Domaine D2 Être responsable à l’ère du numérique 31 août 2011 Version 1.0 Natha
Domaine D2 Être responsable à l’ère du numérique 31 août 2011 Version 1.0 Nathalie DENOS Maître de conférences en informatique UPMF - Grenoble 2 --- Karine SILINI Maître de conférences en informatique ULCO Licence Creative Commons : Paternité - Pas d'Utilisation Commerciale Partage des Conditions Initiales à l'Identique Être responsable à l’ère du numérique N.Denos – K.Silini Version 1.0 Table des matières D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle ......................3 L'identité numérique...........................................................................................................................................4 L'authentification................................................................................................................................................5 Le paramétrage du profil....................................................................................................................................6 Les traces numériques.........................................................................................................................................7 La e-réputation....................................................................................................................................................8 La compétence en questions...............................................................................................................................9 La compétence en situations.............................................................................................................................10 D2.2 : Veiller à la protection de la vie privée et des données à caractère personnel ...................11 Les atteintes à la vie privée...............................................................................................................................12 Le traitement automatique de l'information......................................................................................................13 La CNIL............................................................................................................................................................14 La collecte d'informations.................................................................................................................................15 La publication sur le web..................................................................................................................................16 La correspondance privée.................................................................................................................................17 La compétence en questions.............................................................................................................................18 La compétence en situations.............................................................................................................................19 D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources numériques...................................................................................................................................20 La protection des œuvres..................................................................................................................................21 Les licences des ressources...............................................................................................................................22 Le téléchargement de musique et de films........................................................................................................23 L'exploitation des ressources du web...............................................................................................................24 Les licences des logiciels..................................................................................................................................25 La compétence en questions.............................................................................................................................26 La compétence en situations.............................................................................................................................27 D2.4 : Adopter les règles en vigueur et se conformer au bon usage du numérique .....................28 Le bon usage du numérique..............................................................................................................................29 Les chartes........................................................................................................................................................30 La Netiquette....................................................................................................................................................31 L'accessibilité....................................................................................................................................................32 La compétence en questions.............................................................................................................................33 La compétence en situations.............................................................................................................................34 Les réponses aux questions..........................................................................................................35 Être responsable à l’ère du numérique D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle N.Denos – K.Silini Version 1.0 D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle Être responsable à l’ère du numérique D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle N.Denos – K.Silini Version 1.0 L'identité numérique L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique. L'identité numérique d'un usager se construit donc à partir de plusieurs éléments : • les données personnelles associées à son ou ses profils ; • les informations qu'il publie sur le web ; • les informations que d'autres publient à son sujet ; • les traces qu'il laisse consciemment ou non. Selon le contexte, l'usager peut utiliser des identifiants différents : • les identifiants professionnels ou institutionnels créés par l'employeur et liés à l'activité professionnelle, permettant souvent d'accéder à un environnement numérique de travail ; • les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour accéder à des services en ligne pour son usage personnel (réseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accès à internet, etc.) ou qu'ils lui soient donnés dans le cadre des services publics en ligne (déclaration des impôts en ligne, etc.). Pour maîtriser son identité numérique : • l'usager choisit judicieusement l'identifiant à utiliser en fonction de son activité ; Un étudiant qui contacte son enseignant avec son adresse électronique personnelle plutôt que celle fournie par l'université court le risque que son message ne soit pas lu. L'étudiant en recherche de stage qui utilise une adresse électronique personnelle fantaisiste court le risque de ne pas être pris au sérieux. Un internaute qui intervient sur un forum peut choisir d'utiliser un pseudo pour éviter qu'on puisse établir un lien direct avec lui. • l'usager limite l'accès aux informations qu'il publie ; Un internaute qui publie une photo sur un réseau social en autorisant les amis de ses amis à la consulter ne peut pas savoir qui la voit réellement. • l'usager contrôle régulièrement son image sur le web ou e-réputation. Un internaute demande à un administrateur de forum qu'une de ses interventions sur un forum soit retirée car il la trouve préjudiciable avec le recul. Un internaute découvre qu'un ami a publié une photo de lui et lui demande de la supprimer. Être responsable à l’ère du numérique D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle N.Denos – K.Silini Version 1.0 L'authentification L'authentification est la procédure qui contrôle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s'authentifier pour accéder à un service ou une ressource spécifique. Il est primordial de respecter certaines règles élémentaires : • garder le mot de passe secret (ne pas le donner à une connaissance, ne pas le copier sur un agenda ou sur un post-it à côté de l'ordinateur, etc.) ; • choisir un mot de passe complexe composé d'au moins dix caractères combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en résulte ne doit avoir aucune signification évidente (exclure les date de naissance, prénom, mots du dictionnaire, etc.), de façon à empêcher une personne de le deviner ou un logiciel malveillant de le « craquer » facilement. Pour créer un bon mot de passe facile à retenir, on peut s'appuyer sur des astuces mnémotechniques. Méthode phonétique : « J'ai acheté huit CD pour cent euros cet après-midi » = ght8CD %E7am. Méthode des premières lettres : « Un tiens vaut mieux que deux tu l'auras » = 1tvmQ2tl'A. L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre personne. Conseils pour se prémunir d'une usurpation d'identité • Ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser ! • Détecter les tentatives de hameçonnage ou phishing : il s'agit de courriels semblant provenir d'une entité officielle (banque, service public, administrateur du réseau informatique, etc.) demandant l'identifiant et le mot de passe pour une raison quelconque. En savoir plus... L'usurpation d'identité en questions, Fiche pratique de la CNIL Les mots de passe, Note d'information du CERTA Être responsable à l’ère du numérique D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle N.Denos – K.Silini Version 1.0 Le paramétrage du profil Chaque identifiant de connexion peut être associé à un profil contenant des informations diverses : photos, informations personnelles (date de naissance, ville, adresse électronique, téléphone, etc.) et des préférences (musique, film, citation, etc.). En général, il est possible de paramétrer l'accès à ces informations. On distingue : • l'accès public ou « à tout le monde » : ces informations sont accessibles de tous et peuvent être référencées par les moteurs de recherche ; • l'accès restreint à une communauté : ces informations ne sont accessibles qu'à certaines personnes autorisées et par conséquent, elles ne peuvent pas être référencées par les moteurs de recherche. Sur certains réseaux sociaux, il existe le paramètre d'accès « à mes amis et à leurs amis » : ces informations ne sont pas publiques mais il est impossible de décider qui pourra les voir. Il est conseillé de garder le contrôle des informations publiées, en particulier s'il s'agit d'informations personnelles. Dans le cas particulier du courrier électronique : Il existe deux façons d'ajouter automatiquement une signature à ses courriels : on peut rédiger un texte qui s'ajoute à la fin du message ou joindre une carte de visite électronique (il s'agit d'un fichier vCard contenant des informations sur l'usager, qui est joint au message). Il est possible de paramétrer plusieurs signatures pour une même adresse électronique : il suffit de choisir la signature souhaitée au moment de la rédaction du message. En savoir plus... Maîtriser les informations publiées sur les réseaux sociaux, Fiche pratique de la CNIL Politique de confidentialité de Facebook consulter 3. Partage des informations sur Facebook Ajouter une signature à ses messages par Mozilla Thunderbird Être responsable à l’ère du numérique D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle N.Denos – K.Silini Version 1.0 Les traces numériques Rendre à un professeur un devoir numérique, envoyer à un ami une photographie prise avec un téléphone, poster un message sur un forum ou naviguer sur le web sont des actions du quotidien. Est-on vraiment conscient des traces qu'on laisse ? Que peut-on trouver dans les propriétés d'un fichier ? • S'il s'agit d'un fichier de bureautique : la date, l'heure, le nom du créateur et du dernier contributeur, le nombre de révisions, etc. • S'il s'agit d'une photo numérique : la date et l'heure du cliché, le modèle de l'appareil photo, etc. A retenir : l'enseignant peut vérifier que l'auteur déclaré d'un devoir est bien celui qui l'a créé. Que peut-on savoir de l'identité d'un internaute ? • Tout ordinateur connecté à Internet est identifié par une adresse IP. Cette adresse est attribuée par le fournisseur d'accès à Internet (FAI), qui doit conserver pendant un an le journal des connexions et les informations permettant d'identifier l'internaute. • Quand on consulte une page web, le navigateur envoie une requête au serveur hébergeant cette page pour récupérer les données (textes, images, etc.) à télécharger. Cette requête contient des variables d'environnement décrivant l'ordinateur de l'internaute, notamment l'adresse IP, le système d'exploitation, la version du navigateur et la résolution de l'écran. Le serveur web peut garder ces traces et suivre ainsi la navigation sur le site ! • Dans l'en-tête de chaque courriel est stockée une série d'adresses IP décrivant les serveurs par lesquels transite le courriel ; ces adresses peuvent fournir des indices sur la localisation géographique de l'expéditeur. Si vous envoyez uploads/Societe et culture/ domaine-d2-etre-responsable-a-l-x27-ere-du-numerique-nathalie-denos.pdf
Documents similaires










-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 11, 2022
- Catégorie Society and Cultur...
- Langue French
- Taille du fichier 0.5539MB