Sie sind auf Seite 1von 37

Domaine D2 tre responsable lre du numrique

Version 1.0

Matre de confrences en informatique UPMF - Grenoble 2

Nathalie DENOS

Karine SILINI
Matre de confrences en informatique ULCO

---

Licence Creative Commons : Paternit - Pas d'Utilisation Commerciale Partage des Conditions Initiales l'Identique

31 aot 2011

tre responsable lre du numrique

N.Denos K.Silini Version 1.0

Table des matires


D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle......................3
L'identit numrique...........................................................................................................................................4 L'authentification................................................................................................................................................5 Le paramtrage du profil....................................................................................................................................6 Les traces numriques.........................................................................................................................................7 La e-rputation....................................................................................................................................................8 La comptence en questions...............................................................................................................................9 La comptence en situations.............................................................................................................................10

D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel...................11


Les atteintes la vie prive...............................................................................................................................12 Le traitement automatique de l'information......................................................................................................13 La CNIL............................................................................................................................................................14 La collecte d'informations.................................................................................................................................15 La publication sur le web..................................................................................................................................16 La correspondance prive.................................................................................................................................17 La comptence en questions.............................................................................................................................18 La comptence en situations.............................................................................................................................19

D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques...................................................................................................................................20
La protection des uvres..................................................................................................................................21 Les licences des ressources...............................................................................................................................22 Le tlchargement de musique et de films........................................................................................................23 L'exploitation des ressources du web...............................................................................................................24 Les licences des logiciels..................................................................................................................................25 La comptence en questions.............................................................................................................................26 La comptence en situations.............................................................................................................................27

D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique.....................28


Le bon usage du numrique..............................................................................................................................29 Les chartes........................................................................................................................................................30 La Netiquette....................................................................................................................................................31 L'accessibilit....................................................................................................................................................32 La comptence en questions.............................................................................................................................33 La comptence en situations.............................................................................................................................34

Les rponses aux questions..........................................................................................................35

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

L'identit numrique
L'ensemble des activits qu'un usager ralise sur Internet contribuent dfinir son identit numrique. L'identit numrique d'un usager se construit donc partir de plusieurs lments : les donnes personnelles associes son ou ses profils ; les informations qu'il publie sur le web ; les informations que d'autres publient son sujet ; les traces qu'il laisse consciemment ou non. Selon le contexte, l'usager peut utiliser des identifiants diffrents : les identifiants professionnels ou institutionnels crs par l'employeur et lis l'activit professionnelle, permettant souvent d'accder un environnement numrique de travail ; les identifiants privs, qu'ils soient crs l'initiative de l'usager pour accder des services en ligne pour son usage personnel (rseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accs internet, etc.) ou qu'ils lui soient donns dans le cadre des services publics en ligne (dclaration des impts en ligne, etc.). Pour matriser son identit numrique : l'usager choisit judicieusement l'identifiant utiliser en fonction de son activit ; Un tudiant qui contacte son enseignant avec son adresse lectronique personnelle plutt que celle fournie par l'universit court le risque que son message ne soit pas lu. L'tudiant en recherche de stage qui utilise une adresse lectronique personnelle fantaisiste court le risque de ne pas tre pris au srieux. Un internaute qui intervient sur un forum peut choisir d'utiliser un pseudo pour viter qu'on puisse tablir un lien direct avec lui. l'usager limite l'accs aux informations qu'il publie ; Un internaute qui publie une photo sur un rseau social en autorisant les amis de ses amis la consulter ne peut pas savoir qui la voit rellement. l'usager contrle rgulirement son image sur le web ou e-rputation. Un internaute demande un administrateur de forum qu'une de ses interventions sur un forum soit retire car il la trouve prjudiciable avec le recul. Un internaute dcouvre qu'un ami a publi une photo de lui et lui demande de la supprimer.

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

L'authentification
L'authentification est la procdure qui contrle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s'authentifier pour accder un service ou une ressource spcifique. Il est primordial de respecter certaines rgles lmentaires : garder le mot de passe secret (ne pas le donner une connaissance, ne pas le copier sur un agenda ou sur un post-it ct de l'ordinateur, etc.) ; choisir un mot de passe complexe compos d'au moins dix caractres combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en rsulte ne doit avoir aucune signification vidente (exclure les date de naissance, prnom, mots du dictionnaire, etc.), de faon empcher une personne de le deviner ou un logiciel malveillant de le craquer facilement. Pour crer un bon mot de passe facile retenir, on peut s'appuyer sur des astuces mnmotechniques. Mthode phontique : J'ai achet huit CD pour cent euros cet aprs-midi = ght8CD %E7am. Mthode des premires lettres : Un tiens vaut mieux que deux tu l'auras = 1tvmQ2tl'A. L'usurpation d'identit est le fait de prendre dlibrment l'identit d'une autre personne. Conseils pour se prmunir d'une usurpation d'identit Ne jamais mmoriser un mot de passe sur un ordinateur qu'on n'est pas le seul utiliser ! Dtecter les tentatives de hameonnage ou phishing : il s'agit de courriels semblant provenir d'une entit officielle (banque, service public, administrateur du rseau informatique, etc.) demandant l'identifiant et le mot de passe pour une raison quelconque. En savoir plus...
L'usurpation d'identit en questions, Fiche pratique de la CNIL Les mots de passe, Note d'information du CERTA

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

Le paramtrage du profil
Chaque identifiant de connexion peut tre associ un profil contenant des informations diverses : photos, informations personnelles (date de naissance, ville, adresse lectronique, tlphone, etc.) et des prfrences (musique, film, citation, etc.). En gnral, il est possible de paramtrer l'accs ces informations. On distingue : l'accs public ou tout le monde : ces informations sont accessibles de tous et peuvent tre rfrences par les moteurs de recherche ; l'accs restreint une communaut : ces informations ne sont accessibles qu' certaines personnes autorises et par consquent, elles ne peuvent pas tre rfrences par les moteurs de recherche. Sur certains rseaux sociaux, il existe le paramtre d'accs mes amis et leurs amis : ces informations ne sont pas publiques mais il est impossible de dcider qui pourra les voir. Il est conseill de garder le contrle des informations publies, en particulier s'il s'agit d'informations personnelles. Dans le cas particulier du courrier lectronique : Il existe deux faons d'ajouter automatiquement une signature ses courriels : on peut rdiger un texte qui s'ajoute la fin du message ou joindre une carte de visite lectronique (il s'agit d'un fichier vCard contenant des informations sur l'usager, qui est joint au message). Il est possible de paramtrer plusieurs signatures pour une mme adresse lectronique : il suffit de choisir la signature souhaite au moment de la rdaction du message. En savoir plus...
Matriser les informations publies sur les rseaux sociaux, Fiche pratique de la CNIL Politique de confidentialit de Facebook consulter 3. Partage des informations sur Facebook Ajouter une signature ses messages par Mozilla Thunderbird

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

Les traces numriques


Rendre un professeur un devoir numrique, envoyer un ami une photographie prise avec un tlphone, poster un message sur un forum ou naviguer sur le web sont des actions du quotidien. Est-on vraiment conscient des traces qu'on laisse ? Que peut-on trouver dans les proprits d'un fichier ? S'il s'agit d'un fichier de bureautique : la date, l'heure, le nom du crateur et du dernier contributeur, le nombre de rvisions, etc. S'il s'agit d'une photo numrique : la date et l'heure du clich, le modle de l'appareil photo, etc. A retenir : l'enseignant peut vrifier que l'auteur dclar d'un devoir est bien celui qui l'a cr. Que peut-on savoir de l'identit d'un internaute ? Tout ordinateur connect Internet est identifi par une adresse IP. Cette adresse est attribue par le fournisseur d'accs Internet (FAI), qui doit conserver pendant un an le journal des connexions et les informations permettant d'identifier l'internaute. Quand on consulte une page web, le navigateur envoie une requte au serveur hbergeant cette page pour rcuprer les donnes (textes, images, etc.) tlcharger. Cette requte contient des variables d'environnement dcrivant l'ordinateur de l'internaute, notamment l'adresse IP, le systme d'exploitation, la version du navigateur et la rsolution de l'cran. Le serveur web peut garder ces traces et suivre ainsi la navigation sur le site ! Dans l'en-tte de chaque courriel est stocke une srie d'adresses IP dcrivant les serveurs par lesquels transite le courriel ; ces adresses peuvent fournir des indices sur la localisation gographique de l'expditeur. Si vous envoyez un courriel votre enseignant pour lui dire que vous tre souffrant, sachez que les adresses IP prsentes dans l'en-tte de votre courriel pourraient trahir le fait que vous soyez dans un club de vacances l'autre bout du monde ! En savoir plus...
Bac S : Comment remonter jusqu' la fuite par le Figaro.fr Vos traces sur internet : a n'est pas virtuel ! par la cnil.fr La dure de conservation des donnes [...] est d'un an sur legifrance.gouv.fr

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

La e-rputation
La e-rputation ou rputation numrique est l'image que l'on peut se faire d'une personne travers le web. De nombreux employeurs consultent les moteurs de recherche pour trouver des renseignements sur leur futurs collaborateurs. Attention votre e-rputation ! Il faut tre conscient que : tout le monde peut publier sur le web sans aucun contrle : sur un blog ou un rseau social, en participant un forum de discussion, en publiant un site chez un hbergeur, etc. on perd la matrise d'une information publie avec un accs public : partir du moment o une information est publique, elle peut tre indexe par les moteurs de recherche et recopie dans leur cache. Elle peut mettre plusieurs mois disparatre. Soyez vigilant ! Mme si vous publiez des informations avec un accs limit, rien n'empche un ami de rcuprer cette information et de la publier en accs public. Certains sites web empchent l'indexation de leurs pages par les moteurs de recherche, dans le but de matriser la diffusion des informations qu'ils contiennent. Il existe des services en ligne de recherche de personne , qui recensent les informations du web associes un nom et un prnom. Attention aux homonymes ! Le droit l'oubli est voqu principalement, s'agissant d'Internet, comme un droit ce que les lments relatifs au pass d'une personne, qu'ils soient exacts, inexacts ou devenus obsoltes puissent tre retirs des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mmoire collective et tomber dans l'oubli . Extrait de Le droit loubli numrique : un vide juridique ? (consult le 10 aot 2011). En savoir plus...
Le droit loubli numrique : un vide juridique ? par Jean-Christophe Duton et Virgnie Becht, Le Journal du Net, 24/2/2010 Les pages en cache par Google Contrler et grer sa e-rputation avec 123people par 123people.com

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

La comptence en questions

Q 1 : Quelles sont les rgles lmentaires respecter pour viter l'usurpation d'identit ? 1 - Lusager doit garder son identifiant secret. 2 - Lusager doit verrouiller ou dconnecter sa session sil quitte la salle. 3 - L'usager doit choisir un mot de passe complexe et sans signification vidente. 4 - L'usager doit communiquer son mot de passe ses proches pour viter toute perte d'identit. Q 2 : Si une information de profil est en accs public , qu'est ce que cela signifie ? 1 - Cette information est adapte aux jeunes de moins de 12 ans. 2 - Cette information peut tre modifie par tout internaute. 3 - Cette information peut tre vue par tout internaute. 4 - Cette information n'est pas soumise au droit d'auteur. Q 3 : Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web o acheminer la page demande ? 1 - L'adresse IP. 2 - L'URL. 3 - L'adresse lectronique. 4 - L'identifiant. Q 4 : Qu'est ce que le droit l'oubli ? 1 - Le fait de pouvoir effacer ses traces de navigation sur l'ordinateur. 2 - Le fait qu'un usager puisse faire retirer les contenus en ligne le concernant. 3 - Le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oubli. 4 - Le fait d'avoir trois essais pour saisir son mot de passe sans erreur.

tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle

N.Denos K.Silini Version 1.0

La comptence en situations

Avez-vous un compte sur un rseau social ? Consultez vos paramtres de confidentialit et dterminez qui peut voir votre photo de profil ou votre nom ? Vos photos et vidos ? Vos coordonnes ? Consultez les conditions d'utilisation des donnes que vous y publiez et relevez les trois points qui vous semblent les plus importants. Avez-vous paramtr votre signature de courrier lectronique ? Paramtrez la signature de votre adresse lectronique d'tudiant pour que vos coordonnes universitaires (nom, prnom, formation, groupe) s'affichent automatiquement en bas de vos courriels. Expertise sur un courriel Affichez l'en-tte dtaille d'un courriel reu et identifiez les diffrents renseignements prsents. Essayez de localiser la zone gographique de son expditeur.

