68
Certificat Informatique et Internet 1 N Noirot G Riguet

Domaine 2 être responsable a l'ère du numérique

Embed Size (px)

DESCRIPTION

 

Citation preview

Certificat Informatique et Internet

1 N Noirot G Riguet

2

Domaine 1 : Travailler dans un environnement

numérique évolutif

Domaine 2 : Etre responsable à l’ère du

numérique

Domaine 3 : Produire, traiter, exploiter et diffuser

des documents numériques

Domaine 4 : Organiser la recherche

d’information à l’ère du numérique

Domaine 5 : Travailler en réseau, communiquer

et collaborer

N Noirot G Riguet

http://www.c2i.education.fr

Validation en deux parties : – une partie théorique sous forme

de QCM à réponses multiples avec une base de questions nationales • 5 domaines • partie théorique obtenue si chacun des

domaines est validé (score >= 50%) • 12 questions par domaine ( 9 minutes )

3 N Noirot G Riguet

4 ou 5 réponses proposées. Le nombre de réponses correctes

n’est pas indiqué

Pour une question comportant B bonnes réponses et M mauvaises réponses, si un candidat donne comme réponse à cette question X bonnes réponses parmi les B et Y mauvaises réponses parmi les M, le résultat obtenu à la question est : Q=max(X/B−Y/M,0).

Le score obtenu pour un domaine est la moyenne, en pourcentage, des scores obtenus à toutes les questions relatives à ce domaine.

Le seuil de validation d'un domaine pour le contrôle de connaissances est de 50%.

4 N Noirot G Riguet

– une partie pratique sous forme d'activités concrètes intégrées dans la formation

• 3 épreuves sur poste, non compensables

– traitement de texte,

– tableur,

– présentation/powerpoint

La certification C2i 1 est délivrée par un jury de l’UB après obtention de chacune des deux parties.

5 N Noirot G Riguet

6 N Noirot G Riguet

Introduction

Astuces / culture générale :

Paramétrage des profils,

Publications sur le web,

Traces numériques,

Maîtrise de son identité numérique.

Définition :

L’ensemble des activités numériques d’un usager contribue à définir son

identité numérique.

Paramétrage des profils

Profil associé à :

des identifiants

des paramètres de confidentialité.

Exemple :

profil sur un réseau social (partage de profil),

profil de messagerie (signature, vCard),

etc…

Publications sur le web

Tout le monde peut publier du contenu, ces informations

pouvant être publiques ou privées.

Vérifiez les paramètres contrôlant la visibilité des publications.

ATTENTION !

Toute information à accès public est susceptible d’être

référencée par les moteurs de recherche.

Même une information supprimée a une certaine latence

(l’indexation des recherches s’effectue sur le cache qui est

conservé et renouvelé à intervalle régulier).

Traces numériques

=monitoring des actions que l’on fait.

Parmi ces traces, on peut citer :

Adresse IP (la loi impose aux FAI de conserver les log 1 an).

Variables d’environnement (l’affichage d’une page web

s’effectue par un système de requête qui contiennent

certaines informations comme votre SE, le navigateur utilisé,

la résolution, etc…),

L’entête du courriel (contient des métadonnées donnant des

informations liées au routage),

Métadonnées (informations sur le fichier lui-même).

Maîtrise de son identité numérique

Quelques conseils :

Choisir judicieusement ses identifiants (contexte),

Garder le contrôle de ce que l’on publie,

Contrôler sa e-réputation,

ATTENTION à l’usurpation d’identité !

En votre absence, verrouiller votre session ou vous

déconnecter,

Utiliser un mot de passe complexe et le garder secret,

Ne pas le mémoriser sur une machine.

ATTENTION au phishing ou hameçonnage !

Bien lire le mail,

Vérifier l’usage du HTTPS.

