[PDF] D2. Être responsable à lère du numérique





Previous PDF Next PDF



Domaine D2 : Être responsable à lère du numérique

Un internaute découvre qu'un ami a publié une photo de lui et lui demande de la supprimer. Page 5. Être responsable à l'ère du numérique. D2.1 : Maîtriser son 



D2. Être responsable à lère du numérique

Être responsable à l'ère du numérique. Maîtriser son identité numérique Être conscient qu'un fichier a des « propriétés » qui diffèrent en fonction du ...



Domaine D2 : Être responsable à lère du numérique

Domaine D2 : Être responsable à l'ère du numérique. Renaud DESSALLES renaud.dessalles@u-psud.fr Compétence D2.3 : L'utilisation de ressources numériques.



Être responsable à lère du numérique

L'identité numérique d'un usager se construit donc à partir de plusieurs éléments : D2.3 : Être responsable face aux réglementations.



Être responsable à lère du numérique

Aug 31 2011 Être responsable à l'ère du numérique. N.Denos – K.Silini. Version 1.0. Table des matières. D2.1 : Maîtriser son identité numérique privée



« Apprendre autrement » à lère numérique

collaboratif des enseignants leur bien-être et la réussite des élèves. Mais faire collaborer les Domaine D2 : Être responsable à l'ère du numérique.



LA PARENTALITÉ À LÈRE DU NUMÉRIQUE

être des modèles responsables et créer – plus que jamais – les conditions de la communication et de la confiance qui permettront à leurs enfants de parler.



Un Service de Presse: Responsable À Lère Numérique

Il vous faut être en mesure d'appeler un journaliste pour lui dire : “Tu t'es planté avec ton article.” » Les relations avec la presse : un devoir. Par ailleurs 



U N RESPONSABLE À LÈRE NUMÉRIQUE U N RESPONSABLE À

A l'ère numérique les règles qui régissaient la communication des pouvoirs publics restent valables. Les instances démocratiques se doivent d'être fiables 



Lécole à lère du numérique

Mar 25 2021 La pérennité des outils numériques doit être questionnée au regard de la ... usage raisonnable et responsable des outils53 et des services ...



Être responsable à l’ère du numérique - SI & Management

Être responsable à l’ère du numérique D2 1 : Maîtriser son identité numérique privée institutionnelle et professionnelle N Denos – K Silini Version 1 1 L'identité numérique L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique



Responsabilité numérique des entreprises - strategiegouvfr

responsable vise à une utilisation plus durable du numérique dans l¶ensemble des secteurs d¶activité et des usages qui en sont faits L¶efficacité des infrastructures qui peuvent elles aussi être écoconçues est un des leviers permettant de réduire l¶impact environnemental du numérique Ainsi l¶Internet of

D2. Être responsable à l'ère du numérique

Maîtriser son identité numérique

privée, institutionnelle et professionnelle L'identité numériqueL'identité numérique

L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique. Elle

se construit donc à partir de plusieurs éléments : •les données personnelles associées à son ou ses profils, •les informations qu'il publie sur le web, •les informations que d'autres publient à son sujet, •les traces qu'il laisse consciemment ou non.

On peut avoir plusieurs identifiants (privé / professionnel) → éviter d'utiliser une boîte mail privée à

l'intitulé un peu fantaisiste pour les démarches professionnelles, penser à son identité quand on publie sur

un forum, problème de la publication de photos sur les réseaux sociaux, etc.

L'authentificationL'authentification

Identifiant + mot de passe

•garder son mot de passe secret, ne pas le copier sur un petit papier à côté de son poste...

•choisir un mot de passe complexe.

•ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser.

•ne pas répondre aux mails demandant identifiants et mots de passe...

Les traces numériquesLes traces numériques

•Être conscient qu'un fichier a des " propriétés », qui diffèrent en fonction du type de ce fichier.

