46
C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 1 Certificat Informatique et Internet Référentiel A2 Intégrer la dimension éthique et le respect de la déontologie

Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 1

Certificat Informatique et Internet

Référentiel A2

Intégrer la dimension éthique et le respect de la déontologie

Page 2: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 2

Introduction

sécurité

vie privée législation

anonymat droits d’auteur copies

liberté d’expression

virus

« hackers »

protection de l’information

spam

spyware

droits etprotection

surInternet

Page 3: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 3

Plan du cours

1. Internet, un monde libre et ouvert ?

2. Bons comportements sur Internet, quesako ?

3. Mettre des documents en ligne, halte au plagiat, respect des législations en vigueur

Page 4: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 4

Plan du cours (1)

1. Internet, un monde libre et ouvert ?• anonymat, identité et protection de la vie privée• confidentialité et piratage• les risques d’internet : virus, spam, hoaxes, …

2. Bons comportements sur Internet, quesako ?

3. Mettre des documents en ligne, halte au plagiat, respect des législations en vigueur

Page 5: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 5

Le droit à la vie privée

Une législation qui nous protège

• 1789 – Déclaration des Droits de l’Homme et du Citoyen• 1948 – Déclaration Universelle des Droits de l’Homme• 1950 – Convention Européenne de Sauvegarde des D.H.• 1970 – Code Civil français• Code Pénal• 1978 – Loi Informatique et Libertés - 78-17• 1991 – Le secret des correspondances

(loi du 10/07/1991 et art.432-9 alinéa 2 du Code Pénal)• 1992 – Code du travail• 1995 – Directive communautaire – 95-46-CE

Page 6: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 6

Identité sur Internet

• La notion d’identité sur Internet est liée à ce qui permet de vous identifier en tant qu’utilisateur unique

• Une information nominative = « tout ce qui peut permettre d’identifier une personne ou ses activités »... C’est à dire noms, photographies, identificateurs numériques, courriers électroniques…

• pourquoi votre identifiant est-il recherché ?pour les sites Web : adaptation du contenupour les publicitaires :

– bandeaux de pub sur Internet– courriel non sollicité (spam, ou poubelliciel)

pour les gendarmes du réseau

Page 7: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 7

Le mythe de l’anonymat

• identité numérique :─ identifiant général (adresse IP)─ identité dans les courriels (adresse e-mail)─ identité sur les forums (pseudo)─ identité dans les logiciels (license)─ autres (IRC, …)

• surfer laisse des traces, visite du site de la CNIL :http://www.cnil.fr/index.php?id=19

• lien de ces identifiants il est très difficile d’être anonymeprésentation visuelle :http://services.wanadoo.fr/wanadoo_et_moi/comprendre/netexpress/flash/ne_28/index.html

Page 8: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 8

Solutions pour se protéger

• Les deux principaux moyens d’identification :─ l'adresse e-mail peut-être occultée grâce à des réexpéditeurs

anonymes, ou des services de messagerie gratuite ─ l'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui

permet d'être reconnu comme une machine sur Internet.

• e-mail :─ utiliser une adresse différente pour chaque activité─ utiliser des adresses gratuites lorsque l’on veut être anonyme

• navigation web :─ utiliser des navigateurs sécurisés qui (permettent de limiter les

informations qu’ils diffusent à votre sujet) : pas Internet Explorer

Page 9: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 9

La CNIL

Les missions de la CNIL

• Recenser et contrôlerles fichiers

• Réglementer• Garantir le droit d’accès• Instruire les plaintes• Informer

http://www.cnil.fr/

Instituée par la loi

Informatique et Libertés

n° 78-17 du 6 janvier 1978

Page 10: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 10

Internet et vie privée, LEN

L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Loi Informatique et Libertés (LIL, 6 janvier 1978)

• Une évolution inquiétante de la législation :─ LSQ - novembre 2001 : Sécurité Quotidienne─ LOPSI - août 2002 : Sécurité Intérieure─ LEN - mai 2004 : Économie Numérique

• quelques mesures de la LEN :─ filtrage de l’accès Internet par les fournisseurs d’accès ─ la confidentialité du courrier électronique est remise en question─ surveillance de toutes vos données par les hébergeurs de votre site

Page 11: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 11

Ressources

• Le site de la CNILhttp://www.cnil.fr/

• Actualités juridiques liées aux TICshttp://artic.ac-besancon.fr/juridique/index.htm

