Upload
alexis-petitguyot
View
225
Download
1
Embed Size (px)
DESCRIPTION
Â
Citation preview
2
Domaine 1 : Travailler dans un environnement
numérique évolutif
Domaine 2 : Etre responsable à l’ère du
numérique
Domaine 3 : Produire, traiter, exploiter et diffuser
des documents numériques
Domaine 4 : Organiser la recherche
d’information à l’ère du numérique
Domaine 5 : Travailler en réseau, communiquer
et collaborer
N Noirot G Riguet
http://www.c2i.education.fr
Validation en deux parties : – une partie théorique sous forme
de QCM à réponses multiples avec une base de questions nationales • 5 domaines • partie théorique obtenue si chacun des
domaines est validé (score >= 50%) • 12 questions par domaine ( 9 minutes )
3 N Noirot G Riguet
4 ou 5 réponses proposées. Le nombre de réponses correctes
n’est pas indiqué
Pour une question comportant B bonnes réponses et M mauvaises réponses, si un candidat donne comme réponse à cette question X bonnes réponses parmi les B et Y mauvaises réponses parmi les M, le résultat obtenu à la question est : Q=max(X/B−Y/M,0).
Le score obtenu pour un domaine est la moyenne, en pourcentage, des scores obtenus à toutes les questions relatives à ce domaine.
Le seuil de validation d'un domaine pour le contrôle de connaissances est de 50%.
4 N Noirot G Riguet
– une partie pratique sous forme d'activités concrètes intégrées dans la formation
• 3 épreuves sur poste, non compensables
– traitement de texte,
– tableur,
– présentation/powerpoint
La certification C2i 1 est délivrée par un jury de l’UB après obtention de chacune des deux parties.
5 N Noirot G Riguet
Introduction
Astuces / culture générale :
Paramétrage des profils,
Publications sur le web,
Traces numériques,
Maîtrise de son identité numérique.
Définition :
L’ensemble des activités numériques d’un usager contribue à définir son
identité numérique.
Paramétrage des profils
Profil associé à :
des identifiants
des paramètres de confidentialité.
Exemple :
profil sur un réseau social (partage de profil),
profil de messagerie (signature, vCard),
etc…
Publications sur le web
Tout le monde peut publier du contenu, ces informations
pouvant être publiques ou privées.
Vérifiez les paramètres contrôlant la visibilité des publications.
ATTENTION !
Toute information à accès public est susceptible d’être
référencée par les moteurs de recherche.
Même une information supprimée a une certaine latence
(l’indexation des recherches s’effectue sur le cache qui est
conservé et renouvelé à intervalle régulier).
Traces numériques
=monitoring des actions que l’on fait.
Parmi ces traces, on peut citer :
Adresse IP (la loi impose aux FAI de conserver les log 1 an).
Variables d’environnement (l’affichage d’une page web
s’effectue par un système de requête qui contiennent
certaines informations comme votre SE, le navigateur utilisé,
la résolution, etc…),
L’entête du courriel (contient des métadonnées donnant des
informations liées au routage),
Métadonnées (informations sur le fichier lui-même).
Maîtrise de son identité numérique
Quelques conseils :
Choisir judicieusement ses identifiants (contexte),
Garder le contrôle de ce que l’on publie,
Contrôler sa e-réputation,
ATTENTION à l’usurpation d’identité !
En votre absence, verrouiller votre session ou vous
déconnecter,
Utiliser un mot de passe complexe et le garder secret,
Ne pas le mémoriser sur une machine.
ATTENTION au phishing ou hameçonnage !
Bien lire le mail,
Vérifier l’usage du HTTPS.
Question 1 :
La e-réputation est …
1 : L’ensemble des sites consultés sur internet
2 : L’image que l’on peut se faire d’une personne à travers le
web
3 : L’usurpation d’identité sur internet
4 : Protégée par la CNIL dans le cadre de ses missions
Réponse :
2 : L’image que l’on peut se faire d’une personne à travers le
web
4 : Protégée par la CNIL dans le cadre de ses missions
Question 2 :
A partir de quoi se définit l’identité numérique d’un internaute ?
1 : A partir des traces qu’il a laissées sur internet
2 : A partir des informations personnelles qu’il a saisies dans
son ou ses profils sur le web
3 : A partir du débit de sa connexion internet
4 : A partir du fond d’écran de son ordinateur
5 : A partir des logiciels installés sur son ordinateur
Réponse :
1 : A partir des traces qu’il a laissées sur internet
2 : A partir des informations personnelles qu’il a saisies dans
son ou ses profils sur le web
Question 3 :
Quelles sont les règles élémentaires à respecter pour éviter
l’usurpation d’identité ?
1 : L’usager doit garder son identifiant secret
2 : L’usager doit verrouiller ou déconnecter sa session s’il quitte
son poste de travail
3 : L’usager doit choisir un mot de passe complexe et sans
signification évidente
4 : L’usager doit communiquer son mot de passe pour éviter de
l’oublier
Réponse :
2 : L’usager doit verrouiller ou déconnecter sa session s’il quitte
son poste de travail
3 : L’usager doit choisir un mot de passe complexe et sans
signification évidente
Question 4 :
Que peut-il advenir aux propos d’un internaute publiés sur un
forum ?
1 : Ils pourront figurer dans les résultats d’un moteur de
recherche
2 : Ils pourront rester accessibles en ligne pendant plusieurs
années
3 : L’internaute pourra les modifier à tout moment
4 : Les autres utilisateurs du forum pourront les modifier sans
son autorisation
Réponse :
1 : Ils pourront figurer dans les résultats d’un moteur de
recherche
2 : Ils pourront rester accessibles en ligne pendant plusieurs
années
Question 5 :
Quels sont les dispositifs qui sont susceptibles de conserver des
traces de la navigation d’un internaute après qu’il ait éteint son
ordinateur ?
1 : L’historique de navigation du navigateur
2 : Le cache du navigateur
3 : Les cookies
4 : La mémoire vive de l’ordinateur
Réponse :
1 : L’historique de navigation du navigateur
2 : Le cache du navigateur
3 : Les cookies
EN MOYENNE chaque français figure dans 100 fichiers nominatifs
électoraux INSEE
bancaires
fiscaux
associations R.G.
commerciaux
19 N Noirot G Riguet
La collecte d'informations
personnelles
Loi informatique et liberté,
Interconnexion de fichiers,
Collecte d'informations personnelles,
CNIL,
Droit d'accès, droit de modification …
La CNIL
Le droit à l'information : quiconque met en œuvre un fichier contenant des données personnelles doit en informer les personnes fichées
La CNIL
Le droit d'opposition : possibilité de s'opposer à figurer dans un fichier.
Limites :services fiscaux, des services de police, de la justice, de la S.S…
22 N Noirot G Riguet
Le respect de la vie privée
Responsabilité des publications,
Droit à l'image,
Correspondance privée,
Communication publique,
Responsabilité de l'hébergeur
L'hébergeur du site (par ex dailymotion), propriétaire du serveur qui diffuse les pages web
• n'est pas tenu de vérifier préalablement la légalité des pages web qu'il héberge
• a l'obligation de retirer les pages litigieuses qui lui sont signalées
Question 6 Qu’est-ce que la CNIL ?
1. - Une SSII (société de services en informatique)
2. - Une sous-direction du ministère de la justice
3. - Une autorité indépendante française
4. - Une organisation internationale
5. – Un Comité National d’Informations en Ligne
24 N Noirot G Riguet
Question 6 Qu’est-ce que la CNIL ?
Réponse
3- Une autorité indépendante française
25 N Noirot G Riguet
• Question 7 Que doit-on faire quand on crée un site Web qui présente seulement un catalogue de produits ?
