Fiche de Connaissances : Les Dangers d'Internet - 5e
Document Details
Uploaded by Deleted User
Tags
Related
- E-Technology: Online Safety, Security, Ethics, and Etiquette PDF
- Reviewer Empowerment Technologies 11-12 Online Safety and Security PDF
- Week 1 Introduction: The Danger (CS 6353) Network and System Security PDF
- Résumé Théorique - Infrastructure Digitale - Option Cybersécurité - OFPPT - M209
- Introduction à la Cybersécurité - ESIGELEC PDF
- Network Defense and Countermeasures PDF
Summary
Ce document traite de la cybersécurité et des dangers d'Internet pour les élèves de 5e. Il couvre des sujets tels que les données personnelles, les traces numériques, la géolocalisation, l'identification, et l'authentification. Il met l'accent sur la propriété intellectuelle et la cyberviolence, ainsi que les risques liés à la publication d'informations en ligne. Le document souligne aussi l'importance de la structure des données numériques.
Full Transcript
S3 – FC 5 e Fiche de connaissances Les dangers d’Internet Compétence Repè...
S3 – FC 5 e Fiche de connaissances Les dangers d’Internet Compétence Repère de progressivité C1 : Décrire les liens entre usages et - Identifier des règles permettant de sécuriser un environnement numérique (bases évolutions technologiques des objets et de la cybersécurité) et des règles de respect de la propriété intellectuelle des systèmes techniques - Appréhender la responsabilité de chacun dans les dérives (cyberviolence, atteinte à la vie privée, aux données personnelles, usurpation d’identité) - Collecter, trier et analyser des données C4 : Décrire et caractériser l’organisation - Déterminer des descripteurs permettant de décrire des objets sous forme de interne d’un objet ou d’un système données en précisant leurs types et leurs formats technique et ses échanges avec son environnement (énergies, données) 1. La cybersécurité Lorsque l’on navigue sur Internet, on laisse des traces numériques : une adresse IP, un historique de navigation des sites visités ou les recherches effectuées. Ces informations peuvent être utilisées pour tracer l’utilisateur, l'identifier, lui voler ses données personnelles… La cybersécurité vise à se protéger contre ces dangers et à garantir la sécurité de nos données. Il faut connaître les informations qui peuvent être ciblées par malveillance : Données personnelles : toutes les informations concernant l’utilisateur, comme le nom, l’adresse, le numéro de téléphone ou des photos privées. Traces numériques : informations laissées sur Internet, comme l’historique de navigation, les cookies ou les messages sur les réseaux sociaux. Géolocalisation : position géographique déterminée grâce aux GPS des smartphones ou aux adresses IP des ordinateurs. Identification : processus qui permet de déterminer l'identité d’une personne. Authentification : processus qui permet d’autoriser des accès à des ressources informatiques. Propriété intellectuelle : ensemble des droits qui protègent les créations intellectuelles, comme les inventions, les œuvres littéraires et artistiques ou les logiciels. Pour se protéger des dangers et garantir la sécurité des informations, il convient de : - Protéger les données personnelles : Ne jamais donner d’informations personnelles à des inconnus, utiliser des mots de passe forts et uniques pour chaque compte, et activer l'authentification à deux facteurs. - Gérer les traces numériques : Supprimer régulièrement les cookies, utiliser un navigateur web privé pour les recherches et configurer les paramètres de confidentialité sur les réseaux sociaux. - Respecter la propriété intellectuelle : Ne pas copier ou télécharger illégalement du contenu protégé par des droits d'auteur, et toujours citer les sources que l’on utilise. 2. La cyberviolence Lorsque l’on utilise Internet et les réseaux sociaux, on peut être confronté à la cyberviolence. Il est important de savoir ce qu'est la cyberviolence et comment s’en protéger. La cyberviolence peut prendre plusieurs formes : Cyberviolence : Actes malveillants commis par le biais des technologies numériques, tels que les insultes, les menaces, le harcèlement ou la diffusion de photos ou vidéos privées. Usurpation d'identité : Utilisation de l'identité d'une autre personne sans son consentement pour commettre des actes malveillants. Usage détourné : Utilisation d'une image ou d'une information à des fins malveillantes, sans l'autorisation de la personne concernée. Afin de mieux se protéger des cyberviolences, on peut : - Ne pas répondre aux cyberviolences : ignorer les messages et les commentaires haineux. - Conserver les preuves : sauvegarder les messages, les commentaires et les captures d'écran des cyberviolences. - En parler à un adulte de confiance : parents, professeurs, éducateurs ou responsables associatifs. - Signaler les cyberviolences : aux plateformes sur Internet et aux autorités 3. La responsabilité de l’élève Lorsqu'un élève publie une information ou des documents, il engagera sa responsabilité pénale en cas de diffamation ou d’injure : - s’il met en ligne des œuvres appartenant à des tiers : photographies d’un artiste prises en concert, paroles de chanson, photos d’amis sans leur autorisation préalable, etc… - s’il porte atteinte à l’image ou aux données d’autres personnes. 4. Structuration des données Dans le monde numérique d’aujourd’hui, la création et l’acquisition de données se sont considérablement multipliées (par 30 ces 10 dernières années). Pour être utilisables et partageables ces données doivent être organisées ou structurées sous forme de tableaux : Chaque donnée est une valeur de ce tableau qui peut être de type différent : - texte : une chaîne de caractère - nombre : un nombre décimal ou entier - booléen : 2 choix possibles (vrai/faux, oui/non, 0/1) Les descripteurs, en têtes de colonnes, donnent des renseignements sur les valeurs listées en dessous 5. Mise en forme et traitement des données Le logiciel de tableur permet de mettre en forme les données et de pouvoir les traiter de manière très rapide afin d’obtenir les informations souhaitées. Ce logiciel permet d’organiser les données en lignes et en colonnes. Chaque cellule contient une information (texte, nombre, date...). On peut mettre en forme les données (couleur, police, etc.) pour les rendre plus lisibles. Dans ce tableau, il est possible de traiter les données : - Effectuer des calculs simples (addition, soustraction, moyenne, etc.). - Filtrer les données pour afficher uniquement les informations qui t'intéressent. - Trier les données par ordre croissant ou décroissant. Voir livre magnard p51 https://www.phychiers.fr/les-differents-types-de-donnees/