[PDF] D2. Être responsable à lère du numérique





Previous PDF Next PDF



Domaine D2 : Être responsable à lère du numérique

Tout ordinateur connecté à Internet est identifié par une adresse IP. ?. La consultation d'une page web utilise/mémorise cette adresse IP. – 



Domaine D2 : Être responsable à lère du numérique

Domaine D2. Être responsable à l'ère du numérique. 12 juin 2013. Version 1.1. Nathalie DENOS. Maître de conférences en informatique. UPMF - Grenoble 2.



Être responsable à lère du numérique

Domaine D2. Être responsable à l'ère du numérique. 31 août 2011. Version 1.0. Nathalie DENOS. Maître de conférences en informatique. UPMF - Grenoble 2.



D2. Être responsable à lère du numérique

L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique. Elle se construit donc à partir de plusieurs 



Domaine D2

mon système d'exploitation mon navigateur



Le référentiel national de compétences du C2i niveau 1

Domaine D1 : Travailler dans un environnement numérique évolutif . Domaine D2 : Être responsable à l'ère du numérique.



Proposition C2i en formation permanente et en formation continue

Domaine D2 : Être responsable à l'ère du numérique. Compétence D2.1 Maîtriser son identité numérique privée institutionnelle et professionnelle.



Formation au Certificat informatique et internet (C2i) center[scale=3

6 juil. 2018 Domaine 1 - Travailler dans un environnement numérique évolutif. Domaine 2 - Être responsable à l'ère du numérique. D2.1 Maîtriser son ...



Le C2i niveau 1 est le Certificat Informatique et Internet. Suite

Domaine D2 : Etre responsable à l'ère numérique. - Domaine D3 : Produire traiter



Le référentiel national de compétences du C2i niveau 1

Domaine D1 : Travailler dans un environnement numérique évolutif . Domaine D2 : Être responsable à l'ère du numérique.

D2. Être responsable à l'ère du numérique

Maîtriser son identité numérique

privée, institutionnelle et professionnelle L'identité numériqueL'identité numérique

L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique. Elle

se construit donc à partir de plusieurs éléments : •les données personnelles associées à son ou ses profils, •les informations qu'il publie sur le web, •les informations que d'autres publient à son sujet, •les traces qu'il laisse consciemment ou non.

On peut avoir plusieurs identifiants (privé / professionnel) → éviter d'utiliser une boîte mail privée à

l'intitulé un peu fantaisiste pour les démarches professionnelles, penser à son identité quand on publie sur

un forum, problème de la publication de photos sur les réseaux sociaux, etc.

L'authentificationL'authentification

Identifiant + mot de passe

•garder son mot de passe secret, ne pas le copier sur un petit papier à côté de son poste...

•choisir un mot de passe complexe.

•ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser.

•ne pas répondre aux mails demandant identifiants et mots de passe...

Les traces numériquesLes traces numériques

•Être conscient qu'un fichier a des " propriétés », qui diffèrent en fonction du type de ce fichier.

Quelles sont les propriétés d'un fichier bureautique (.odt, etc.) ? D'une image ? •Revoir les en-têtes HTTP

•Les courriels aussi contiennent des en-têtes : y sont notamment inscrites des séries d'adresses IP

décrivant les serveurs par lesquels transite courriel. Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2

La e-réputationLa e-réputation

La e-réputation numérique est l'image d'une personne qu'on peut se faire à travers le web. Les

employeurs consultent souvent les moteurs de recherche pour se renseigner sur leurs candidats.

A partir du moment où une information est publiée avec un " accès public », elle peut être indexée par des

moteurs de recherche et recopiée dans leur cache. L'information met des mois à disparaître. NB : on peut empêcher l'indexation des contenus par les moteurs de recherche.

Veiller à la protection de la vie privée et

des données à caractère personnel

La CNILLa CNIL

Affaire SAFARI dans les années 70 : projet gouvernemental tendant à identifier chaque citoyen par un

numéro et d'interconnecter, via ce numéro, tous les fichiers de l'administration.

La loi n° 78-17 du 6 janvier 1978 institue la Commission nationale de l'informatique et des libertés (CNIL).

C'est une autorité administrative indépendante dont la mission est de protéger la vie privée et les libertés

dans un monde interconnecté. Elle est censé veiller à ce que le développement des technologies ne porte

atteinte ni à l'identité humaine, ni aux droits de l'homme, ni ) la vie privée, ni aux libertés individuelles ou

publiques.

Voir http://www.cnil.fr/

Institution parfois très vivement critiquée, cf son occupation en décembre 2007 (problèmes pointés

notamment de la biométrie et de la vidéosurveillance).

L'article 40 de la loi " Informatique et Libertés » contraint les personnes responsables de la collecte des

données :

•finalité des traitements : un fichier doit avoir un objectifs précis ; les informations ne peuvent pas

être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées ;

•durée de conservation des informations : les données personnelles ont une date de péremption

(fixée en réalité par le responsable du fichier en fonction de l'objectif de ce fichier...) ;

•tout fichier contenant des données personnelles doit faire l'objet d'une déclaration à la CNIL ;

•le citoyen a le droit d'accès, de rectification et d'opposition sur les informations de ces fichiers.