Quelles sont les propriétés d'un fichier bureautique (.odt, etc.) ? D'une image ? •Revoir les en-têtes HTTP

•Les courriels aussi contiennent des en-têtes : y sont notamment inscrites des séries d'adresses IP

décrivant les serveurs par lesquels transite courriel. Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2

La e-réputationLa e-réputation

La e-réputation numérique est l'image d'une personne qu'on peut se faire à travers le web. Les

employeurs consultent souvent les moteurs de recherche pour se renseigner sur leurs candidats.

A partir du moment où une information est publiée avec un " accès public », elle peut être indexée par des

moteurs de recherche et recopiée dans leur cache. L'information met des mois à disparaître. NB : on peut empêcher l'indexation des contenus par les moteurs de recherche.

Veiller à la protection de la vie privée et

des données à caractère personnel

La CNILLa CNIL

Affaire SAFARI dans les années 70 : projet gouvernemental tendant à identifier chaque citoyen par un

numéro et d'interconnecter, via ce numéro, tous les fichiers de l'administration.

La loi n° 78-17 du 6 janvier 1978 institue la Commission nationale de l'informatique et des libertés (CNIL).

C'est une autorité administrative indépendante dont la mission est de protéger la vie privée et les libertés

dans un monde interconnecté. Elle est censé veiller à ce que le développement des technologies ne porte

atteinte ni à l'identité humaine, ni aux droits de l'homme, ni ) la vie privée, ni aux libertés individuelles ou

publiques.

Voir http://www.cnil.fr/

Institution parfois très vivement critiquée, cf son occupation en décembre 2007 (problèmes pointés

notamment de la biométrie et de la vidéosurveillance).

L'article 40 de la loi " Informatique et Libertés » contraint les personnes responsables de la collecte des

données :

•finalité des traitements : un fichier doit avoir un objectifs précis ; les informations ne peuvent pas

être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées ;

•durée de conservation des informations : les données personnelles ont une date de péremption

(fixée en réalité par le responsable du fichier en fonction de l'objectif de ce fichier...) ;

•tout fichier contenant des données personnelles doit faire l'objet d'une déclaration à la CNIL ;

•le citoyen a le droit d'accès, de rectification et d'opposition sur les informations de ces fichiers.

La publication sur le webLa publication sur le web

Toute personne qui publie sur le web (blog personnel, mur, etc.) doit être consciente de ses obligations :

•respect du droit à l'image des personnes en leur demandant l'autorisation de publier leur photo

(sauf pour les personnes publiques) ;

•empêcher la publication de commentaires délictueux (diffamation, incitation à la haine raciale, etc.) ;

•s'assurer des droits d'exploitation des ressources publiées.

Tout usager est responsable de tout ce qui est publié sur son site (et non les hébergeurs, cf article 6-1, 7 LCEN).

L'hébergeur n'est pas responsable des contenus de ses serveurs mais a l'obligation de retirer toutes

données illicites à partir du moment où il en est informé. Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2 La correspondance privéeLa correspondance privée Le courrier électronique relève du régime du secret de la correspondance privée.

Cf article L 226-15 du Code pénal : le fait d'ouvrir, de supprimer, d'intercepter, de détourner, d'utiliser ou

de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de

procéder à l'installation d'appareils conçus pour réaliser de telles interceptions, est répréhensible.

NB : les courriels envoyés à une liste de diffusion relèvent aussi du secret de la correspondance privée sauf si on ne connaît pas

les abonnés de la liste.

DONC : pour transférer un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas

d'inconvénient...

Être responsable face aux

réglementations concernant l'utilisation de ressources numériques La protection des oeuvresLa protection des oeuvres

En France, le droit d'auteur protège les oeuvres de l'esprit (texte, musique, photo, etc.) ; il se compose :

•du droit moral qui reconnaît la paternité de l'auteur et protège l'intégrité de l'oeuvre. Ce droit est

perpétuel.

•des droits patrioniaux qui permettent à l'auteur (ou à ses héritiers) d'être rémunéré pour chaque

utilisation de l'oeuvre.

Une oeuvre tombe dans le domaine public à l'expiration des droits patrimoniaux (70 ans après la mort de

l'auteur)

Dans les pays anglo-saxons, c'est le copyright qui protège les oeuvres de l'esprit. En France, il a une valeur

informative et non juridique. Les licences des ressourcesLes licences des ressources

Une licence est un contrat qui régit les conditions d'utilisation et de distribution d'une oeuvre.