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

Les atteintes la vie prive


Il faut tre conscient que l'volution des nouvelles technologies de l'information et de la communication, issues du dveloppement de l'informatique, d'Internet et des tlcommunications, peut porter atteinte la vie prive. Quelles sont les drives possibles ? La collecte et le traitement automatique de l'information : beaucoup d'informations personnelles sont stockes sous forme numrique dans des fichiers. L'interconnexion de ces fichiers peut tre prjudiciable la vie prive et aux liberts individuelles. L'usage des NTIC se dmocratise et tout le monde peut publier sur le web sans difficult travers les rseaux sociaux, les blogs, les forums, etc. Ces informations sont publies sans aucun contrle et peuvent contenir des informations personnelles. Le courrier lectronique est devenu un mode de communication utilis au quotidien : il existe des rgles respecter concernant le secret de la correspondance prive.

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

Le traitement automatique de l'information


Avec l'essor de l'informatique, de plus en plus de donnes personnelles sont enregistres dans des fichiers informatiques. L'interconnexion des fichiers peut porter atteinte aux liberts individuelles. Voici un scnario fictif adapt d'un texte diffus sur internet sous le nom de Pizza 2010 ou Pizza 2015 dont nous ne connaissons pas l'auteur du texte initial.
- "Pizza C2i, bonjour." - "Bonjour, je souhaite passer une commande." - "Puis-je avoir votre NNI, monsieur ?" - "Mon numro national d'identification (NNI), oui, un instant, voil, c'est le 102049998-45-54610." - "Merci Mr. Jacques. Donc, votre adresse est bien 316 rue de la Baguette et votre numro de tlphone 494-2366. Votre numro de tlphone professionnel la DGI est 745-2302 et votre numro de tlphone mobile 266-2566. De quel numro appelezvous ?" - "Euh ? Je suis la maison. D'o sortez-vous toutes ces informations ?" - "Nous sommes branchs sur le systme monsieur." - "Ah bon ! Je voudrais deux de vos pizzas spciales la viandeetc." - "Je ne pense pas que ce soit une bonne ide monsieur." - "Comment a ?" - "Selon votre dossier mdical, vous souffrez d'hypertension et d'un niveau de cholestrol trs lev. Votre assurance maladie vous interdit un choix aussi dangereux pour votre sant." - "Ae ! Qu'est-ce que vous me proposez alors ?" - "Vous pouvez essayer notre Pizza allge au yaourt de soja. Je suis sre que vous l'adorerez." - "Qu'est-ce qui vous fait croire que je vais aimer cette pizza ?" - "Vous avez consult les 'Recettes gourmandes au soja' votre bibliothque locale la semaine dernire monsieur. D'o ma suggestion." - "Bon d'accord. Donnez m'en deux, format familial. Je vous dois ?" - "a devrait faire l'affaire pour vous, votre pouse et vos quatre enfants monsieur. Vous nous devez 50 euros." - "Je vous donne mon numro de carte de crdit." - "Je suis dsole monsieur, mais je crains que vous ne soyez oblig de payer en liquide. Votre solde de carte de crdit dpasse la limite". - "J'irai chercher du liquide au distributeur avant que le Livreur n'arrive." - " a ne marchera pas non plus monsieur. Votre compte en banque est dcouvert." - "Ce n'est pas vos oignons. Contentez-vous de m'envoyer les pizzas. J'aurai le liquide. Combien de temps a va prendre ?" - "Nous avons un peu de retard monsieur. Elles seront chez vous dans environ 45 minutes. Si vous tes press, vous pouvez venir les chercher aprs tre avoir retir du liquide, mais transporter des pizzas en moto est pour le moins acrobatique." - "Comment diable pouvez-vous savoir que j'ai une moto ?" - "Je vois ici que vous n'avez pas honor les chances de votre voiture et qu'elle a t saisie. Mais votre moto est paye, donc j'ai simplement prsum que vous l'utiliseriez." - "@#%/$@&?#!" - "Je vous conseille de rester poli monsieur. Vous avez dj t condamn en juillet 2006 pour propos insultants." - etc. - "Autre chose monsieur ?" - "Non, rien. Ah si, n'oubliez pas les deux litres de soda gratuits avec les pizzas, conformment votre pub." - "Je suis dsole monsieur, mais une clause d'exclusion de notre publicit nous interdit de proposer des sodas gratuits des diabtiques."

En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La CNIL
Un peu d'histoire...
La rvlation par la presse, dans les annes 70, d'un projet gouvernemental tendant identifier chaque citoyen par un numro et d'interconnecter, via ce numro, tous les fichiers de l'administration cra une vive motion dans l'opinion publique. Ce projet connu sous le nom de SAFARI, soulignait les dangers de certaines utilisations de l'informatique et faisait craindre un fichage gnral de la population. Cette inquitude a conduit le gouvernement crer une commission afin qu'elle propose des mesures garantissant que le dveloppement de l'informatique se ralise dans le respect de la vie prive, des liberts individuelles et publiques. Cette Commission Informatique et Liberts proposa, aprs de larges consultations et dbats, de crer une autorit indpendante. C'est ce que fit la loi du 6 janvier 1978 en instituant la Commission nationale de l'informatique et des liberts. . Extrait de La Cnil en bref, Edition 2011

La Commission Nationale de l'Informatique et des Liberts (CNIL) est une autorit administrative indpendante franaise dont la mission essentielle est de protger la vie prive et les liberts dans un monde interconnect. Elle a t institue par la loi n 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts (dite loi Informatique et Liberts ) Les missions de la CNIL : La CNIL est lautorit en charge de veiller la protection des donnes personnelles. A ce titre, elle dispose notamment dun pouvoir de contrle et de sanction. Jouant aussi un rle dalerte et de conseil, elle a pour mission de veiller ce que le dveloppement des nouvelles technologies ne porte atteinte ni lidentit humaine, ni aux droits de lhomme, ni la vie prive, ni aux liberts individuelles ou publiques. . Extrait du site de la CNIL (consult le 10 aot 2011). En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL Site de la CNIL par la CNIL

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La collecte d'informations
Tout le monde a t amen un jour remplir un formulaire en ligne pour se crer un compte afin d'accder des services du web. Avant de valider l'inscription, l'usager est soumis un texte de la forme :
Je dclare avoir lu et j'accepte les conditions gnrales du .................................................., ainsi que la rglementation relative la protection des donnes.

