Domaine--D2 : Être responsable D2 : Être responsable à l'ère du numérique à l'è
Domaine--D2 : Être responsable D2 : Être responsable à l'ère du numérique à l'ère du numérique FDSPS| 2022-2023 | Mahmoudi Sondes Plan : 1- L’identité numérique 2- Protection de la vie privée 3- L'utilisation de ressources numériques 4- Bon usage du numérique 1- L’identité numérique Les interactions sur Internet : Traces numérique: Adresse IP : Tout ordinateur connecté à Internet est identifié par une adresse IP. La consultation d'une page web utilise/mémorise cette adresse IP. Sites permettant de consulter son adresse IP. - L'envoi d'un courriel utilise/mémorise cette adresse IP. - La modification d'une page d'un forum/wiki utilise/mémorise cette adresse IP. Les variables environnement Autres informations données par votre navigateur : – Navigateur – Résolution écran – Langue – Système d'exploitation – FAI Cookies : Petit fichier laissé par un site internet sur votre ordinateur pour vous reconnaître plus tard. – Sites permettant de consulter son adresse IP. – Évite de devoir se ré-identifier (même si l'adresse IP change) – Accéder à différents services – Peut être reconnu sur d'autre site. Les traces numériques: pour conclure La navigation sur internet N'EST PAS anonyme ! Vous y laissez des traces lorsque visitez/modifiez des pages. Ces traces sont potentiellement recueillies par les sites internet que vous visitez, des agences de publicité, des FAI, des organismes, etc. Les profils numériques : Forum et réseaux sociaux Un profil contenant des informations sur l'usager est associé à chaque identifiant (forum, réseaux sociaux, sites en ligne). Peut contenir : Nom, prénom, pseudo ,date de naissance , adresse postale ,adresse courriel, numéro téléphone Vous pouvez changer les informations Vous pouvez changer les paramètres de confidentialité Messagerie numérique Association d'une signature à vos messages Les profils numériques: pour conclure Vous êtes maîtres des informations que vous mettez dans les profils. Ne mettez que ce qui est pertinent. N'hésitez pas à mettre à jour (ou supprimer) vos informations et vos paramètres de confidentialité régulièrement. Maîtrise de l'identité numérique : Différents profils Différents profils pour différents usages. Les publications Bien faire attention à ce que l'on publie ! Bien faire attention à qui accès aux publications ! • Informations publiées visibles de qui ? (employeurs, collègues, parents, voisins, …) • Connaissez-vous tous les amis de vos amis ? La réputation numérique Tapez votre nom dans un moteur de recherche, regardez votre page Facebook sans être connectés, pour voir… Si un problème : • Le droit à l'image : pour faire enlever une photo sur laquelle vous êtes. • Le droit à l'oubli : dispositif permettant de supprimer le référencement d'un site. Maîtrise de l'identité numérique: pour conclure Différents profils, avec uniquement les informations pertinentes Ne mettez que ce qui est pertinent. Veiller à sa réputation numérique ne publiant pas n'importe quoi et en faisant valoir ses droits. Usurpation d'identité: Création d'un bon mot de passe Alterner chiffres-lettres-symboles (attention aux accents) Ne pas utiliser des mots de passe trop simples (qui veulent dire quelque chose). Mots de passe LONGS & COMPLEXES. Bonne gestion des mots de passe Des mots de passe différents pour des usages différents (gestionnaire de mots de passe) Changement régulier de tous les mots de passe (~ 6 mois) Fermer sa session lorsque l'on s'absente. Attention à la sauvegarde des mots de passe dans les navigateurs. Attention au phishing (hameçonnage) Usurpation d'identité: pour conclure Créer des mots de passe pour chaque usage Chaque mot de passe doit être long et complexe Gérer les mots de passe de manière efficace Protéger sa vie privée ? 2- Protection de la vie privée Traitement auto. de l'information : la CNIL Commission Nationale de l'Informatique et des Libertés (CNIL): Autorité administrative indépendante française. Crée en 1978 par la Loi Informatique et Libertés (LIL) Mission : protéger la vie privée et les libertés dans un monde interconnecté. Actions : contrôle de l'utilisation de l'information, information du public, aide aux démarches. Réseaux de CNIL en Europe En France, tout fichier (sauf dispense) contenant des données personnelles doit faire l'objet d'une déclaration à la CNIL. Loi informatique et liberté La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de loi informatique et libertés, est une loi française qui réglemente la liberté de traitement des données personnelles, c'est-à-dire la liberté de ficher les personnes humaines. Cette liberté étant indissociable de l'activité informatique, cette loi réglemente donc les conséquences potentiellement antisociales de l'activité informatique. Sur un site de loi française : Référence à la « informatique et libertés » de 1978. Charte de données personnelles Contact correspondant informatique et libertés (CIL) Charte informatique Obligations du professionnel sur les informations personnelles : Information des personnes Sécurité des fichiers Finalité et confidentialité des données Données légitimes Droits du particulier La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de loi informatique et libertés, est une loi française qui réglemente la liberté de traitement des données personnelles, c'est-à-dire la liberté de ficher les personnes humaines. Cette liberté étant indissociable de l'activité informatique, cette loi réglemente donc les conséquences potentiellement antisociales de l'activité informatique. le droit à l'information : toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée ; le droit d'opposition : toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier ; le droit d'accès : toute personne a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des informations sur elle ; Traitement auto. de l'information : pour conclure Sur les sites de droit français (et européen) : La collecte des données personnelles est encadrée L'usager a plusieurs droits vis-à-vis de ces données Sur un site hors-Europe : N'est pas encadré par la loi, l'entreprise dispose plus librement de vos données. La communication sur Internet : Discussion privée ou publique ? Correspondance privée : Vous connaissez personnellement tous les lecteurs potentiels. Courriel à votre famille. Communication public : il y a des lecteurs potentiels qui vous sont étrangers Commentaire sur le mur d'un ami Mailing-list d'entreprise Courriel privé → secret de la correspondance privée. Faire attention : Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur. En transférant, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient. Publication Web L'éditeur : est RESPONSABLE du contenu de son site Hébergeur web : Met à disposition les moyens de diffusion d'un contenu géré par un tiers (en gros, le propriétaire du serveur) Exemple : Facebook est hébergeur (de votre mur) Éditeur : Celui qui gère effectivement le contenu Obligation de l'éditeur : Respecter les droits d'exploitation des ressources publiées. Respecter le droit à l'image Vérifier l'absence de commentaires délictueux (injure, diffamation, incitation à la haine raciale, ...) L'hébergeur N'EST PAS RESPONSABLE des contenus hébergés Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur. Mais, s'il est informé, obligation de retirer les données illicites La communication sur Internet: pour conclure Faire attention aux droits des autres : Respecter la conversation privée. Droit à leur image Responsabilité de l'éditeur des commentaires présents sur son site/page. uploads/Societe et culture/ chapitre-d2-p1.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 02, 2021
- Catégorie Society and Cultur...
- Langue French
- Taille du fichier 0.5943MB