maîtriser son identité

Page 3: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du Être responsable à l'ère du numériquenumérique

Maîtriser son identité numérique privée, Maîtriser son identité numérique privée, institutionnelle et professionnelleinstitutionnelle et professionnelle. .

1. Identités et authentification1. Identités et authentification

2. Les traces locales2. Les traces locales

3. Les traces sur le web3. Les traces sur le web

4. Les traces sur Internet4. Les traces sur Internet

33

Page 4: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Maîtriser son identitéMaîtriser son identité

Identité et authentification ( rappel )Identité et authentification ( rappel ) L'identificationL'identification est la procédure qui demande l'identitéest la procédure qui demande l'identité : :

Id, login, identifiantId, login, identifiant

L'authentificationL'authentification est la procédure qui vérifie l'identité : est la procédure qui vérifie l'identité : mot de passe mot de passe afin d afin d’’ autoriser l'accès à certaines autoriser l'accès à certaines

ressourcesressources

Un site sécurisé utilise le protocole httpUn site sécurisé utilise le protocole httpss://://

44

Page 5: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Maîtriser ses tracesMaîtriser ses traces

Les traces localesLes traces locales

L'L'historiquehistorique est est l'ensemble des adresses l'ensemble des adresses web (URL) des sites web (URL) des sites visités. Ces adresses sont visités. Ces adresses sont en général classées par en général classées par date.date.

Le Le cache du navigateur cache du navigateur

est l'ensemble des est l'ensemble des fichiers téléchargés par le fichiers téléchargés par le navigateur pour afficher navigateur pour afficher des pages web (pages des pages web (pages web, images, styles, ...). web, images, styles, ...).

Un cookie est un petit fichier texte enregistré par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web.

55

Page 6: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Maîtriser ses tracesMaîtriser ses traces

Les traces sur le webLes traces sur le web

Un Un serveur web serveur web est un ordinateur hôte qui contient est un ordinateur hôte qui contient des pages web et les met à la disposition du « net des pages web et les met à la disposition du « net »»

Les serveurs web des moteurs de recherche Les serveurs web des moteurs de recherche collectent et indexent les images publiées, les collectent et indexent les images publiées, les textes mis en ligne etc..textes mis en ligne etc..

→ → être vigilant sur ce qu'on rend accessibleêtre vigilant sur ce qu'on rend accessible

66

Page 7: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Maîtriser son identité et ses tracesMaîtriser son identité et ses traces

Les traces sur InternetLes traces sur Internet

Le FAI conserve les informations de connexion Le FAI conserve les informations de connexion pendant un an pendant un an pour les besoins de recherche, de pour les besoins de recherche, de constatation et de poursuite des infractions constatation et de poursuite des infractions pénales :pénales :

a) Les informations permettant a) Les informations permettant d'identifier l'utilisateur d'identifier l'utilisateur ;;b) Les b) Les données relatives aux équipements données relatives aux équipements utilisés ;utilisés ;c) Les c) Les caractéristiquescaractéristiques techniques ainsi que la date, l'horaire et la techniques ainsi que la date, l'horaire et la

durée durée de chaque communication de chaque communication ;;d) Les d) Les données relatives aux services données relatives aux services utilisés et leurs fournisseurs ; utilisés et leurs fournisseurs ; e) Les données permettant e) Les données permettant d'identifier le(s) destinataire(s) d'identifier le(s) destinataire(s) de la de la

communication. »communication. »

77

Page 8: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du numériqueÊtre responsable à l'ère du numériqueRappels sur InternetRappels sur Internet

Toute action sur Internet envoie des données Toute action sur Internet envoie des données spécifiques caractérisant votre environnement spécifiques caractérisant votre environnement ::

adresse IPadresse IPnom d'hôte (ou fournisseur d'accès)nom d'hôte (ou fournisseur d'accès)fichiers téléchargés ( download / upload )fichiers téléchargés ( download / upload )système d'exploitationsystème d'exploitationversion de navigateurversion de navigateurrésolution de l'écranrésolution de l'écran etc. etc.