1. On doit le déclarer à la mairie
2. On doit le déclarer à la CNIL
3. On doit le déclarer auprès du procureur de la République
4. On doit le déclarer au CSA
5. On n'a pas à le déclarer
26 N Noirot G Riguet
• Question 7 Que doit-on faire quand on crée un site Web qui présente seulement un catalogue de produits ?
• On n'a pas à le déclarer
27 N Noirot G Riguet
Question 8 : Quelles sont les informations qui peuvent être diffusées sans restriction sur le web ?
1. - La photo d’un ami majeur
2. - L’URL d’un site web intéressant.
3. - La trace d’un échange par courriel auquel on a participé.
4. -L’adresse d’un hôtel qu’on a apprécié
28 N Noirot G Riguet
Question 8 : Quelles sont les informations qui peuvent être diffusées sans restriction sur le web ?
Réponses
2 - L’URL d’un site web intéressant.
4 -L’adresse d’un hôtel qu’on a apprécié
29 N Noirot G Riguet
• Question 9 Un visiteur a rédigé un commentaire diffamatoire dans un blog. Qui est responsable ?
1. Le fournisseur d’accès. Il a fourni le moyen pour commettre le délit.
2. Le visiteur qui a écrit le commentaire est le seul à risquer une condamnation
3. L’auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.
4. Les blogs sont des espaces privés. Aucune condamnation n’est possible
30 N Noirot G Riguet
• Question 9 Un visiteur a rédigé un commentaire diffamatoire dans un blog. Qui est responsable ?
3 L’auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.
31 N Noirot G Riguet
Question 10 Un site de vente privée en ligne utilise des fichiers de données. Pour quels types de données, les responsables doivent-ils faire une déclaration à la CNIL ?
1. Les adresses postales des clients
2. Les photos des articles mis en vente
3. Les adresses électroniques des clients
4. Les remises accordées par article
5. Les sommes totales perçues au titre de la TVA
32 N Noirot G Riguet
Question 10 Un site de vente privée en ligne utilise des fichiers de données. Pour quels types de données, les responsables doivent-ils faire une déclaration à la CNIL ?
Réponses
1 Les adresses postales des clients
3 Les adresses électroniques des clients
33 N Noirot G Riguet
D2 .3 Être responsable face aux réglementations concernant
l'utilisation de ressources numériques
34 N Noirot G Riguet
36
Le droit d’auteur couvre toute création de l'esprit
littéraire (livres, journaux, logiciels, site web…)
artistique(photographie, image, architecture …)
Musicale/ audiovisuelle (symphonie, film…)
La violation des droits d’auteurs est constitutive du délit de contrefaçon
• L'auteur d'une œuvre (ou les ayants droits) a, dès la création de l’œuvre et sans nécessité de formalités
•un droit patrimonial
•Jusqu’à la mort de l'auteur
• transmis à ses héritiers les 70 années suivantes
•un droit moral (=> nécessité de citer l'auteur et la provenance de la reproduction, de respecter l ’œuvre) sans limite de durée
37
Des exceptions au droit d’auteur
* la représentation privée et gratuite dans un cercle de famille ;
* la copie ou reproduction réservée à un usage strictement privé du copiste
* la publication d'une citation ou d'une analyse de l'œuvre
• brève et
• justifiée par le caractère critique, pédagogique, scientifique …
38
39 N Noirot G Riguet
Les licences des ressources
numériques Téléchargement légal,
Copie privée,
Licence Creative Commons, Licence libre,
Loi Création et Internet, Hadopi,
Téléchargement illégal,
Poste à poste,
Licence propriétaire,
Exception pédagogique,
Citation courte
40
Où trouver des photos libres de droits
et gratuites pour illustrer un site ?
Où trouver des photos libres et
gratuites pour illustrer un site ?
- http://commons.wikimedia.org/
http://www.flickr.com/search/
(case Creative Commons)
41
42 N Noirot G Riguet
Les licences de logiciels
logiciel libre,
logiciel propriétaire,
partagiciel (shareware),
code source,
fichier exécutable,
gratuiciel (freeware)
15.12.14 45
exemples Licence commerciale
Licence gratuite
Licence propriétaire
Microsoft Office Adobe Reader
Licence libre
Distributions de Linux
Open Office
46
•La licence « shareware » (partagiciel):
licence commerciale, mais avec une
période d’essai
A l'issue de cette période,
•soit vous payez la licence,
•soit vous désinstallez le logiciel
Question 11 : A quoi s'applique le droit d'auteur ?
• 1 : Aux œuvres de l'esprit.
• 2 : A la vie privée.
• 3 : Aux opinions.
• 4 : Aux biens matériels.
• 5 : A la liberté de la presse.
48 N Noirot G Riguet
Question 11: A quoi s'applique le droit d'auteur ?
Réponse(s)
• 1 : Aux œuvres de l'esprit. (littéraires, musicales, graphiques, publicitaires, logiciels…)
49 N Noirot G Riguet
Question 12 : quelles affirmations sont toujours vraies concernant un logiciel libre ?
• 1 : Il est gratuit
• 2 : il est possible de l’utiliser, de le modifier et de le distribuer librement
• 3 : il est possible d’avoir accès au code source pour l’adapter à ses besoins
• 4 : il appartient au secteur public
50 N Noirot G Riguet
Question 12: quelles affirmations sont toujours vraies concernant un logiciel libre ?
Réponse(s)
• 2 : il est possible de l’utiliser, de le modifier et de le distribuer librement
• 3 : il est possible d’avoir accès au code source pour l’adapter à ses besoins
Compléments
1 : Il est gratuit (dans la plupart des cas mais pas toujours, il peut être demandé une contribution pour son utilisation)
51 N Noirot G Riguet
Question 13: Quelle est la définition d'un logiciel propriétaire ?
• 1 : C'est un logiciel non libre
• 2 : C'est un logiciel payant
• 3 : C'est un logiciel du domaine public
• 4 : C'est un logiciel livré avec le code source
52 N Noirot G Riguet
Question 13 : Quelle est la définition d'un logiciel propriétaire ?
Réponse(s)
• 1 : C'est un logiciel non libre
Complément
• 2 : C'est un logiciel fréquemment payant
mais certains sont gratuits
Exemple Google SketchUp
53 N Noirot G Riguet
Question 14 : Une personne télécharge légalement de la musique, que peut-elle en faire ?
1 : en faire une copie pour écouter sur son lecteur mp3
2 : l’envoyer gratuitement à un ami
3 : le placer sur son site en limitant l’accès à ses amis par un mot de passe
4 : le vendre à un membre de sa famille
5 : le placer sur son site en accès public
54 N Noirot G Riguet
Question 14 : Une personne télécharge légalement de la musique, que peut-elle en faire ?
Réponse(s)
• 1 : en faire une copie pour écouter sur son lecteur mp3 (il a acheté le droit d’écouter la musique, il doit respecter le droit d’auteur et ne peut ni la diffuser, ni la revendre)
55 N Noirot G Riguet
• Question 15 Vous pouvez utiliser sur Internet un texte que vous avez numérisé et dont l’auteur est mort depuis 150 ans
1. si vous indiquez son nom et la provenance de la reproduction
2. après déclaration à la CNIL
3. en tenant compte du droit moral qui s'arrête 70 ans après la mort de l'auteur
4. si votre site est déclaré
56 N Noirot G Riguet
• Question 15 Vous pouvez utiliser sur Internet un texte que vous avez numérisé et dont l’auteur est mort depuis 150 ans
1. si vous indiquez son nom et la provenance de la reproduction (droit moral)
57 N Noirot G Riguet
Introduction
Astuces / culture générale :
Courrier électronique,
Charte,
Accessibilité des documents numériques.
Courrier électronique
Nétiquette : ensemble de conventions régissant le
comportement des internautes (notamment lors d’échanges sur
les forum ou par courriel).
Nouveau sujet = nouveau message (renseigner l’objet),
Formules de politesse (Bonjour, Cordialement…),
Attention au poids des pièces jointes,
Ne pas écrire en majuscules,
L’expéditeur doit être identifiable (signature),
Attention, le courriel peut très bien être lu par un
intermédiaire.
Courrier électronique
Renseigner l’objet,
Si besoin, utiliser la Cci (destinataires cachés),
Ne pas propager les hoax…
Charte
= règlement intérieur d’une organisation (ce n’est pas un texte
de loi mais un rappel + des règles internes spécifiques).
Charte d’établissement : ce que l’on est autorisé à faire (et
surtout ce qui est interdit) dans le cadre de l’usage des
ressources informatiques.
Charte de service : règles à respecter pour l’usage d’un
service web (forum, réseau social, chat…)
ATTENTION : vous êtes implicitement soumis à sa charte
d’utilisation.
Charte de confidentialité : façon dont les informations
peuvent être utilisées par un service.
Accessibilité des documents numériques
Les documents numériques doivent être accessibles à tous.
Cette question concerne en particulier :
les handicapés (visuel, moteur, cognitif…),
les novices dans l'utilisation des nouvelles technologies du
numérique,
les personnes utilisant une connexion bas débit ou un
terminal mobile.
Question 16 :
Que peut-on dire d’une charte d’usage des TIC ?
1 : C’est un texte définissant les droits et devoirs des usagers
d’un réseau
2 : C’est inclus dans un règlement intérieur
3 : C’est un texte national et universel
4 : C’est un texte devant être déclaré à la CNIL
Réponse :
1 : C’est un texte définissant les droits et devoirs des usagers
d’un réseau
2 : C’est inclus dans un règlement intérieur
Question 17 :
Qu’est-ce que la nétiquette ?
1 : C’est un système de recommandation pour les meilleurs
sites web
2 : C’est une charte de bon comportement sur internet
3 : C’est un règlement pour un bon style de programmation
4 : C’est une adresse numérique liée à chaque site web
Réponse :
2 : C’est une charte de bon comportement sur internet
Question 18 :
Qu’est-ce que le spam ?
1 : Une technologie de communication sans fil
2 : L'envoi de virus par courriel
3 : Un antivirus
4 : Un courriel non sollicité (publicitaire ou malhonnête)
5 : La dernière génération de technologie pour mémoire vive
Réponse :
4 : Un courriel non sollicité (publicitaire ou malhonnête)
Question 19:
Lorsqu'on reçoit un courriel, quelles informations pratiques peut-
on connaître à part son contenu ?
1 : La bande passante du réseau en sortie du serveur qui l'a
expédié
2 : L'adresse du destinataire principal
3 : Les adresses des autres destinataires sauf ceux qui sont
cachés
4 : La date du courriel
5 : Le logiciel de messagerie par lequel il a été expédié
Réponse :
2 : L'adresse du destinataire principal
3 : Les adresses des autres destinataires sauf ceux qui sont
cachés
4 : La date du courriel
Question 20 :
Que doit-on faire aux images d'un document pour le rendre
accessible aux non-voyants ?
1 : Les supprimer
2 : Les mettre en noir et blanc
3 : Leur associer un texte alternatif
4 : Les pixelliser
Réponse :
3 : Leur associer un texte alternatif
Question 21 :
Comment appelle t’on le texte définissant les droits et les
devoirs des usagers des ressources informatiques dans une
organisation donnée ?
1 : La charte d’utilisation des TIC
2 : Le copyright
3 : La nétiquette
4 : La loi informatique et liberté
5 : La licence d’utilisation
Réponse :
1 : La charte d’utilisation des TIC