Lisez-vous toujours la charte d'utilisation des donnes personnelles avant d'accepter ? S'il s'agit d'un compte sur un site franais, le formulaire doit tre associ un texte de la forme :
Les informations recueillies sont destines ......................... et font l'objet d'un traitement informatique destin ....................... Vous disposez d'un droit d'accs, de modification et de suppression de ces donnes (art. 40 de la loi "Informatique et Liberts"). Pour l'exercer, adressez-vous ......................................

Quelques obligations des personnes responsables de la collecte des donnes : finalit des traitements : un fichier doit avoir un objectif prcis ; les informations ne peuvent pas tre rutilises de manire incompatible avec la finalit pour laquelle elles ont t collectes ; dure de conservation des informations : les donnes personnelles ont une date de premption ; le responsable dun fichier fixe une dure de conservation raisonnable en fonction de lobjectif du fichier. Extrait du site de la CNIL (consult le 10 aot 2011). En France, tout fichier (sauf exception) contenant des donnes personnelles doit faire l'objet d'une dclaration la CNIL. Le citoyen a le droit d'accs, de rectification et d'opposition sur les informations de ces fichiers. En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL Site de la CNIL, par la CNIL

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La publication sur le web


Toute personne qui publie des informations sur le web (blog, mur, page personnelle, site web, etc.) doit tre consciente de ses obligations. Elle doit respecter le droit l'image des personnes en leur demandant l'autorisation de publier leur photo exception faite des personnages publics dans l'exercice de leur fonction et des personnes non identifiables (de dos ou dans une foule). Elle doit vrifier qu'aucun commentaire dlictueux (injure, diffamation, incitation la haine raciale, etc.) n'ait t dpos sur le site car sa responsabilit peut tre engage. Elle doit s'assurer des droits d'exploitation des ressources publies et que les sites qu'elle rfrence ne soient pas illicites. Elle doit suivre les directives de la CNIL en ce qui concerne le recueil et la diffusion de donnes caractre personnel. Tout usager est responsable de tout ce qui est publi sur son site ! Conformment larticle 6-I, 7 LCEN, les hbergeurs ne sont pas soumis une obligation gnrale de surveillance des informations quils transmettent ou conservent. Cependant, ils doivent mettre en place un dispositif facilement accessible et visible permettant toute personne de porter leur connaissance lexistence de donnes considres comme extrmement contraires lintrt gnral car faisant lapologie de crimes contre lhumanit, incitant la haine raciale, la pornographie enfantine, ou bien encore attentatoires la dignit humaine. Conformment larticle 6-I, 2 LCEN, l'hbergeur n'est pas responsable des contenus de ses serveurs mais a l'obligation de retirer toutes donnes illicites partir du moment o il en est inform. En savoir plus...
Blog : Responsabilit et obligations, lexique juridique d'ducnet.fr Le droit l'image, lexique juridique d'ducnet.fr Diffamation et injure, lexique juridique d'ducnet.fr

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La correspondance prive
Le courrier lectronique relve du rgime du secret de la correspondance prive. Les courriels envoys une liste de diffusion relvent aussi du secret de la correspondance prive sauf si on ne connat pas les abonns de la liste. Conformment article L 226-15 du Code pnal, le fait d'ouvrir, de supprimer, d'intercepter, de dtourner, d'utiliser ou de divulguer des correspondances mises, transmises ou reues par la voie des tlcommunications ou de procder l'installation d'appareils conus pour raliser de telles interceptions, est rprhensible. Quelques prcautions prendre Pour rendre public le contenu d'un courriel, on doit demander l'autorisation pralable l'expditeur. Quand on transfre un courriel un tiers, on doit s'assurer que l'expditeur n'y verra pas d'inconvnient. Quand on rpond un courriel en citant le message initial dans la rponse, il faut tre conscient que si on ajoute des destinataires, ceux-ci auront accs aux changes prcdents. En savoir plus...
Correspondance prive / communication au public en ligne, lexique juridique d'ducnet.fr

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La comptence en questions

Q 1 : Quelles sont les volutions qui ont conduit la cration de la loi Informatique et Liberts ? 1 - La gnralisation du stockage numrique des donnes. 2 - L'augmentation de la bande passante des rseaux. 3 - L'usage croissant du courrier lectronique. 4 - La possibilit d'interconnexion des fichiers. Q 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ? 1 - L'hbergeur du blog de Jean. 2 - Pierre, l'auteur du commentaire. 3 - Jean, l'diteur du blog. 4 - Le fournisseur d'accs Internet de Pierre.

tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel

N.Denos K.Silini Version 1.0

La comptence en situations

S'inscrire en ligne Trouvez un site qui propose de crer un compte en ligne et vrifiez qu'il fait bien rfrence la loi Informatique et Liberts . Les coordonnes d'un contact pour faire valoir votre droit d'accs, de modification et de suppression de vos donnes personnelles sont-elles explicitement indiques ? Rdiger un courrier en deux clics Le site de la CNIL offre un service qui aide rdiger des courriers pour exercer ses droits en relation avec la loi Informatique et Liberts . Choisissez un modle de courrier associ la situation de votre choix et gnrez le courrier correspondant. Public ou priv ? Pour communiquer une information, on peut l'envoyer par courriel un contact, plusieurs contacts, tous les contacts de son carnet d'adresse, une liste de diffusion, ou encore la publier sur son blog, sur son mur en accs ses amis, aux amis de ses amis, ou tout le monde. Parmi toutes ses possibilits, quelles sont celles qui relvent de la vie prive ? de la communication au public ?