Veiller à la protection Veiller à la protection de la vie privée de la vie privée et des données à caractère personnelet des données à caractère personnel

88

Page 9: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du Être responsable à l'ère du numériquenumérique

99

La protection de la vie privée

Page 10: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du numériqueÊtre responsable à l'ère du numérique

Veiller à la protection de la vie privée et des Veiller à la protection de la vie privée et des données à caractère personneldonnées à caractère personnel

La Commission Nationale de La Commission Nationale de l'Informatique et des Libertés (CNIL)l'Informatique et des Libertés (CNIL)

autorité administrative indépendanteautorité administrative indépendante

La CNIL garantit :La CNIL garantit :les droits d'accès, de rectification ou d'opposition sur les droits d'accès, de rectification ou d'opposition sur les informations des fichiers informatique. les informations des fichiers informatique. → → correspondant informatique et libertéscorrespondant informatique et libertés

1010

Page 11: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du Être responsable à l'ère du numériquenumérique

1111

Les droits et les licences

Page 12: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable face aux Être responsable face aux réglementations concernant réglementations concernant

l'utilisation de ressources numériques.l'utilisation de ressources numériques.

DROIT A L'IMAGE, DROIT AU RESPECT DE LA VIE DROIT A L'IMAGE, DROIT AU RESPECT DE LA VIE PRIVEE PRIVEE

DIFFAMATION, INCITATION A LA HAINE DIFFAMATION, INCITATION A LA HAINE NON RESPECT DES DROITS D'AUTEUR NON RESPECT DES DROITS D'AUTEUR

RESPONSABILITE DES INFORMATIONS MISES RESPONSABILITE DES INFORMATIONS MISES SUR INTERNETSUR INTERNET

1212

Page 13: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable face aux réglementations concernant Être responsable face aux réglementations concernant l'utilisation de ressources numériquesl'utilisation de ressources numériques

le droit d'auteur :le droit d'auteur : droit moral droit moral reconnaît la paternité de l'auteur et protège l'intégrité reconnaît la paternité de l'auteur et protège l'intégrité

de de l'oeuvre. Ce droit est perpétuel.l'oeuvre. Ce droit est perpétuel. droits patrimoniaux droits patrimoniaux permettent à l'auteur (ou à ses héritiers) permettent à l'auteur (ou à ses héritiers)

d'être d'être rémunéré pour chaque utilisation de l'oeuvre. Ces droits cessent 70 rémunéré pour chaque utilisation de l'oeuvre. Ces droits cessent 70

ans ans après la mort de l'auteur. (copyright)après la mort de l'auteur. (copyright)

Une oeuvre tombe dans le Une oeuvre tombe dans le domaine public domaine public à l'expiration des droits à l'expiration des droits patrimoniaux.patrimoniaux.

L'oeuvre peut alors être utilisée librement à condition deL'oeuvre peut alors être utilisée librement à condition de respecter le respecter le droit moral de l'auteur (citation et intégrité). droit moral de l'auteur (citation et intégrité).

1313

Page 14: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Licence des ressources informatiquesLicence des ressources informatiquesUne Une licence est un contrat licence est un contrat qui régit les conditions qui régit les conditions

d'utilisation et de distribution d'une œuvre ou ressource.d'utilisation et de distribution d'une œuvre ou ressource.

Une Une licence libre licence libre est un contrat qui autorise :est un contrat qui autorise : La La possibilité d'utiliser possibilité d'utiliser l'oeuvre pour tous les usagesl'oeuvre pour tous les usages La La possibilité d'étudier possibilité d'étudier l'oeuvrel'oeuvre La La possibilité de redistribuer des copies possibilité de redistribuer des copies de l'œuvrede l'œuvre LaLa possibilité de modifier possibilité de modifier l'œuvre et de publier ces modifications.l'œuvre et de publier ces modifications.Licence GNULicence GNULicence Creative CommonsLicence Creative Commons

Licence non libre Licence non libre pour utilisateur finalpour utilisateur finalSimple droit d'utilisation de la ressource sur une machineSimple droit d'utilisation de la ressource sur une machine

1414

Être responsable face aux réglementations concernant Être responsable face aux réglementations concernant l'utilisation de ressources numériquesl'utilisation de ressources numériques

Page 15: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable face aux réglementations Être responsable face aux réglementations concernant l'utilisation de ressources concernant l'utilisation de ressources

numériquesnumériques..