On distingue :

•les licences libres : elles offrent la possibilité d'utiliser, d'étudier l'oeuvre et d'en redistribuer des

copies, éventuellement modifiées. Dans certains cas, cette licence peut imposer que toute copie ou

oeuvre dérivée soit diffusée avec la même licence (licence contaminante).

LGPL, Cecill

•les licences propriétaires : elles définissent les conditions d'exploitation des ressources.

Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2 Téléchargement (musique, film)Téléchargement (musique, film)

Le téléchargement est le procédé par lequel on rapatrie un fichier situé sur un ordinateur distant vers son

propre ordinateur via Internet.

P2P ( peer to peer ) .

Le fait de télécharger n'est pas illégal. Ce qui est répréhensible, c'est de télécharger des ressources non

libres sans l'accord de l'auteur.

La Haute Autorité pour la Diffusion des OEuvres et la Protection des Droits sur Internet (Hadopi) est une

autorité publique indépendante créée par la loi " Création et Internet ». Cette loi du 12 juin 2009 (n° 2009-

669) a pour but de lutter contre le téléchargement illégal de musique ou de films via les réseaux P2P.

Adopter les règles en vigueur et se

conformer au bon usage du numérique Le bon usage du numériqueLe bon usage du numérique

Dans les années 90, le web était constitué de pages écrites par des webmestres et consultées par les

internautes.

Depuis quelques années, l'évolution des technologies amène l'internaute à jouer un rôle actif : il interagit

avec les autres internautes (forum, blog, microblogage, chat, etc.), adhère à des réseaux sociaux et publie

des informations. C'est le web 2.0.

•en utilisant les ressources numériques d'un établissement ou d'un service en ligne (forum, etc.),

l'usager est soumis à une charte d'utilisation (indique ce qu'on peut ou pas faire, c'est un règlement intérieur).

•La netiquette = les règles de bonne conduite et de politesse (mail, forum) : ne pas relayer par

exemple les canulars informatiques (hoax). •respecter les règles d'accessibilité (pour les personnes en situation de handicap). Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2quotesdbs_dbs42.pdfusesText_42
[PDF] Les contreparties. Un élément concret de mixité s intégrant dans la cohérence du projet urbain et social local.

[PDF] BACHELOR EUROPéEN. en MANAGEMENT & GESTION DES ENTREPRISES. Ecofac. 1ère année. de bachelor EN MANAGEMENT & GESTION DES ENTREPRISES

[PDF] Barrière Emmanuel MST 1 MPE. Rapport de stage. Stage du 24 au 28 Février 2003. Crèche LA MAISON DE KIRIKOU à Angoulême P.1

[PDF] LIVRET DE STAGE stage n

[PDF] MANAGEMENT SECTEUR MEDICO-SOCIAL

[PDF] Réalisation d une bande dessinée en univers social

[PDF] Programme de construction de 29 logements collectifs

[PDF] LIVRET D ACCUEIL DES STAGIAIRES

[PDF] Après un certificat dans l'osp socio-éducative Présentation aux parents et aux élèves de 2 ème & 3 ème année de l'osp Socio-éducative

[PDF] L ARCHITECTURE AU SERVICE DE LA CONSTRUCTION EN BOIS CONCOURS D IDEES N 2 : ARCHITECTURE INNOVANTE / CONSTRUCTION HETRE DE HETRE

[PDF] Politiques d intégration au Québec et milieu de l éducation

[PDF] LA PREVENTION CONTRE LES RISQUES D INCENDIE ET DE PANIQUE

[PDF] CHALLENGE DES MAISONS INNOVANTES 2011 BERLIN DECEMBRE 2010. Un palmarès 2011 vertueux : l humain et l environnement au cœur de la maison

[PDF] NOTICE DE PRESENTATION DE SECURITE INCENDIE. Date :

[PDF] CONTRAT D APPORTEUR D AFFAIRE