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

La protection des uvres


Concernant la protection des uvres, il faut tre conscient que les rglementations et les usages diffrent d'un pays l'autre. En France, c'est le droit d'auteur qui protge les uvres de l'esprit (texte, musique, photographie, schma, programme informatique, etc.). Il se compose du droit moral et des droits patrimoniaux. Le droit moral reconnat la paternit de l'auteur et protge l'intgrit de l'uvre. Ce droit est perptuel. Les droits patrimoniaux permettent l'auteur (ou ses hritiers) d'tre rmunr pour chaque utilisation de l'uvre. Conformment l'article L 111-1 du Code de la Proprit Intellectuelle, les uvres sont protges du seul fait de leur cration. Il n'y a aucune formalit de dpt raliser. Il est toutefois possible de dposer l'uvre auprs d'un huissier de justice afin de crer une preuve de paternit date en cas de litige. Une uvre tombe dans le domaine public l'expiration des droits patrimoniaux. L'uvre peut alors tre utilise librement condition de respecter le droit moral de l'auteur (citation et intgrit). Conformment l'article L 123-1 du Code de la Proprit Intellectuelle, les droits patrimoniaux cessent 70 ans aprs la mort de l'auteur. Dans les pays anglo-saxons, c'est le copyright qui protge les uvres de l'esprit. Si on veut comparer le copyright au droit d'auteur, on pourrait dire que le copyright concerne davantage les droits patrimoniaux que le droit moral. En France, les mentions "Copyright", ou "Tous droits rservs" n'ont aucune valeur juridique. Elles ont seulement un rle informatif permettant d'identifier la personne contacter pour demander l'autorisation d'exploitation. La convention de Berne pour la protection des uvres littraires et artistiques est un trait pour la protection internationale des uvres. Elle permet de faire valoir le droit d'auteur l'tranger. Signe en 2009 par 164 pays, elle est actuellement gre par l'organisation mondiale de la proprit intellectuelle (OMPI). En savoir plus...
Droit moral et Droits patrimonaux, lexique juridique d'ducnet.fr La mention Copyright, lexique juridique d'ducnet.fr La convention de Berne, par l'Organisation Mondiale de la Proprit Intellectuelle.

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

Les licences des ressources


Tout lment publi sur le web est soumis au droit d'auteur. Pour pouvoir exploiter une ressource du web, il est ncessaire de respecter la licence associe. Une licence est un contrat qui rgit les conditions d'utilisation et de distribution d'une uvre. On distingue deux types de licence : les licences libres et les licences propritaires. Les licences libres offrent : la possibilit d'utiliser l'uvre pour tous les usages ; la possibilit d'tudier l'uvre ; la possibilit de redistribuer des copies de l'uvre ; la possibilit de modifier l'uvre et de publier ces modifications. Dans certains cas, cette licence peut imposer que toute copie ou uvre drive soit diffuse avec la mme licence. C'est ce qu'on appelle le copyleft, ou partage l'identique des conditions initiales. L'avantage du copyleft est que les contributions apportes par les uns et les autres profitent au plus grand nombre d'utilisateurs. Exemples :
La Licence de documentation libre de GNU est une forme de copyleft destine aux manuels, aux recueils de textes et autres documents. Son objectif est de garantir tous la possibilit effective de copier et de redistribuer librement le document avec ou sans modifications, et que ce soit ou non dans un but commercial. Les licences Creative Commons permettent de partager (reproduire, distribuer et communiquer) et modifier l'uvre. Ces licences sont compltes par diffrentes options : paternit, pas d'utilisation commerciale, pas de modification, partage l'identique des conditions initiales.

Les licences propritaires dfinissent les conditions d'exploitation des ressources. Voici quelques exceptions (article L 122-5 du Code de la Proprit Intellectuelle) qui permettent d'utiliser une ressource sans tre contraint par les termes du contrat : la copie prive et la reprsentation dans un cercle de famille ; les courtes citations ; l'exploitation des fins pdagogiques. L'exception pdagogique ne s'applique pas aux uvres ralises des fins pdagogiques ! Elle concerne par exemple les extraits d'articles de journaux ou d'uvres littraires sur lesquels un enseignant travaille avec ses tudiants. En savoir plus...
Copie prive, citation, exception pdagogique, lexique juridique d'ducnet.fr Les diffrents contrats Creative Commons, par Creative Commons France

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

Le tlchargement de musique et de films


On appelle communment tlchargement, le procd qui consiste rapatrier un fichier situ sur un ordinateur distant vers son propre ordinateur via Internet. Il existe deux mthodes pour mettre disposition des fichiers en tlchargement : ils peuvent se trouver sur un serveur c'est--dire un ordinateur connect Internet centralisant les fichiers que les internautes viennent tlcharger ils peuvent se trouver dans un rseau d'change poste poste ou P2P ou peer to peer : les fichiers que les internautes vont tlcharger se trouvent sur les ordinateurs des autres internautes. Le fait de tlcharger n'est pas illgal. Ce qui est rprhensible, c'est de tlcharger des ressources non libres sans l'accord de l'auteur. Peut-on tlcharger des films ou des musiques partir d'un site web ? Il existe de nombreux sites de vente en ligne de musique ou de films : ils permettent de tlcharger lgalement des films moyennant le plus souvent une contribution financire. Il existe d'autres sites qui proposent de tlcharger gratuitement de la musique ou des films. Le tlchargement est illgal si l'on ne respecte pas les recommandations que l'on peut trouver dans leurs conditions d'utilisation :
Notre site est un site de partage de films hbergs sur etc..; Il nhberge aucun fichier multimdia sur ses serveurs. Afin de pouvoir tlcharger un fichier, vous devez possder luvre originale correspondante (en DVD, VHS, CD, Image CD, Bobine ). En cas de non respect de cette rgle, le site, son quipe et/ou son hbergeur, ne pourront tre dsigns responsables dventuels tlchargements illgaux, ou mise disposition dobjets contrefaits (qui constitueraient alors une infraction aux lois relative linformatique, aux fichiers et aux liberts). Nous vous rappelons que : tlcharger ou partager sur Internet des crations sans autorisation de leurs crateurs est une violation de leurs droits, qui les prive de leur rmunration lgitime et fragilise ainsi la cration artistique et la diversit culturelle [...]. Cette violation est passible de condamnations civiles (notamment suspension de laccs Internet, paiement de dommages et intrts) et de sanctions pnales (amendes, voire emprisonnement pour les cas les plus graves).