Question 1 :

La e-réputation est …

1 : L’ensemble des sites consultés sur internet

2 : L’image que l’on peut se faire d’une personne à travers le

web

3 : L’usurpation d’identité sur internet

4 : Protégée par la CNIL dans le cadre de ses missions

Réponse :

2 : L’image que l’on peut se faire d’une personne à travers le

web

4 : Protégée par la CNIL dans le cadre de ses missions

Question 2 :

A partir de quoi se définit l’identité numérique d’un internaute ?

1 : A partir des traces qu’il a laissées sur internet

2 : A partir des informations personnelles qu’il a saisies dans

son ou ses profils sur le web

3 : A partir du débit de sa connexion internet

4 : A partir du fond d’écran de son ordinateur

5 : A partir des logiciels installés sur son ordinateur

Réponse :

1 : A partir des traces qu’il a laissées sur internet

2 : A partir des informations personnelles qu’il a saisies dans

son ou ses profils sur le web

Question 3 :

Quelles sont les règles élémentaires à respecter pour éviter

l’usurpation d’identité ?

1 : L’usager doit garder son identifiant secret

2 : L’usager doit verrouiller ou déconnecter sa session s’il quitte

son poste de travail

3 : L’usager doit choisir un mot de passe complexe et sans

signification évidente

4 : L’usager doit communiquer son mot de passe pour éviter de

l’oublier

Réponse :

2 : L’usager doit verrouiller ou déconnecter sa session s’il quitte

son poste de travail

3 : L’usager doit choisir un mot de passe complexe et sans

signification évidente

Question 4 :

Que peut-il advenir aux propos d’un internaute publiés sur un

forum ?

1 : Ils pourront figurer dans les résultats d’un moteur de

recherche

2 : Ils pourront rester accessibles en ligne pendant plusieurs

années

3 : L’internaute pourra les modifier à tout moment

4 : Les autres utilisateurs du forum pourront les modifier sans

son autorisation

Réponse :

1 : Ils pourront figurer dans les résultats d’un moteur de

recherche

2 : Ils pourront rester accessibles en ligne pendant plusieurs

années

Question 5 :

Quels sont les dispositifs qui sont susceptibles de conserver des

traces de la navigation d’un internaute après qu’il ait éteint son

ordinateur ?

1 : L’historique de navigation du navigateur

2 : Le cache du navigateur

3 : Les cookies

4 : La mémoire vive de l’ordinateur

Réponse :

1 : L’historique de navigation du navigateur

2 : Le cache du navigateur

3 : Les cookies

D 2 .2 La protection de la vie privée et des données à

caractère personnel

17 N Noirot G Riguet

EN MOYENNE chaque français figure dans 100 fichiers nominatifs

électoraux INSEE

bancaires

fiscaux

associations R.G.

commerciaux

19 N Noirot G Riguet

La collecte d'informations

personnelles

Loi informatique et liberté,

Interconnexion de fichiers,

Collecte d'informations personnelles,

CNIL,

Droit d'accès, droit de modification …

La CNIL

Le droit à l'information : quiconque met en œuvre un fichier contenant des données personnelles doit en informer les personnes fichées

La CNIL

Le droit d'opposition : possibilité de s'opposer à figurer dans un fichier.

Limites :services fiscaux, des services de police, de la justice, de la S.S…

22 N Noirot G Riguet

Le respect de la vie privée

Responsabilité des publications,

Droit à l'image,

Correspondance privée,

Communication publique,

Responsabilité de l'hébergeur

L'hébergeur du site (par ex dailymotion), propriétaire du serveur qui diffuse les pages web

• n'est pas tenu de vérifier préalablement la légalité des pages web qu'il héberge

• a l'obligation de retirer les pages litigieuses qui lui sont signalées

Question 6 Qu’est-ce que la CNIL ?

1. - Une SSII (société de services en informatique)

2. - Une sous-direction du ministère de la justice

3. - Une autorité indépendante française

4. - Une organisation internationale

5. – Un Comité National d’Informations en Ligne

24 N Noirot G Riguet

Question 6 Qu’est-ce que la CNIL ?

Réponse

3- Une autorité indépendante française

25 N Noirot G Riguet

• Question 7 Que doit-on faire quand on crée un site Web qui présente seulement un catalogue de produits ?