Licence des logicielsLicence des logicielsLogiciel LIBRELogiciel LIBRELogiciel LIBRE & GRATUITLogiciel LIBRE & GRATUITLogiciels PROPRIETAIRES : Logiciels PROPRIETAIRES : Logiciel PAYANTLogiciel PAYANT Logiciel de DEMONSTRATION (TRIAL)Logiciel de DEMONSTRATION (TRIAL) Logiciel SHAREWARE (PARTAGICIEL)Logiciel SHAREWARE (PARTAGICIEL) Logiciel FREEWARE ( GRATUICIEL)Logiciel FREEWARE ( GRATUICIEL)

Logiciel : code source (=écriture du programme) et fichier(s) Logiciel : code source (=écriture du programme) et fichier(s) exécutable(s) (=fonctionnement, utilisation du programme)exécutable(s) (=fonctionnement, utilisation du programme)

1515

Page 16: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Être responsable à l'ère du Être responsable à l'ère du numériquenumérique

1616

Le bon usage du numérique

Page 17: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Le bon usage du numériqueLe bon usage du numérique

Adopter les règles en vigueur et se conformerAdopter les règles en vigueur et se conformer au bon usage du numériqueau bon usage du numérique

Le téléchargementLe téléchargement LégalLégal (plateformes des éditeurs) (plateformes des éditeurs)IllégalIllégal : peer to peer (P2P) : peer to peer (P2P)

Loi Création et Internet HADOPILoi Création et Internet HADOPI Haute Autorité pour la diffusion des œuvres et la protection des Haute Autorité pour la diffusion des œuvres et la protection des

droits sur internetdroits sur internet Riposte graduée :Riposte graduée : 1. Envoi d'un courriel1. Envoi d'un courriel 2. Envoi d'une lettre recommandée2. Envoi d'une lettre recommandée 3. Résiliation de l'abonnement à Internet 3. Résiliation de l'abonnement à Internet 4. 300 000 € + 3 ans d'emprisonnement4. 300 000 € + 3 ans d'emprisonnement

1717

Page 18: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Le bon usage du numériqueLe bon usage du numériqueAdopter les règles en vigueur et se conformer au bon Adopter les règles en vigueur et se conformer au bon

usage du numériqueusage du numérique

Sécuriser son matériel, son accès à Internet Sécuriser son matériel, son accès à Internet et ses donnéeset ses données

Ne pas divulguer la clé (Ne pas divulguer la clé (A1D3BCCC8F0D54…) A1D3BCCC8F0D54…) de la box de la box internetinternet

Utiliser des mots de passe « forts » Utiliser des mots de passe « forts » ZXs9,?4SZXs9,?4S

Installer un logiciel de Pare-feuInstaller un logiciel de Pare-feu

Utiliser et mettre à jour Antivirus & AntispywareUtiliser et mettre à jour Antivirus & Antispyware

1818

Page 19: C2i Être responsable à l'ère du numérique A. Maîtriser son identité numérique privée, institutionnelle et professionnelle. B. Veiller à la protection de

Les chartes Les chartes Une charte est un règlement intérieur à une organisation.Une charte est un règlement intérieur à une organisation.Ce n'est pas un texte de loi mais un guide du bon usageCe n'est pas un texte de loi mais un guide du bon usage ..

Charte d'établissementCharte d'établissementCharte RENATERCharte RENATERCharte de SERVICESCharte de SERVICESChartes de CONFIDENTIALITEChartes de CONFIDENTIALITE

La NetiquetteLa NetiquetteForum, blog, courriels...Forum, blog, courriels... ModérateurModérateur

L’accessibilité numériqueL’accessibilité numériquerendre les contenus numériques accessibles à tous ( malvoyants, rendre les contenus numériques accessibles à tous ( malvoyants, novices en informatique, connectivité limitée etc.)novices en informatique, connectivité limitée etc.)

1919

Le bon usage du numériqueLe bon usage du numériqueAdopter les règles en vigueur et se conformer au bon Adopter les règles en vigueur et se conformer au bon

usage du numériqueusage du numérique