• encyclopédie animée d’Internethttp://services.wanadoo.fr/wanadoo_et_moi/comprendre/netexpress/

• l’anonymat, pourquoi, comment ?http://www.commentcamarche.net/securite/anonym.php3

• le spamhttp://www.commentcamarche.net/securite/spam.php3

Page 12: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 12

Ressources

• La Loi sur l’Economie Numérique (LEN), points de vuehttp://www.assemblee-nationale.fr/12/dossiers/economie_numerique.asphttp://www.afa-france.com/actions/explication_loi.htm (site de l’AFA)http://www.iris.sgdg.org/actions/len/ (site de l’IRIS)http://perso.club-

internet.fr/vadeker/humanite/politique/LEN_petitions_revolte.html

• sites de législation sur Internet :http://www.droitsurinternet.ca/section_3.htmlhttp://www.droitdunet.fr/http://abuse.afa-france.com/

Page 13: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 13

Le piratage informatique

• Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité du système, dans les protocoles, les systèmes d'exploitations, les applications ou même le personnel d'une organisation ! Les termes de vulnérabilité, de brèche ou en langage plus familier de trou de sécurité (en anglais securityhole) sont également utilisés pour désigner les failles de sécurité.

[commentcamarche.net]

• Une fois introduit sur le réseau privé, l’objectif du pirate peut être multiple :─ obtention d’informations confidentielles─ utilisation des machines pour commettre d’autres actes illicites─ destruction ou altération d’informations (comme des comptes en banque)

Page 14: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 14

hackers ‘nd crackers

• le terme hacker a souvent été dévoyé et utilisé comme nom pour les personnes effectuant des opérations illicites telles que le piratage de données

• hacker = personne oeuvrant bénévolement pour le développement d’Internet et des TICs en général (les hackers sont les fondateurs du mouvement du logiciel libre)

• cracker = pirate, s’amusant généralement à corrompre ou détruire des systèmes de données tels que des sites web

• La différence fondamentale est la suivante: les hackers construisent des choses, les crackers les cassent.

• pour plus d’infos :http://www.secuser.com/dossiers/devenir_hacker.htm

Page 15: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 15

Confidentialité, notions de sécurité

• Le piratage des systèmes d’information est un danger dont toute personne doit être consciente.

• La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations.

• Pour mettre en œuvre la confidentialité, on utilise des techniques et outils de sécurisation des réseaux.

• comment se protéger ?─ l’authentification, identifiants et mots de passe─ la sécurisation du réseau : l’exemple du pare-feu (cf. référentiel B3)

Page 16: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 16

Ressources

• Wikipédia, sécurité informatiquehttp://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique

• comment ça marche .net :sécuritéhttp://www.commentcamarche.net/secu/secuintro.php3pirates (crackers)http://www.commentcamarche.net/secu/secuconn.php3piratage, savoir comment le pirate opèrehttp://www.commentcamarche.net/secu/secumet.php3

Page 17: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 17

Les autres dangers d’Internet

• Le piratage, s’il est un danger dont tout administrateur et utilisateur d’Internet (et de tout outil en réseau) doit être conscient, est loin d’être le seul risque.

• Il existe de multiples catégories de malveillances touchant Internet et ses utilisateurs (parfois c’est le réseau lui-même qui est visé) :

virus informatiquesattaques de déni de servicecourriel non sollicité (spam)surveillance de vos activités (spyware)

Page 18: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 18

Virus informatique ?

• Un virus informatique est un petit programme écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, etc.

• Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager et de se reproduire.

• Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de système d'exploitation totalement sains.

[http://fr.wikipedia.org/wiki/Virus_informatique]

Page 19: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 19

Les différents types de virus

• Le virus classique est un morceau de programme qui s'intègre dans un programme normal. À chaque fois que l'utilisateur exécute ce programme « infecté » il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge virale, il peut après un certain laps de temps (qui peut être très long) ou un évènement particulier, corrompre des fonctions du système de l'ordinateur ou des fichiers de l'utilisateur. Cela peut aller d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de bombe logique ou de charge utile.

• Les vers, qui se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-même dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.

• Les macro-virus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.

[http://fr.wikipedia.org/wiki/Virus_informatique]

Page 20: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 20

Les autres nuisances

D'autres menaces peuvent être rapprochées des virus, ils s'en distinguent souvent par l'absence de système de reproduction caractéristique des virus :• Les espiogiciels (spywares), logiciels espions accompagnant certains

graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tierces.