Peut-on tlcharger des films ou des musiques partir d'un rseau d'change poste poste ? S'il s'agit de ressources libres (domaine public ou diffuses avec l'accord de l'auteur), il n'y a aucun problme. Dans le cas contraire, c'est illgal (loi Hapodi). La Haute Autorit pour la Diffusion des uvres et la Protection des Droits sur Internet (Hadopi) est une autorit publique indpendante cre par la loi Cration et Internet . Elle est charge de veiller la prvention et, ventuellement, la sanction du piratage des uvres. La loi Cration et Internet n2009-669 du 12 juin 2009 (dite loi Hadopi ) a pour but de lutter contre le tlchargement illgal de musique ou de films via les rseaux poste poste. Cette loi propose une rponse gradue en cas de constatation de tlchargements illgaux via un rseau d'change poste poste : envoi d'un courriel, puis envoi d'une lettre recommande et enfin suspension ou rsiliation de l'abonnement Internet. En savoir plus...
L'Hadopi en bref, sur Hadopi.fr La rponse gradue, sur Hadopi.fr

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

L'exploitation des ressources du web


Une personne trouve sur le web un support de cours complet sur le C2i. Qu'a-t-il le droit de faire ? S'il s'agit d'une licence libre : si sa licence autorise la reproduction, elle a le droit de le tlcharger et de l'utiliser pour rviser ; si sa licence autorise la distribution, elle a le droit de l'envoyer des amis et de le proposer en tlchargement sur son blog condition de citer l'auteur ; si sa licence autorise la modification, elle peut l'adapter ses besoins pour une utilisation personnelle. Ces trois conditions sont communes toutes les licences Creative Commons si sa licence autorise distribuer le support modifi : elle doit obligatoirement citer l'auteur du support initial et respecter le copyleft s'il est impos (c'est dire que la distribution de ce nouveau support doit se faire avec des conditions identiques) ; si sa licence interdit d'en faire une exploitation commerciale, elle ne pourra pas le vendre directement, ni mme le mettre en tlchargement sur un site rmunr par de la publicit. S'il s'agit d'une licence non libre (propritaire), il faut se reporter aux termes de celle-ci. Le fait d'acqurir lgalement ce support ne lui donne pas le droit de le distribuer. Elle peut le tlcharger ou le dupliquer plusieurs fois en tant que copie prive et le mettre disposition de sa famille. Attention, les copies ne doivent pas quitter le cercle familial. Une ressource associe une licence propritaire n'est pas forcment payante mais ses conditions d'exploitation sont restreintes. S'il s'agit d'une ressource du domaine public : elle peut tre utilise librement condition de respecter le droit moral de l'auteur. Une ressource est dans le domaine public si ses droits patrimoniaux ont expir ou si elle est par nature librement utilisable par tous (loi, texte officiel, etc.). Si vous voulez illustrer un document par une photo ou un dessin rcupr sur la toile, n'oubliez pas de citer votre source conformment au bon usage. On rencontre souvent une difficult : la licence et l'auteur associs une ressource ne sont pas toujours indiqus ; dans ce cas on vitera de l'utiliser dans une production commerciale. En savoir plus
Creative Commons France, par Creative Commons

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

Les licences des logiciels


Lorsqu'un ordinateur accomplit une tche, il le fait partir d'une liste d'instructions lmentaires codes en langage binaire. Les informaticiens ne peuvent pas crire dans ce langage trop basique ; ils utilisent un langage intermdiaire appel langage de programmation pour dcrire les traitements excuter : c'est le code source ou programme source. Le fait d'avoir respect les rgles du langage de programmation va permettre de gnrer automatiquement le programme correspondant en langage machine ou binaire : c'est le code excutable ou programme excutable. Il est impossible de modifier un programme si on ne dispose pas de son code source. Un logiciel est un ensemble de fichiers permettant d'excuter un programme informatique. La notion de licence libre, dcrite prcdemment pour les ressources numriques, est apparue quand des informaticiens ont dcid de mettre disposition le code source de leurs programmes informatiques afin que tout le monde puisse les utiliser, les amliorer et les rediffuser. Un logiciel libre est un logiciel pour lequel on dispose de 4 liberts fondamentales : on est libre de l'utiliser ; on est libre d'tudier son code source et de l'adapter ses besoins ; on est libre de le redistribuer ; on est libre de le modifier et de le diffuser. Un logiciel libre est souvent gratuit mais ce n'est pas une obligation. Il peut aussi tre associ des services payants. Comme les codes sources sont publis, de nombreuses personnes les tudient, les amliorent et les remettent disposition de la communaut. Une vritable communaut du logiciel libre est aujourd'hui en place ! Un logiciel propritaire est un logiciel non libre. En gnral, un logiciel propritaire est diffus sans son code source et son contrat de licence limite ses droits d'utilisation (nombre limit d'utilisateurs simultans, reproduction interdite, ). Un gratuiciel ou freeware est un logiciel mis gratuitement disposition. Il peut tre libre ou propritaire. Un partagiciel ou shareware est un logiciel propritaire qui peut tre utilis gratuitement, en version complte ou partielle (version de dmonstration), pendant une dure dtermine. Aprs cette priode de gratuit, l'utilisateur doit payer une contribution s'il veut continuer l'utiliser. En savoir plus...
La dfinition du logiciel libre, par Gnu La suite bureautique libre et ouverte, par OpenOffice.org Framasoft - logiciel libre, par Framasoft.net

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

La comptence en questions

Q 1 : En France, de quoi se compose le droit d'auteur ? 1 - Du droit moral. 2 - Du copyright. 3 - Des droits patrimoniaux. 4 - Du droit de la presse. Q 2 : Un ami a achet une musique en ligne. Qu'a-t-il le droit de faire ? 1 - En faire une copie pour couter sur son baladeur. 2 - L'envoyer gratuitement un ami. 3 - La placer sur son site en limitant l'accs aux amis seulement. 4 - La vendre un membre de sa famille. 5 - La placer sur son site en accs public. Q 3 : Quelles affirmations sont toujours vraies concernant le logiciel libre ? 1 - Il est gratuit. 2 - Il est possible de l'utiliser, de le modifier et de le distribuer librement. 3 - Il est possible d'avoir accs au programme source pour l'adapter ses besoins. 4 - Il appartient au domaine public.

tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques

N.Denos K.Silini Version 1.0

La comptence en situations

Avez-vous le droit de lire ce cours sur le C2i niveau 1 ? La licence d'exploitation de ce cours est-elle explicite ? Avez-vous le droit d'imprimer ce cours en plusieurs exemplaires ? Avez-vous le droit de le distribuer vos amis ? Avez-vous le droit de le modifier et de le distribuer vos amis ? Avez-vous le droit de le modifier et de le vendre vos amis ? Les ressources de Wikipdia Trouvez la licence associe au texte de l'encyclopdie Wikipdia. Slectionnez une image et trouvez sa ou ses licences d'exploitation. Consultez l'historique de l'image. En existe-t-il plusieurs versions ? Les logiciels de votre ordinateur Connaissez-vous les licences des logiciels les plus courants ? Writer ? Excel ? Winzip ? Adobe Reader ? Internet Explorer ?

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

Le bon usage du numrique


Dans les annes 90, le web tait constitu de pages crites par des webmestres et consultes par les internautes. C'tait le moyen de mettre disposition une multitude d'informations. Depuis quelques annes, l'volution des technologies amne progressivement l'internaute jouer un rle actif : il interagit avec les autres internautes (forum, microblogage, blog, chat, etc.), adhre des rseaux sociaux et publie des informations. C'est ce qu'on appelle l'avnement du web 2.0. Au del des rgles juridiques en vigueur, il existe des rgles de bon usage respecter : en utilisant les ressources numriques d'un tablissement (universit, etc.) ou d'un service en ligne (forum, rseau social, chat, etc.), l'usager est soumis une charte d'utilisation qui indique ce qu'il peut faire ou ne pas faire. en communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des rgles de bonne conduite et de politesse : c'est la netiquette. en construisant un document numrique, l'usager doit connatre et appliquer les rgles de base qui le rendra accessible tous, notamment aux personnes en situation de handicap.

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

Les chartes
Une charte est un rglement intrieur une organisation. Ce n'est pas un texte de loi mais un guide du bon usage. Son rle est de : rappeler l'existence de la loi, et ventuellement de l'expliquer et la commenter, prciser les rgles internes spcifiques l'organisation. Il existe plusieurs types de chartes : Les chartes d'tablissement spcifient ce que l'on peut faire (et surtout ne pas faire) lors de l'utilisation des ressources informatiques et des rseaux de l'tablissement. Les chartes de service dcrivent les rgles respecter pour utiliser un service d'internet (forum, rseau social, chat, etc.). L'usager est implicitement soumis sa charte d'utilisation (mme s'il ne l'a pas signe). Les chartes de confidentialit prcisent la faon dont les informations (coordonnes personnelles, correspondances, documents, golocalisation, etc.) pourraient tre utilises par ce service. Des liens vers les chartes se trouvent en gnral en bas de la page d'accueil des sites. Exemple de charte de service d'un forum
Cette charte prcise les conditions d'utilisation des services de communication (tels que le forum) permettant des utilisateurs du monde entier d'changer entre eux. Elle se dcline ainsi en cinq thmatiques : 1. 2. 3. 4. 5. Principes de modration Aspects lgaux Neutralit Respect d'autrui Conseils de rdaction des messages

Extrait de Charte d'utilisation de CommentCaMarche.net (consult le 10 aot 2011).

Exemple de charte de confidentialit


La prsente politique contient neuf rubriques [...] : 1. 2. 3. 4. 5. 6. 7. 8. 9. Introduction Informations que nous recevons Partage des informations sur Facebook Informations que vous communiquez des tiers Utilisation de vos donnes personnelles Partage des informations Modification ou suppression de vos informations Protection de vos informations Autres conditions

Extrait de Politique de confidentialit de Facebook (consult le 10 aot 2011).

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

La Netiquette
Il faut toujours garder l'esprit que les services d'Internet sont des outils de communication de personne personne. Il existe une charte dfinissant les rgles de conduite et de politesse respecter quand on utilise les services d'Internet. C'est la Netiquette (l'tiquette des rseaux). Voici quelques rgles de bonne conduite concernant l'usage du courriel lectronique : Chaque courriel devrait avoir un sujet dans l'en-tte qui reflte le contenu du message. Si une information est transmettre plusieurs personnes qui ne se connaissent pas, il est prfrable de placer leurs adresses en copie cache (Bcc ou Cci). Il faut apprendre reconnatre les canulars et ne pas les propager. Un canular informatique ou hoax est un courriel demandant de relayer une rumeur tous ses contacts. Exemples de canulars :
Alerte aux virus : Attention, virus etc. Chane de solidarit : Sauvez Brian ! Promesses : Devenez milliardaire rapidement etc. Informations : Les dernires rvlations de etc. Ptitions : Signer la ptition contre etc.

Que doit-on faire quand on reoit un courriel diffuser ? Surtout, ne pas le diffuser sans rflchir. Si chaque internaute diffuse le message son carnet d'adresses, le nombre de messages envoys augmentera de faon exponentielle. Le rseau sera rapidement surcharg et par consquent ralenti. A force de diffuser de fausses rumeurs, on risque de passer ct d'une information importante. Si ce courriel semble plausible, s'assurer que ce n'est pas un canular avant de le diffuser ; pour cela, consulter l'un des sites spcialiss qui les recense. En savoir plus...
Hoaxbuster, site recensant les canulars La Netiquette, traduction en franais

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

L'accessibilit
L'accessibilit numrique est le fait que les contenus numriques sont accessibles tous. La question de l'accessibilit concerne tous les individus, et en particulier : les personnes en situation de handicap (handicap visuel, moteur, cognitif, etc.) ; les novices dans l'utilisation des nouvelles technologies du numrique ; les personnes utilisant une connexion bas dbit ou un terminal mobile. Quelques exemples...
Une personne aveugle, par exemple, consulte un site grce du matriel qui lui restitue la page sous forme audio ou en braille. Pour les images ou les graphiques, ce systme va transmettre un contenu alternatif dcrivant la photo ou le schma en question. Si ce contenu nest pas prsent, linternaute non voyant naura pas accs linformation. La situation est sensiblement la mme pour une personne sourde qui regarde une vido sans sous-titre et sans aucune transcription textuelle alternative. Un senior aura besoin, lui, de pouvoir agrandir les caractres du texte de la page sans pour autant que toutes les phrases ne se chevauchent. Quant aux internautes handicaps moteur ne pouvant pas manipuler la souris, ils doivent avoir la possibilit de naviguer uniquement laide du clavier. . Extrait du site de l'institut de l'accessibilit numrique (consult le 29 aot 2011).