La publication sur le webLa publication sur le web

Toute personne qui publie sur le web (blog personnel, mur, etc.) doit être consciente de ses obligations :

•respect du droit à l'image des personnes en leur demandant l'autorisation de publier leur photo

(sauf pour les personnes publiques) ;

•empêcher la publication de commentaires délictueux (diffamation, incitation à la haine raciale, etc.) ;

•s'assurer des droits d'exploitation des ressources publiées.

Tout usager est responsable de tout ce qui est publié sur son site (et non les hébergeurs, cf article 6-1, 7 LCEN).

L'hébergeur n'est pas responsable des contenus de ses serveurs mais a l'obligation de retirer toutes

données illicites à partir du moment où il en est informé. Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2 La correspondance privéeLa correspondance privée Le courrier électronique relève du régime du secret de la correspondance privée.

Cf article L 226-15 du Code pénal : le fait d'ouvrir, de supprimer, d'intercepter, de détourner, d'utiliser ou

de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de

procéder à l'installation d'appareils conçus pour réaliser de telles interceptions, est répréhensible.

NB : les courriels envoyés à une liste de diffusion relèvent aussi du secret de la correspondance privée sauf si on ne connaît pas

les abonnés de la liste.

DONC : pour transférer un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas

d'inconvénient...

Être responsable face aux

réglementations concernant l'utilisation de ressources numériques La protection des oeuvresLa protection des oeuvres

En France, le droit d'auteur protège les oeuvres de l'esprit (texte, musique, photo, etc.) ; il se compose :

•du droit moral qui reconnaît la paternité de l'auteur et protège l'intégrité de l'oeuvre. Ce droit est

perpétuel.

•des droits patrioniaux qui permettent à l'auteur (ou à ses héritiers) d'être rémunéré pour chaque

utilisation de l'oeuvre.

Une oeuvre tombe dans le domaine public à l'expiration des droits patrimoniaux (70 ans après la mort de

l'auteur)

Dans les pays anglo-saxons, c'est le copyright qui protège les oeuvres de l'esprit. En France, il a une valeur

informative et non juridique. Les licences des ressourcesLes licences des ressources

Une licence est un contrat qui régit les conditions d'utilisation et de distribution d'une oeuvre.

On distingue :

•les licences libres : elles offrent la possibilité d'utiliser, d'étudier l'oeuvre et d'en redistribuer des

copies, éventuellement modifiées. Dans certains cas, cette licence peut imposer que toute copie ou

oeuvre dérivée soit diffusée avec la même licence (licence contaminante).

LGPL, Cecill

•les licences propriétaires : elles définissent les conditions d'exploitation des ressources.

Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2 Téléchargement (musique, film)Téléchargement (musique, film)

Le téléchargement est le procédé par lequel on rapatrie un fichier situé sur un ordinateur distant vers son

propre ordinateur via Internet.

P2P ( peer to peer ) .

Le fait de télécharger n'est pas illégal. Ce qui est répréhensible, c'est de télécharger des ressources non

libres sans l'accord de l'auteur.

La Haute Autorité pour la Diffusion des OEuvres et la Protection des Droits sur Internet (Hadopi) est une

autorité publique indépendante créée par la loi " Création et Internet ». Cette loi du 12 juin 2009 (n° 2009-

669) a pour but de lutter contre le téléchargement illégal de musique ou de films via les réseaux P2P.

Adopter les règles en vigueur et se

conformer au bon usage du numérique Le bon usage du numériqueLe bon usage du numérique

Dans les années 90, le web était constitué de pages écrites par des webmestres et consultées par les

internautes.

Depuis quelques années, l'évolution des technologies amène l'internaute à jouer un rôle actif : il interagit

avec les autres internautes (forum, blog, microblogage, chat, etc.), adhère à des réseaux sociaux et publie

des informations. C'est le web 2.0.

•en utilisant les ressources numériques d'un établissement ou d'un service en ligne (forum, etc.),

l'usager est soumis à une charte d'utilisation (indique ce qu'on peut ou pas faire, c'est un règlement intérieur).

•La netiquette = les règles de bonne conduite et de politesse (mail, forum) : ne pas relayer par

exemple les canulars informatiques (hoax). •respecter les règles d'accessibilité (pour les personnes en situation de handicap). Formation C2iLicence Creative Common (BY NC ND) , 2012- PR TICE Marc BoquetCours Domaine 2quotesdbs_dbs22.pdfusesText_28
[PDF] Le C2i et son environnement de travail Sommaire Le C2i (le

[PDF] Domaine D5 - Fichier-PDFfr

[PDF] evaluation situation secondary cycle one -esl core program

[PDF] GRENOBLE Victor Hugo ÉCHIROLLES Centre du Graphisme - Tag

[PDF] CITROEN C3 Picasso BlueHDi 100 Exclusive occasion de 2015 en

[PDF] C4 - mode emploi - UCM

[PDF] Manuel d utilisation C4 PICASSO

[PDF] CITROËN C4 PICASSO ET GRAND C4 PICASSO

[PDF] caractéristiques techniques et équipements citroën c4 picasso

[PDF] C4 Picasso - Citroen - Citroën

[PDF] Vous souhaitez suivre une formation professionnelle? Art91 - Actiris

[PDF] La contraction musculaire et le mouvement - e-fisio

[PDF] contrat de vente d auto d occasion entre particuliers - Protégez-Vous

[PDF] Compresseur 220/380

[PDF] Electricité ? bord d 'un bateau