• Les canulars (hoax) dont le contenu est souvent une alerte sur un faux-viruset qui ne visent qu'à saturer les serveurs de mails de messages inutiles.

• Les chevaux de Troie, ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.

[http://fr.wikipedia.org/wiki/Virus_informatique]

Page 21: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 21

Se protéger

• Il existe de multiples façon de se protéger de ces différentes nuisances, la première – et la plus efficace – est de changer ses comportements

• outils de protection :anti-virusfiltres d’e-mail anti-spamlogiciels de nettoyage de spyware…

• cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus spécifique (cf. référentiel B3)

Page 22: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 22

Ressources

• Wikipédia, virus informatiquehttp://fr.wikipedia.org/wiki/Virus_informatique

• hoaxbuster.com, LE site français des canularshttp://www.hoaxbuster.com/

• comment ça marche .net :http://www.commentcamarche.net/virus/virus.php3 (virus)http://www.commentcamarche.net/attaques/spam.php3 (spam)http://www.commentcamarche.net/virus/spywares.php3 (spyware)http://www.commentcamarche.net/virus/hoax.php3 (hoax)http://www.commentcamarche.net/virus/trojan.php3 (chevaux de troie)

Page 23: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 23

Ressources (2)

• des organismes de surveillance et de protection d’Internetles CERTs (Computer Emergency Response Team)

http://www.certa.ssi.gouv.fr/http://www.certa.ssi.gouv.fr/certa/cert.htm.2.htm

le FIRST (Forum of Incident Response and Security Teams) http://www.first.org/ (*eng*)

Page 24: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 24

Plan du cours (2)

1. Internet, un monde libre et ouvert ?

2. Bons comportements sur Internet, quesako ?• les chartes, licences logicielles pour Internet• la « nétiquette », une charte globale d’Internet

3. Mettre des documents en ligne, halte au plagiat, respect des législations en vigueur

Page 25: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 25

Internet, un autre monde ?

• Internet, tout comme tout nouveau medium de communication, nous offre un nouveau moyen d’échanger des informations. Il ne faut cependant pas perdre de vue que la majeur partie des outils de communication sur Internet restent des outils de communication de personne à personne (e-mail, chat, IRC, forums, …)

• Il est très dommageable de voire la dépersonnalisation l’emporter dans les échanges entre personnes sur Internet, cela est en partie dû à la distance entre les individus que créée ce médium.

• Il n’est pas rare de voire des comportements qui seraient considérés comme inadmissibles s’ils étaient tenus « en personne ».

• Si Internet est un nouveau médium de communication, les interlocuteurs restent des personnes humaines !

Page 26: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 26

Chartes de comportement

• Une charte de comportement définit, de la même façon qu’une licence d’utilisation pour un logiciel, ce que votre fournisseur d’accès vous donne l’autorisation de faire – et ne pas faire – avec un accès Internet.

• La charte a pour objectif de fixer les règles liées à l’usage des TICsqu'aucun autre texte national ne peut définir et qu'il incombe à chaque établissement ou école de préciser, compte tenu de la grande variété d’utilisation des ressources liées aux TICs. La légitimité d’une charte s’explique principalement par la nécessité de : ─ se conformer au Droit tout en sachant que la seule réglementation est insuffisante ; ─ responsabiliser tous les acteurs et usagers des ressources TIC ; ─ prendre la juste mesure des risques liés aux usages de l’établissement ou de l’école

afin de répondre de manière adaptée aux besoins réels. Complément indispensable de la réglementation, la charte a l’avantage de s’adresser directement aux usagers et d’encadrer au plus près des pratiques une liberté d’usage du réseau.

[EducNet]

Page 27: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 27

« Nétiquette »

• Ce terme signifie plus simplement l'Étiquette des Réseaux

• Il s’agit d’une charte de bon comportement établie en 1996 par l’IETF(Internet Engineering Task Force). Elle est proposée comme base pour toutes les chartes futures, que celles-ci vous engagent vis-à-vis d’un fournisseur d’accès privé, de votre université, ou de votre entreprise.

