Domaine--D2 : Être responsable D2 : Être responsable à l'ère du numérique à l'è

Domaine--D2 : Être responsable D2 : Être responsable à l'ère du numérique à l'ère du numérique FDSPS| 2022-2023 | Mahmoudi Sondes Plan : 1- L’identité numérique 2- Protection de la vie privée 3- L'utilisation de ressources numériques 4- Bon usage du numérique 1- L’identité numérique Les interactions sur Internet : Traces numérique: Adresse IP : Tout ordinateur connecté à Internet est identifié par une adresse IP. La consultation d'une page web utilise/mémorise cette adresse IP. Sites permettant de consulter son adresse IP. - L'envoi d'un courriel utilise/mémorise cette adresse IP. - La modification d'une page d'un forum/wiki utilise/mémorise cette adresse IP. Les variables environnement Autres informations données par votre navigateur : – Navigateur – Résolution écran – Langue – Système d'exploitation – FAI Cookies : Petit fichier laissé par un site internet sur votre ordinateur pour vous reconnaître plus tard. – Sites permettant de consulter son adresse IP. – Évite de devoir se ré-identifier (même si l'adresse IP change) – Accéder à différents services – Peut être reconnu sur d'autre site. Les traces numériques: pour conclure La navigation sur internet N'EST PAS anonyme ! Vous y laissez des traces lorsque visitez/modifiez des pages. Ces traces sont potentiellement recueillies par les sites internet que vous visitez, des agences de publicité, des FAI, des organismes, etc. Les profils numériques : Forum et réseaux sociaux Un profil contenant des informations sur l'usager est associé à chaque identifiant (forum, réseaux sociaux, sites en ligne). Peut contenir : Nom, prénom, pseudo ,date de naissance , adresse postale ,adresse courriel, numéro téléphone Vous pouvez changer les informations Vous pouvez changer les paramètres de confidentialité Messagerie numérique Association d'une signature à vos messages Les profils numériques: pour conclure Vous êtes maîtres des informations que vous mettez dans les profils. Ne mettez que ce qui est pertinent. N'hésitez pas à mettre à jour (ou supprimer) vos informations et vos paramètres de confidentialité régulièrement. Maîtrise de l'identité numérique : Différents profils Différents profils pour différents usages. Les publications Bien faire attention à ce que l'on publie ! Bien faire attention à qui accès aux publications ! • Informations publiées visibles de qui ? (employeurs, collègues, parents, voisins, …) • Connaissez-vous tous les amis de vos amis ? La réputation numérique Tapez votre nom dans un moteur de recherche, regardez votre page Facebook sans être connectés, pour voir… Si un problème : • Le droit à l'image : pour faire enlever une photo sur laquelle vous êtes. • Le droit à l'oubli : dispositif permettant de supprimer le référencement d'un site. Maîtrise de l'identité numérique: pour conclure Différents profils, avec uniquement les informations pertinentes Ne mettez que ce qui est pertinent. Veiller à sa réputation numérique ne publiant pas n'importe quoi et en faisant valoir ses droits. Usurpation d'identité: Création d'un bon mot de passe Alterner chiffres-lettres-symboles (attention aux accents) Ne pas utiliser des mots de passe trop simples (qui veulent dire quelque chose). Mots de passe LONGS & COMPLEXES. Bonne gestion des mots de passe Des mots de passe différents pour des usages différents (gestionnaire de mots de passe) Changement régulier de tous les mots de passe (~ 6 mois) Fermer sa session lorsque l'on s'absente. Attention à la sauvegarde des mots de passe dans les navigateurs. Attention au phishing (hameçonnage) Usurpation d'identité: pour conclure Créer des mots de passe pour chaque usage Chaque mot de passe doit être long et complexe Gérer les mots de passe de manière efficace Protéger sa vie privée ? 2- Protection de la vie privée Traitement auto. de l'information : la CNIL Commission Nationale de l'Informatique et des Libertés (CNIL): Autorité administrative indépendante française. Crée en 1978 par la Loi Informatique et Libertés (LIL) Mission : protéger la vie privée et les libertés dans un monde interconnecté. Actions : contrôle de l'utilisation de l'information, information du public, aide aux démarches. Réseaux de CNIL en Europe En France, tout fichier (sauf dispense) contenant des données personnelles doit faire l'objet d'une déclaration à la CNIL. Loi informatique et liberté La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de loi informatique et libertés, est une loi française qui réglemente la liberté de traitement des données personnelles, c'est-à-dire la liberté de ficher les personnes humaines. Cette liberté étant indissociable de l'activité informatique, cette loi réglemente donc les conséquences potentiellement antisociales de l'activité informatique. Sur un site de loi française : Référence à la « informatique et libertés » de 1978. Charte de données personnelles Contact correspondant informatique et libertés (CIL) Charte informatique Obligations du professionnel sur les informations personnelles : Information des personnes Sécurité des fichiers Finalité et confidentialité des données Données légitimes Droits du particulier La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de loi informatique et libertés, est une loi française qui réglemente la liberté de traitement des données personnelles, c'est-à-dire la liberté de ficher les personnes humaines. Cette liberté étant indissociable de l'activité informatique, cette loi réglemente donc les conséquences potentiellement antisociales de l'activité informatique. le droit à l'information : toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée ; le droit d'opposition : toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier ; le droit d'accès : toute personne a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des informations sur elle ; Traitement auto. de l'information : pour conclure Sur les sites de droit français (et européen) : La collecte des données personnelles est encadrée L'usager a plusieurs droits vis-à-vis de ces données Sur un site hors-Europe : N'est pas encadré par la loi, l'entreprise dispose plus librement de vos données. La communication sur Internet : Discussion privée ou publique ? Correspondance privée : Vous connaissez personnellement tous les lecteurs potentiels. Courriel à votre famille. Communication public : il y a des lecteurs potentiels qui vous sont étrangers Commentaire sur le mur d'un ami Mailing-list d'entreprise Courriel privé → secret de la correspondance privée. Faire attention : Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur. En transférant, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient. Publication Web L'éditeur : est RESPONSABLE du contenu de son site Hébergeur web : Met à disposition les moyens de diffusion d'un contenu géré par un tiers (en gros, le propriétaire du serveur) Exemple : Facebook est hébergeur (de votre mur) Éditeur : Celui qui gère effectivement le contenu Obligation de l'éditeur : Respecter les droits d'exploitation des ressources publiées. Respecter le droit à l'image Vérifier l'absence de commentaires délictueux (injure, diffamation, incitation à la haine raciale, ...) L'hébergeur N'EST PAS RESPONSABLE des contenus hébergés Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur. Mais, s'il est informé, obligation de retirer les données illicites La communication sur Internet: pour conclure Faire attention aux droits des autres : Respecter la conversation privée. Droit à leur image Responsabilité de l'éditeur des commentaires présents sur son site/page. uploads/Societe et culture/ chapitre-d2-p1.pdf

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager