Formation c2i a 2 C CTable des matières Présentation du module Chapitre I Introduction au module Partie A Les droits fondamentaux de l'Homme et Internet Quels rapports entre les droits fondamentaux et Internet Partie B Le droit et l'informatique Préambule

C CTable des matières Présentation du module Chapitre I Introduction au module Partie A Les droits fondamentaux de l'Homme et Internet Quels rapports entre les droits fondamentaux et Internet Partie B Le droit et l'informatique Préambule Pour aller plus loin Chapitre II La ma? trise de son identité numérique Préambule Partie A L'identité sur Internet La notion d'identité sur Internet Les solutions pour se protéger Partie B Les traces sur Internet Préambule Les cookies Les espiogiciels Autres catégories de malwares ou codes malveillants Autres techniques d'espionnage Partie C Les traces sur logiciels Préambule Présentation Comment supprimer quelques traces Un mouchard dans les ?chiers Word et Excel Ressources C Intégrer la dimension éthique et le respect de la déontologie Chapitre III La sécurisation des informations sensibles Partie A Les dangers d'Internet Les virus et macro-virus informatiques Les vers Les canulars hoax Les chevaux de Troie Les portes dérobées Le phishing Partie B Le piratage informatique Les hackers Illustration les dangers du mail-bombing Partie C Notions de sécurité Préambule Contrôle d'accès bon usage des mot de passe et login Les outils de protection Sécurisation du réseau les pare-feux Partie D Sauvegarder ses données importantes Pourquoi faut-il sauvegarder Méthodologie des sauvegardes Logiciels de sauvegarde Ressources Chapitre IV La protection des données con ?dentielles Partie A La loi Informatique et libertés Contexte et problématique Le texte de la loi du janvier Partie B La LCEN Principes Le texte de la LCEN Partie C La cryptologie Préambule Présentation Pourquoi utiliser la cryptologie Pourquoi crypter ses courriers électroniques Méthodes de cryptage de ses courriers électroniques Le cryptage des ?chiers CTable des matières Partie D La signature électronique Préambule Modi ?cations législatives La certi ?cation numérique La signature numérique Partie E Le SPAM et la loi L'adresse électronique Les aspects juridiques du spamming Conseils pratiques Organismes de régulation et de lutte contre le spamming Ressources Chapitre V La loi sur la création et la protection des oeuvres Les bases législatives Partie A La propriété intellectuelle Principes Que sont les oeuvres de l'esprit Partie B Le droit d'auteur Principes Droit d'auteur copie privée et P P Ressources Chapitre VI Les chartes d'utilisation et de bon comportement Internet un autre monde Partie A Les chartes Dé ?nition et principes Les établissements universitaires et les chartes Partie B La charte RENATER Présentation et principes Liste des infractions Partie C La netiquette Présentation et principes Respecter la loi Extraits de la netiquette Partie D Illustrations et exemples de chartes Chartes d'établissement Règles de conduite dans un forum de discussion C Intégrer la dimension éthique et le respect de la déontologie Pour aller plus loin Conclusion Bibliographie Annexes CPréambule Présentation du module Objectifs pédagogiques de ce module Dans la mesure o? nul n'est censé ignorer la loi toute personne utilisant un ordinateur se doit de conna? tre les grands principes du droit de l'informatique de la même manière que tout usager de la route qu'il soit piéton conducteur de deux roues ou automobiliste a l'obligation de conna? tre le code de la

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 16, 2022
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 393.2kB