• La nétiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre de communications :─ entre 2 individus (e-mail, chat)─ entre plusieurs individus (IRC, forums)

• pour plus d’informations, la définition sur Wikipédia :http://fr.wikipedia.org/wiki/Netiquette

Page 28: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 28

Ressources

• chartes de comportements :─ guide de définition d’une charte sur EducNethttp://www.educnet.education.fr/aiedu/guide-charte.htm

• nétiquette :─ le site de l’IETF (Internet Engineering Task Force)http://www.ietf.org/─ le site de l’AFA (Association des Fornisseurs d’Accès) http://netiquette.afa-france.com/

• protection de l'enfance :http://www.pointdecontact.net/protectiondelenfance.html

Page 29: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 29

Plan du cours (3)

1. Internet, un monde libre et ouvert ?

2. Bons comportements sur Internet, quesako ?

3. Mettre des documents en ligne, halte au plagiat, respect des législations en vigueur• quelques aspects législatifs• le droit d’auteur que peut-on, et ne peut-on pas, faire• halte au plagiat !• évaluation d’un site Internet

Page 30: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 30

Bases législatives

• La législation sur l’information est liée à la protection d’une œuvre de création de l’esprit, elle se rattache alors à la notion de propriété intellectuelle (issue d’une traduction de intellectual property).

• Cependant, les mises en applications de cette propriété intellectuellediffèrent selon les états. Dans les pays anglos-axons, les Etats-Unis notamment, la législation est celle du Copyright. En France, en dans la plus grande partie de l’Europe, c’est le droit d’auteur qui régit les droits liés aux TICs, quelles que soient le type d’œuvre.

• Les différences entre ces différents concepts peuvent être subtiles mais existent. Et les évolutions de la législations rendues obligatoires par l’évolution des TICs, ainsi que les enjeux économiques qu’elles représentent, peuvent être déterminantes pour leur avenir.

Page 31: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 31

Droit d’auteur

• Le droit d'auteur donne à l'auteur un droit exclusif d'exploitation sur son œuvre. (exemple : un écrivain a des droits sur ses œuvres littéraires). Il a le monopole d'exploitation de ses œuvres, qui lui permet de négocier la publication de l'œuvre par un éditeur, moyennant rémunération (droits d'auteur). Cette exploitation de son œuvre est un droit patrimonial car il en tire un profit pécuniaire. En plus, l'auteur a encore un droit moral sur son œuvre, qui est extrapatrimoniale, et rangée dans la catégorie des droits de la personnalité. Ce droit moral permet à l'auteur de faire respecter son œuvre, par exemple d'en faire interdire la contrefaçon.

[Wikipédia, wikipedia.org]

• Exemples de sociétés françaises de gestion des droits d'auteurs :La SACEM, l'ADAGP, la SACD

Page 32: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 32

Droit d’auteur VS. Copyright

• Dans les pays anglo-saxons, on trouve un concept juridique cousin de notre droit d'auteur, le copyright. Il protège légalement les auteurs d'œuvres originales, littéraires, dramatiques, musicales, artistiques ou répondant à d'autres qualificatifs. Cette protection s'applique aux œuvres publiées comme non publiées.Dans le droit européen, le droit moral (d’où relève le droit d’auteur) est constitutif de l'attachement du droit d'auteur à la personne de l'auteur plutôt qu'à l'œuvre : il reconnaît dans l'œuvre l'expression de la personne de l'auteur, et la protège donc au même titre. La protection du copyright, elle, se limite à la sphère stricte de l'œuvre, sans considérer d'attribut moral à l'auteur en relation avec son œuvre, sauf sa paternité ; ce n'est plus l'auteur proprement dit, mais l'ayant droit qui détermine les modalités de l'utilisation d'une œuvre.

[Wikipédia, wikipedia.org]

• Droit d’auteur et Copyright sont donc différents dans leur nature et leur application, les Copyright sont généralement détenus par des entreprises, alors que les droits d’auteur sont propres aux auteurs eux-mêmes.

• pour plus d’informations, visiter la page de Wikipédia sur le Copyright :http://fr.wikipedia.org/wiki/Copyright

Page 33: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 33

Propriété intellectuelle

• Le code de la propriété intellectuelle est celui qui englobe le droit d’auteur dans la législation française, il se décompose en deux parties distinctes :─ la propriété littéraire et artistique (droit d’auteur, …)─ le propriété industrielle (brevet, …)

(cf. la description du code sur Wikipédiahttp://fr.wikipedia.org/wiki/Code_de_la_propri%C3%A9t%C3%A9_intellectuelle)

• La propriété intellectuelle est un droit délicat, la distinction entre droit d’auteur et brevet peut parfois sembler difficile. Cependant, les enjeux économiques liés à cette législation et à son adaptation aux TICs sont certains.lire l’article de Wikipédia sur ce sujet :

http://fr.wikipedia.org/wiki/Propri%C3%A9t%C3%A9_intellectuelle

Page 34: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 34

La question d’un brevet logiciel

• Le brevet est l’arme législative protégeant les inventions, quelles que soient celles-ci. On est alors en droit de se demander s’il n’est pas justifié pour les logiciels ?