Larticle 47 de la loi n2005-102 du 11 fvrier 2005 pour l'galit des droits et des chances, la participation et la citoyennet des personnes handicapes indique que Les services de communication publique en ligne des services de l'tat, des collectivits territoriales et des tablissements publics qui en dpendent doivent tre accessibles aux personnes handicapes . En savoir plus
L'institut de l'accessibilit numrique, par accessibilite-numerique.org Centre de ressources et de recherche sur l'accessibilit par Accessiweb.org Recommandations pour l'accessibilit du Web par WAI-W3C (Web Acessibility Initiative)

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

La comptence en questions

Q 1 : Comment appelle-t-on un rglement intrieur dfinissant les rgles d'utilisation des ressources numriques ? 1 - La Netiquette. 2 - La charte d'tablissement. 3 - Les rgles d'accessibilit. 4 - Le hoax. Q 2 : Un internaute reoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vrifier s'il n'a t pas infect. Comment doit-il ragir ? 1 - Il doit immdiatement envoyer un courriel tous ses contacts pour les prvenir. 2 - Il doit lancer l'utilitaire pour vrifier s'il a t infect. 3 - Il doit vrifier que ce n'est pas un canular avant de le diffuser ventuellement ses contacts. 4 - Il doit dsinstaller son client de messagerie pour dsactiver le virus. Q 3 : Qu'est ce que l'accessibilit numrique ? 1 - C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. 2 - C'est le fait que les contenus numriques soient consultables par tous, y compris par les personnes en situation de handicap. 3 - C'est le fait que tous les contenus en ligne soient accessibles sans authentification. 4 - C'est le fait que les documents soient diffuss dans un format ouvert.

tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique

N.Denos K.Silini Version 1.0

La comptence en situations

Avez-vous un compte permettant d'accder Internet dans votre universit ? Retrouvez la charte d'utilisation des ressources accessibles avec ce compte. Si vous ne l'avez jamais lue, c'est le moment ! Stop, la rumeur ne passera pas par moi ! Avez-vous dj reu un canular lectronique ? Lequel ? Vos documents sont-ils accessibles ? Reprenez le dernier document que vous avez ralis et vrifiez que toutes les conditions sont runies pour qu'il puisse tre lu par un logiciel de synthse vocale.

tre responsable lre du numrique Les rponses aux questions

N.Denos K.Silini Version 1.0

Les rponses aux questions

tre responsable lre du numrique Les rponses aux questions

N.Denos K.Silini Version 1.0

Les rponses aux questions


D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
Q 1 : Quelles sont les rgles lmentaires respecter pour viter l'usurpation d'identit ? 1 - Lusager doit garder son identifiant secret. 2 - Lusager doit verrouiller ou dconnecter sa session sil quitte la salle. 3 - L'usager doit choisir un mot de passe complexe et sans signification vidente. 4 - L'usager doit communiquer son mot de passe ses proches pour viter toute perte d'identit. Q 2 : Si une information de profil est en accs public , qu'est ce que cela signifie ? 1 - Cette information est adapte aux jeunes de moins de 12 ans. 2 - Cette information peut tre modifie par tout internaute. 3 - Cette information peut tre vue par tout internaute. 4 - Cette information n'est pas soumise au droit d'auteur. Q 3 : Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web o acheminer la page demande ? 1 - L'adresse IP. 2 - L'URL. 3 - L'adresse lectronique. 4 - L'identifiant. Q 4 : Qu'est ce que le droit l'oubli ? 1 - Le fait de pouvoir effacer ses traces de navigation sur l'ordinateur. 2 - Le fait qu'un usager puisse faire retirer les contenus en ligne le concernant. 3 - Le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oubli. 4 - Le fait d'avoir trois essais pour saisir son mot de passe sans erreur.

D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel


Q 1 : Quelles sont les volutions qui ont conduit la cration de la loi Informatique et Liberts ? 1 - La gnralisation du stockage numrique des donnes. 2 - L'augmentation de la bande passante des rseaux. 3 - L'usage croissant du courrier lectronique. 4 - La possibilit d'interconnexion des fichiers. Q 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ? 1 - L'hbergeur du blog de Jean. 2 - Pierre, l'auteur du commentaire. 3 - Jean, l'diteur du blog. 4 - Le fournisseur d'accs Internet de Pierre.

D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
Q 1 : En France, de quoi se compose le droit d'auteur ? 1 - Du droit moral. 2 - Du copyright. 3 - Des droits patrimoniaux. 4 - Du droit de la presse. Q 2 : Un ami a achet une musique en ligne. Qu'a-t-il le droit de faire ? 1 - En faire une copie pour couter sur son baladeur. 2 - L'envoyer gratuitement un ami.

tre responsable lre du numrique Les rponses aux questions

N.Denos K.Silini Version 1.0

3 - La placer sur son site en limitant l'accs aux amis seulement. 4 - La vendre un membre de sa famille. 5 - La placer sur son site en accs public. Q 3 : Quelles affirmations sont toujours vraies concernant le logiciel libre ? 1 - Il est gratuit. 2 - Il est possible de l'utiliser, de le modifier et de le distribuer librement. 3 - Il est possible d'avoir accs au programme source pour l'adapter ses besoins. 4 - Il appartient au domaine public.

D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique


Q 1 : Comment appelle-t-on un rglement intrieur dfinissant les rgles d'utilisation des ressources numriques ? 1 - La Netiquette. 2 - La charte d'tablissement. 3 - Les rgles d'accessibilit. 4 - Le hoax. Q 2 : Un internaute reoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vrifier s'il n'a t pas infect. Comment doit-il ragir ? 1 - Il doit immdiatement envoyer un courriel tous ses contacts pour les prvenir. 2 - Il doit lancer l'utilitaire pour vrifier s'il a t infect. 3 - Il doit vrifier que ce n'est pas un canular avant de le diffuser ventuellement ses contacts. 4 - Il doit dsinstaller son client de messagerie pour dsactiver le virus. Q 3 : Qu'est ce que l'accessibilit numrique ? 1 - C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. 2 - C'est le fait que les contenus numriques soient consultables par tous, y compris par les personnes en situation de handicap. 3 - C'est le fait que tous les contenus en ligne soient accessibles sans authentification. 4 - C'est le fait que les documents soient diffuss dans un format ouvert.

Das könnte Ihnen auch gefallen