1. On doit le déclarer à la mairie

2. On doit le déclarer à la CNIL

3. On doit le déclarer auprès du procureur de la République

4. On doit le déclarer au CSA

5. On n'a pas à le déclarer

26 N Noirot G Riguet

• Question 7 Que doit-on faire quand on crée un site Web qui présente seulement un catalogue de produits ?

• On n'a pas à le déclarer

27 N Noirot G Riguet

Question 8 : Quelles sont les informations qui peuvent être diffusées sans restriction sur le web ?

1. - La photo d’un ami majeur

2. - L’URL d’un site web intéressant.

3. - La trace d’un échange par courriel auquel on a participé.

4. -L’adresse d’un hôtel qu’on a apprécié

28 N Noirot G Riguet

Question 8 : Quelles sont les informations qui peuvent être diffusées sans restriction sur le web ?

Réponses

2 - L’URL d’un site web intéressant.

4 -L’adresse d’un hôtel qu’on a apprécié

29 N Noirot G Riguet

• Question 9 Un visiteur a rédigé un commentaire diffamatoire dans un blog. Qui est responsable ?

1. Le fournisseur d’accès. Il a fourni le moyen pour commettre le délit.

2. Le visiteur qui a écrit le commentaire est le seul à risquer une condamnation

3. L’auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.

4. Les blogs sont des espaces privés. Aucune condamnation n’est possible

30 N Noirot G Riguet

• Question 9 Un visiteur a rédigé un commentaire diffamatoire dans un blog. Qui est responsable ?

3 L’auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.

31 N Noirot G Riguet

Question 10 Un site de vente privée en ligne utilise des fichiers de données. Pour quels types de données, les responsables doivent-ils faire une déclaration à la CNIL ?

1. Les adresses postales des clients

2. Les photos des articles mis en vente

3. Les adresses électroniques des clients

4. Les remises accordées par article

5. Les sommes totales perçues au titre de la TVA

32 N Noirot G Riguet

Question 10 Un site de vente privée en ligne utilise des fichiers de données. Pour quels types de données, les responsables doivent-ils faire une déclaration à la CNIL ?

Réponses

1 Les adresses postales des clients

3 Les adresses électroniques des clients

33 N Noirot G Riguet

D2 .3 Être responsable face aux réglementations concernant

l'utilisation de ressources numériques

34 N Noirot G Riguet

35 N Noirot G Riguet

Le droit d'auteur

Droit moral,

Droits patrimonial,

Domaine public,

Copyright

36

Le droit d’auteur couvre toute création de l'esprit

littéraire (livres, journaux, logiciels, site web…)

artistique(photographie, image, architecture …)

Musicale/ audiovisuelle (symphonie, film…)

La violation des droits d’auteurs est constitutive du délit de contrefaçon

• L'auteur d'une œuvre (ou les ayants droits) a, dès la création de l’œuvre et sans nécessité de formalités

•un droit patrimonial

•Jusqu’à la mort de l'auteur

• transmis à ses héritiers les 70 années suivantes

•un droit moral (=> nécessité de citer l'auteur et la provenance de la reproduction, de respecter l ’œuvre) sans limite de durée

37

Des exceptions au droit d’auteur

* la représentation privée et gratuite dans un cercle de famille ;

* la copie ou reproduction réservée à un usage strictement privé du copiste

* la publication d'une citation ou d'une analyse de l'œuvre

• brève et

• justifiée par le caractère critique, pédagogique, scientifique …

38

39 N Noirot G Riguet

Les licences des ressources

numériques Téléchargement légal,

Copie privée,

Licence Creative Commons, Licence libre,

Loi Création et Internet, Hadopi,

Téléchargement illégal,

Poste à poste,

Licence propriétaire,

Exception pédagogique,

Citation courte

Où trouver des photos libres et

gratuites pour illustrer un site ?

- http://commons.wikimedia.org/

http://www.flickr.com/search/

(case Creative Commons)

41

42 N Noirot G Riguet

Les licences de logiciels

logiciel libre,

logiciel propriétaire,

partagiciel (shareware),

code source,

fichier exécutable,

gratuiciel (freeware)

43

Le droit d'utilisation du logiciel est réglementé par une licence (un contrat ). Exemple :

Forum de développement (programmation) d'un logiciel libre, ici Open Office

44

15.12.14 45

exemples Licence commerciale

Licence gratuite

Licence propriétaire

Microsoft Office Adobe Reader

Licence libre

Distributions de Linux

Open Office

46

•La licence « shareware » (partagiciel):

licence commerciale, mais avec une

période d’essai

A l'issue de cette période,

•soit vous payez la licence,

•soit vous désinstallez le logiciel

La licence gratuite « freeware » (gratuiciel): rien à payer. Téléchargement gratuit légal

47

Question 11 : A quoi s'applique le droit d'auteur ?

• 1 : Aux œuvres de l'esprit.

• 2 : A la vie privée.

• 3 : Aux opinions.

• 4 : Aux biens matériels.

• 5 : A la liberté de la presse.

48 N Noirot G Riguet

Question 11: A quoi s'applique le droit d'auteur ?

Réponse(s)

• 1 : Aux œuvres de l'esprit. (littéraires, musicales, graphiques, publicitaires, logiciels…)

49 N Noirot G Riguet

Question 12 : quelles affirmations sont toujours vraies concernant un logiciel libre ?

• 1 : Il est gratuit

• 2 : il est possible de l’utiliser, de le modifier et de le distribuer librement

• 3 : il est possible d’avoir accès au code source pour l’adapter à ses besoins

• 4 : il appartient au secteur public

50 N Noirot G Riguet

Question 12: quelles affirmations sont toujours vraies concernant un logiciel libre ?

Réponse(s)

• 2 : il est possible de l’utiliser, de le modifier et de le distribuer librement

• 3 : il est possible d’avoir accès au code source pour l’adapter à ses besoins

Compléments

1 : Il est gratuit (dans la plupart des cas mais pas toujours, il peut être demandé une contribution pour son utilisation)

51 N Noirot G Riguet

Question 13: Quelle est la définition d'un logiciel propriétaire ?

• 1 : C'est un logiciel non libre

• 2 : C'est un logiciel payant

• 3 : C'est un logiciel du domaine public

• 4 : C'est un logiciel livré avec le code source

52 N Noirot G Riguet

Question 13 : Quelle est la définition d'un logiciel propriétaire ?

Réponse(s)

• 1 : C'est un logiciel non libre

Complément

• 2 : C'est un logiciel fréquemment payant

mais certains sont gratuits

Exemple Google SketchUp

53 N Noirot G Riguet

Question 14 : Une personne télécharge légalement de la musique, que peut-elle en faire ?

1 : en faire une copie pour écouter sur son lecteur mp3

2 : l’envoyer gratuitement à un ami

3 : le placer sur son site en limitant l’accès à ses amis par un mot de passe

4 : le vendre à un membre de sa famille

5 : le placer sur son site en accès public

54 N Noirot G Riguet

Question 14 : Une personne télécharge légalement de la musique, que peut-elle en faire ?

Réponse(s)

• 1 : en faire une copie pour écouter sur son lecteur mp3 (il a acheté le droit d’écouter la musique, il doit respecter le droit d’auteur et ne peut ni la diffuser, ni la revendre)

55 N Noirot G Riguet

• Question 15 Vous pouvez utiliser sur Internet un texte que vous avez numérisé et dont l’auteur est mort depuis 150 ans

1. si vous indiquez son nom et la provenance de la reproduction

2. après déclaration à la CNIL

3. en tenant compte du droit moral qui s'arrête 70 ans après la mort de l'auteur

4. si votre site est déclaré

56 N Noirot G Riguet

• Question 15 Vous pouvez utiliser sur Internet un texte que vous avez numérisé et dont l’auteur est mort depuis 150 ans

1. si vous indiquez son nom et la provenance de la reproduction (droit moral)

57 N Noirot G Riguet

Introduction

Astuces / culture générale :

Courrier électronique,

Charte,

Accessibilité des documents numériques.

Courrier électronique

Nétiquette : ensemble de conventions régissant le

comportement des internautes (notamment lors d’échanges sur

les forum ou par courriel).

Nouveau sujet = nouveau message (renseigner l’objet),

Formules de politesse (Bonjour, Cordialement…),

Attention au poids des pièces jointes,

Ne pas écrire en majuscules,

L’expéditeur doit être identifiable (signature),

Attention, le courriel peut très bien être lu par un

intermédiaire.

Courrier électronique

Renseigner l’objet,

Si besoin, utiliser la Cci (destinataires cachés),

Ne pas propager les hoax…

Charte

= règlement intérieur d’une organisation (ce n’est pas un texte

de loi mais un rappel + des règles internes spécifiques).

Charte d’établissement : ce que l’on est autorisé à faire (et

surtout ce qui est interdit) dans le cadre de l’usage des

ressources informatiques.

Charte de service : règles à respecter pour l’usage d’un

service web (forum, réseau social, chat…)

ATTENTION : vous êtes implicitement soumis à sa charte

d’utilisation.

Charte de confidentialité : façon dont les informations

peuvent être utilisées par un service.

Accessibilité des documents numériques

Les documents numériques doivent être accessibles à tous.

Cette question concerne en particulier :

les handicapés (visuel, moteur, cognitif…),

les novices dans l'utilisation des nouvelles technologies du

numérique,

les personnes utilisant une connexion bas débit ou un

terminal mobile.

Question 16 :

Que peut-on dire d’une charte d’usage des TIC ?

1 : C’est un texte définissant les droits et devoirs des usagers

d’un réseau

2 : C’est inclus dans un règlement intérieur

3 : C’est un texte national et universel

4 : C’est un texte devant être déclaré à la CNIL

Réponse :

1 : C’est un texte définissant les droits et devoirs des usagers

d’un réseau

2 : C’est inclus dans un règlement intérieur

Question 17 :

Qu’est-ce que la nétiquette ?

1 : C’est un système de recommandation pour les meilleurs

sites web

2 : C’est une charte de bon comportement sur internet

3 : C’est un règlement pour un bon style de programmation

4 : C’est une adresse numérique liée à chaque site web

Réponse :

2 : C’est une charte de bon comportement sur internet

Question 18 :

Qu’est-ce que le spam ?

1 : Une technologie de communication sans fil

2 : L'envoi de virus par courriel

3 : Un antivirus

4 : Un courriel non sollicité (publicitaire ou malhonnête)

5 : La dernière génération de technologie pour mémoire vive

Réponse :

4 : Un courriel non sollicité (publicitaire ou malhonnête)

Question 19:

Lorsqu'on reçoit un courriel, quelles informations pratiques peut-

on connaître à part son contenu ?

1 : La bande passante du réseau en sortie du serveur qui l'a

expédié

2 : L'adresse du destinataire principal

3 : Les adresses des autres destinataires sauf ceux qui sont

cachés

4 : La date du courriel

5 : Le logiciel de messagerie par lequel il a été expédié

Réponse :

2 : L'adresse du destinataire principal

3 : Les adresses des autres destinataires sauf ceux qui sont

cachés

4 : La date du courriel

Question 20 :

Que doit-on faire aux images d'un document pour le rendre

accessible aux non-voyants ?

1 : Les supprimer

2 : Les mettre en noir et blanc

3 : Leur associer un texte alternatif

4 : Les pixelliser

Réponse :

3 : Leur associer un texte alternatif

Question 21 :

Comment appelle t’on le texte définissant les droits et les

devoirs des usagers des ressources informatiques dans une

organisation donnée ?

1 : La charte d’utilisation des TIC

2 : Le copyright

3 : La nétiquette

4 : La loi informatique et liberté

5 : La licence d’utilisation

Réponse :

1 : La charte d’utilisation des TIC