• Une différence existe cependant entre un logiciel (partie de code informatique) et une invention, ou découverte telle qu’un nouveau composant électronique, ou un nouveau médicament. En effet, un code informatique n’est qu’une idée, en ce sens, le protéger par brevet revient à protéger une idée (comme un livre, ou une œuvre musicale), ce qui est le rôle de la loi sur le droit d’auteur.De plus, une dérive dangereuse existe dans la brevetisation du logiciel, le fait de voire des concepts informatiques de base devenir propriété privée … certaines sociétés ont déjà essayer de breveter le code binaire …

[…] l’objectif de la brevetabilité des inventions ou idées qui touchent aux fonctionnalités des logiciels n’est pas de protéger les logiciels eux-mêmes (ceux-ci étant protégés par le droit d’auteur) mais d'empêcher la distribution et le développement de logiciels alternatifs, qu’ils soient commerciaux ou libres.

[nomaBlog]http://nomasis.com/nomablog/index.php/2004/04/07/109-BilletEnFormeDeManifeste

Page 35: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 35

Ressources

• le droit d’auteur en détails :http://fr.wikipedia.org/wiki/Droit_d%27auteur

• législation française, :http://fr.wikipedia.org/wiki/Wikip%C3%A9dia:L%C3%A9gislation_fran%C3%A7aise_sur

_le_droit_d%27auteur

• propriété intellectuelle :http://fr.wikipedia.org/wiki/Propri%C3%A9t%C3%A9_intellectuelle

• combat contre le brevet logiciel :http://brevets-logiciels.info/wiki/wakka.php?wiki=PagePrincipalehttp://fr.wikipedia.org/wiki/Brevet_logicielhttp://fr.wikipedia.org/wiki/Brevet_logiciel_en_Europe

• une nouvelle société, ″vers une société cognitive″, billet de Thierry Gaudinhttp://www.internetactu.net/?p=4628

Page 36: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 36

Le plagiat, un mal d’Internet

Plagier : Copier un auteur en s’attribuant indûment des passages de son œuvre. Intention d’emprunter les idées d’autrui sans lui en reconnaître la paternité.

[Nouveau Petit Robert – Edition 1996]

• Le plagiat est souvent difficile à détecter, et la limite entre plagiat et citation souvent floue. Cependant, le plagiat en tant que tel : recopie directe ou modifiée d’une œuvre (quel que soit son support), est en infraction avec toutes les lois sur la protection de la propriété intellectuelle (droit d’auteur et Copyright).

• Il faut savoir que la propriété intellectuelle s’exerce sur un document dès sa rédaction. Un site Internet est donc protégé par le droit d’auteur ou le Copyright que cela soit mentionné ou non.

• pour plus d’infos :http://www.ifrance.com/plagiat/accueil.htm

• quelques exemples de plagiat du site ATHENA :http://hypo.ge-dip.etat-ge.ch/athena/perroud/plagiary/plagiary.html

Page 37: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 37

Internet et crédibilité

• Internet est une mine d’informations dont l’accès est bien plus facile que tous les supports d’information connus jusqu’alors. La rapidité de diffusion de l’information s’est également accrue d’une façon jusqu’alors inconnue.

• Si cela est un apport certain pour la recherche (partage des découvertes), la diffusion de l’information mondiale (sites des journaux, mouvements, …etc) ; c’est aussi une source intarissable de rumeurs, fausses nouvelles et autres canulars.

• Quelle crédibilité peut-on alors apporter aux informations présentées sur un site ? Une seule solution, garder la tête froide, savoir faire preuve d’esprit critique et comparer les sources d’information.

Page 38: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 38

Evaluer un site web

• Comment peut-on évaluer un site Web, sur le plan de l’intérêt et de la crédibilité que l’on peut apporter aux informations qu’il présente ?

[informations tirées du site TECFA, cf. Ressources]

• quelques informations pouvant vous guider :─ qui ? qui est l’auteur/rédacteur du site ?─ quel but ? commercial, diffusion de la connaissance, politique, …─ pour qui ? quel est le public visé par le site ?

• Toujours savoir garder son sens critique !comparer les informations avec d’autres sources :

autres sites Weblivres, documents écrits (livres, journaux, magazines, …etc) personnes de compétence

• une page sur d’évaluation d’un site :http://tecfa.unige.ch/%7elombardf/calvin/methodologie/evalpage/evaluation-page.htmlen copie locale sur une partie du site TECFA de l’université de Genèvehttp://tecfa.unige.ch/welcome.html.fr

Page 39: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 39

Ressources

• plagiat, un mal nouveau ?http://responsable.unige.ch/model.php?model=3-2http://www.ifrance.com/plagiat/accueil.htmhttp://www.plagiarized.com/index.shtml (eng)

• lutte contre le plagiat :http://clic.ntic.org/clic51/plagiat.htmlhttp://www.er.uqam.ca/nobel/r30034/plagiat.htmlhttp://www.plagiarism.org/ (eng)http://tecfa.unige.ch/themes/FAQ-FL/originality-report/originality_results.html (eng)

• liens sur la netiquette, le plagiat, …etchttp://hypo.ge-dip.etat-ge.ch/athena/perroud/plagiary/plagia_links.html (eng)

Page 40: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 40

Ressources (2)

• crédibilité des informations d’un site Web :http://tecfa.unige.ch/themes/FAQ-FL/credibilite_info_web/credibilite_info_web.htm

• un exemple d’analyse de crédibilité d’un site :HungerSite.com http://www.thehungersite.com/

http://tecfa.unige.ch/themes/FAQ-FL/credibilite_info_web/exple_analyse_credibilite.html

• les différentes étapes d’une évaluation d’un site :évaluation, validation, référencement

http://users.skynet.be/ameurant/francinfo/validite/index.html

• Le projet PARMe de l’université de Sophia Antipolis :http://www.unice.fr/BU/lettres/parme/accueil.html

Page 41: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 41

Ressources générales

• Site EDUCNET-Juridiquehttp://www.educnet.education.fr/juri/default.htm

• Site LEGIFRANCEhttp://www.legifrance.gouv.fr/

• Site « Service Public »http://www.service-public.fr/

• plus d’infos diverses TICEblog (le journal des TICs pour l’Education)http://fynl.free.fr/dotclear/index.php?C2i

Page 42: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 42

Partie Application

Page 43: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 43

Questions sur l’anonymisation

• Net Express : Internet et la vie privéehttp://services.wanadoo.fr/wanadoo_et_moi/comprendre/netexpress/flash/ne_28/index.html

visionner les trois présentations du site :

─ 1. Des infos qui valent de l’orle spam, couriels non sollicités

─ 2. Les « cookies » nous surveillent !surveillés sur Internet, les cookies dans les pages web

─ 3. Surfer sans laisser de place ?anonymat et Internet, emails, forums, …etc

• Parcourir le site de la CNIL sur les traces, cookies, …etchttp://www.cnil.fr/index.php?id=19

Page 44: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 44

Rédaction d’une charte de comportement

• En 10mn, consulter rapidement les sites :─ http://www.inf.enst.fr/~vercken/netiquette/netiquette.html─ http://netiquette.afa-france.com/

et en extraire 10 points que vous jugez les plus importantsdans une charte d’utilisation du courrier électronique pourune université française.

Page 45: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 45

Evaluation d’un site Web

• Evaluation de la page web :http://www.ac-grenoble.fr/lamure/delinquance/delinquance.htm(exercice d’évaluation proposé par le projet PARMe, cf. Références page 40)

• Cet exercice consiste en compléter la fiche d’évaluation d’une page web, disponible sur :

http://tecfa.unige.ch/%7elombardf/calvin/methodologie/evalpage/evaluation-page.html

en suivant les indications proposées sur la page :http://tecfa.unige.ch/themes/FAQ-FL/credibilite_info_web/credibilite_info_web.html

Page 46: Certificat Informatique et Internetglussier.free.fr/teaching/c2i/files/C2i_A2.pdfd'entre eux ont connu une expansion fulgurante (I Love You). Les experts n'arrivent pas à se mettre

C2i3 - Référentiel A2 - Intégrer la dimension éthique et le respect de la déontologie 46

License Libre GNU FDL

Copyright © 2004, Guillaume LussierCe cours est libre et disponible sous la licence GNU FDL.

Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement.

PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées.