Bonnes pratiques sur internet PDF

Summary

This document provides a presentation on good internet practices, covering topics like digital identities, privacy, resource use, and legal aspects. The presentation is for a L1 Droit (first year law) semester in a digital environment.

Full Transcript

Bonnes pratiques sur internet L1 Droit Semestre 1 Numérique Sommaire 1. Identités numériques 2. Vie privée et données personnelles 3. Utilisation des ressources numériques 4. Bon usage du numérique 5. Résumé...

Bonnes pratiques sur internet L1 Droit Semestre 1 Numérique Sommaire 1. Identités numériques 2. Vie privée et données personnelles 3. Utilisation des ressources numériques 4. Bon usage du numérique 5. Résumé (concernant les législations) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Identités numériques a. Identités et authentification b. Traces Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Identités et authentification i. Identités numériques ii. Authentification iii. Usurpation d’identité Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Identités numériques Identification : procédure demandant l’identité Identifiant : nom, pseudo, adresse électronique, etc. Besoin pour accéder à certains services : banque en ligne, réseau social, ENT, etc. Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Après identification service En plus, il est poli ! Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Ne pas utiliser la même identité Identités privées (banque, FAI, impôts, etc.) Identités professionnelles (activités, études, etc.) Identités anonymes (forum, chat, etc.) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Authentification Procédure vérifiant l’identité (par mot de passe) L’ordinateur ne peut pas savoir qui est derrière l’écran !! Règles élémentaires : ▪ Garder le mot de passe secret ▪ Choisir un mot de passe complexe Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Bon ou mauvais ? 123456 azerty Ks63CDi007 Karine 12071998 A5z8E0r4T1y Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Identification suivie d’authentification identification authentification Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Usurpation d’identité Prendre délibérément l’identité d’une autre personne Conseils : ▪ Ne jamais stocker un mot de passe sur ordinateur partagé ▪ Faire attention aux phishing ou tentatives de hameçonnage Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Exemple de hameçonnage C’est un délit pénal : 5 ans d’emprisonnement + 75 000 € d’amende (Article 434-23 du code pénal) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Traces i. Dans l’ordinateur ii. Traces sur le Web iii. Traces sur Internet Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Traces locales (dans l’ordinateur) Historique et autres Cookies Mots de passe et navigateur Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Historique et autres Historique Cache du navigateur Fichiers téléchargés Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Historique Ensemble des adresses web (URL) des sites visités Classées par date (aujourd’hui, hier, etc.) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Cache du navigateur Ensemble des fichiers téléchargés par le navigateur pour afficher des pages web But : accélérer l’affichage lors de la prochaine visite Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Fichiers téléchargés Enregistrés dans un dossier spécifique du disque dur (téléchargement) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Cookies Petit fichier texte enregistré par le navigateur sur le disque dur lors de la consultation d’une page Web Exemples ▪ Cookie d’identification (ENT par exemple) mémorisé jusqu’à expiration d’une session (déconnexion) ▪ Cookie pour mémoire (Vol Air France par exemple) pour affichage par défaut lors de la prochaine visite ▪ Cookie publicitaire (recherche d’hôtel pour vacances par exemple) pour affichage de bannières publicitaires équivalentes à celle déjà visitée Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Mots de passe Accepter ou refuser les mots de passe enregistrés par le navigateur ? Pratique mais … Attention à l’usurpation d’identité Possibilité de les afficher en clair !! Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Traces sur le Web Serveurs Publications Moteurs de recherche Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Serveurs Ordinateur hôte contenant des pages Web mises à la disposition du « net » Tout le monde peut publier sur le Web ! ▪ Création d’un blog ▪ Sur un réseau social ▪ Participation à un forum de discussion ▪ Publication d’un site chez un hébergeur Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Serveurs Webmaster Aucun contrôle des informations publiées Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Publications Vigilance … ▪ Informations personnelles publiées ▪ Accès aux informations à limiter Ne jamais publier d’informations personnelles avec un accès tout public Ne pas publier d’informations sur un ami sans son accord Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Moteur de recherche Balaie toutes les pages Web en accès public : ▪ Récupère les mots clés ▪ Garde une copie de la page Exemples : ▪ Interventions dans un forum public ▪ Informations avec profil public sur un réseau social ▪ Textes, photos, commentaires d’un blog public Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Traces sur Internet Identification IP Requête Web Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Identification IP Pas d’anonymat sur internet ! Tout ordinateur connecté est identifié par une adresse IP (temporaire ou fixe) Les traces des connexions sont conservées pendant un an ! (décret n°2006-358 relatif à la conservation des données des communications électroniques) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Requête Web Consultation d’une page Web via navigateur Navigateur interroge le serveur Web hébergeant (requête) Requête contenant des caractéristiques du demandeur (Adresse IP, Nom du FAI, Système d’exploitation, Version du navigateur, etc.) Traces pouvant être garder par le serveur visité (suivi de navigation sur son site) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Vie privée et données personnelles a. Traitement des fichiers informatiques b. Règles Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Traitement des fichiers informatiques i. Interconnexion des fichiers ii. CNIL iii. Contrôle Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Interconnexion des fichiers Données personnelles : informations permettant d’identifier directement ou indirectement une personne physique Enregistrées dans des fichiers informatiques Par interconnexion et au détriment du respect de la vie privée : ▪ Recoupement ▪ analyse Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé CNIL Autorité administrative indépendante ayant pour mission essentielle de protéger la vie privée et les libertés dans un monde interconnecté Instituée par la loi 78-17 du 06/01/1978 relative à l’informatique, aux fichiers et aux libertés Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Missions ▪ Tout fichier contenant des données personnelles doit être déclaré à la CNIL ▪ Toute personne a le droit d’accès, de rectification ou d’opposition sur les informations de ces fichiers Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Contrôle En interne: par le CIL (Correspondant Informatique et Liberté) En externe : par la CNIL Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Le CIL o Désigné par l’entreprise o Assure que le traitement des données est conforme aux attentes de la CNIL Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Obligations des responsables des fichiers o Déclarer les fichiers à la CNIL (sauf cas de dispense prévus par la loi ou par la CNIL) o Informer les personnes concernées de leur droit o Assurer la sécurité et la confidentialité des informations o Se soumettre aux contrôles de la CNIL o Répondre à toute demande de renseignements formulée par la CNIL dans le cadre de sa mission Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Règles i. Droit à l’image ii. Diffamation et injure iii. Responsabilités Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Droit à l’image Art.9 Code civil « Chacun a droit au respect de sa vie privée » Droit des individus à disposer de leur image Obligation d’avoir l’accord de l’intéressé avant exploitation Exceptions : ▪ Personnage public dans l’exercice de sa fonction ▪ Personne non identifiable (de dos ou dans une foule) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Diffamation et injure Délits de presse réprimés par la loi du 29/07/1881 sur la liberté de la presse Punissables dès l’instant où elles sont commises envers les particuliers par tout moyen de communication au public, notamment par voie électronique Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Responsabilités On est responsable de ce qui est publié sur son site ! Règles à respecter : ▪ En tant qu’éditeur, on doit s’identifier sur son site et auprès de l’hébergeur ▪ Recommandations de la CNIL concernant le recueil et la diffusion des données personnelles ▪ Surveiller les commentaires déposés sur son site ▪ Respecter le droit d’auteur et vérifier les droits des ressources publiées ▪ Ne pas mettre des liens vers des sites illicites ▪ Respecter le droit à l’image Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Utilisation des ressources numériques a. Œuvres de l’esprit b. Licences des ressources c. Licences des logiciels d. Téléchargement illégal Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Œuvres de l’esprit i. Droit d’auteur ii. Domaine public Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Droit d’auteur Protège les œuvres de l’esprit (texte, musique, logiciel, etc.) dès leur création (aucune formalité de dépôt à réaliser) En France : ▪ Droit moral : reconnaissance de paternité de l’auteur et protection de l’intégrité de son œuvre – Droit perpétuel ▪ Droits patrimoniaux : rémunération de l’auteur (ou de ses héritiers) pour chaque utilisation de l’œuvre – jusqu’à 70 ans après la mort de l’auteur Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Copyright ▪ Pays anglo-saxons ▪ S’attache plus aux droits patrimoniaux qu’au droit moral Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Domaine public À l’expiration des droits patrimoniaux Utilisation libre respectant le droit moral de l’auteur (citation et intégrité) Article L123-1 du code de la propriété intellectuelle Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Licences des ressources i. Contrat ii. Licence libre iii. Licences GNU iv. Licence Creative Commons Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Contrat Tout élément publié sur le Web est soumis au droit d’auteur ! Une licence est un contrat qui régit les conditions d’utilisation et de distribution d’une œuvre En France, « copyright » ou « tous droits réservés » ou «  »: rôle informatif (désigne la personne à contacter pour l’utilisation de l’œuvre) Son absence ne signifie pas que l’œuvre n’est pas protégée ! Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Licence libre Contrat qui autorise la possibilité de : ▪ Utilisation de l’œuvre pour tous les usages ▪ Étudier l’œuvre ▪ Redistribuer des copies de l’œuvre ▪ Modifier l’œuvre et de publier ces modifications Copyleft (laisser-copier) ▪ La licence libre peut imposer que toute copie ou œuvre dérivée soit diffusée avec cette même licence : copyleft Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Licences GNU GNU : Gnu is Not Unix (projet) GNU GPL (General Public Licence) : licence libre imposant le copyleft (tout ce qui utilise des ressources libres, doit rester libre) GNU LGPL (Lesser GPL) : licence libre sans copyleft (possibilité d’utiliser des ressources libres pour créer des ressources non libres) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Licence Creative Commons Permet de reproduire, distribuer et diffuser une création Permet de la modifier selon les conditions précisées par l’auteur Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Options sur les conditions Ces conditions peuvent combiner les options suivantes : – Paternité : utilisation libre avec citation du nom de l’auteur – Pas d’utilisation commerciale : autorisation du titulaire de droits nécessaire – Pas de modification : œuvres dérivées sous réserve – Partage à l’identique des conditions initiales : si modification autorisée alors œuvres dérivées avec les mêmes options que l’original Renoncement aux droits patrimoniaux Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Combinaisons possibles Licence libre avec copyleft : partage dans les mêmes conditions Licence de libre diffusion : pas de modification Licence de libre diffusion : pas d’utilisation commerciale Licence de libre diffusion : pas d’utilisation commerciale, partage dans les mêmes conditions Licence de libre diffusion : pas d’utilisation commerciale, pas de modification Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Licences des logiciels i. Source et exécutable ii. Logiciel et application iii. Libre ou non libre iv. Exemples de licence Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Source et exécutable Code source : langage de programmation Code exécutable : langage binaire Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Langage compréhensible Code source Compilateur (traducteur) Langage machine Code binaire (incompréhensible) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Logiciel et application Logiciel : ensemble de fichiers permettant d’exécuter un programme informatique ▪ Pas besoin d’être informaticien pour l’utiliser Le programme exécutable est accompagné souvent : ▪ D’une documentation ▪ Des exemples, etc. 2 catégories : ▪ Les applications : destinées aux utilisateurs ▪ Les systèmes : plus proches de la machine pour faire communiquer les applications et le matériel Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Libre ou non libre Logiciel pour lequel on dispose de 4 libertés fondamentales : ▪ Liberté d’utilisation ▪ Liberté d’étudier son code source et de l’adapter à ses besoins ▪ Liberté de rediffusion ▪ Liberté de modification et de diffusion des modifications Cette liberté est possible car les codes sources sont disponibles Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Logiciel propriétaire ou privateur Logiciel non libre : ne respectant pas au moins l’une des 4 libertés fondamentales Logiciel diffusé sans son code source Son contrat de licence limite ses droits d’utilisation Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Exemples de licence Libre : OpenOffice Démonstration : Microsoft Office 201… Gratuit : Adobe Reader Version payante : Microsoft Office Word 201… Shareware : WinZip version … Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Remarques Libre ne veut pas dire gratuit : peut être associé à des services payants Gratuiciel ou freeware : mis gratuitement à disposition – Gratuit ne veut pas dire libre : Adobe Reader Partagiciel ou shareware : logiciel propriétaire gratuit, en version complète ou partielle (version démonstration) pendant une durée déterminée au- delà de laquelle il devient payant Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Téléchargement illégal i. Téléchargement ii. Loi Hadopi iii. Hébergeurs Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Téléchargement Rapatriement via Internet d’un fichier situé sur un ordinateur distant vers son propre ordinateur 2 méthodes de mise à disposition : ▪ un serveur ▪ Un réseau de partage « P2P » Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Téléchargements légaux Par le navigateur Documents proposés par certains sites Logiciels en ligne (payant ou gratuit) Service de vente en ligne de musique (plateformes légales) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Téléchargements illégaux Échanges en P2P de fichiers dont on ne possède pas les droits Téléchargement des ressources non libres de droit Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Loi Hadopi But : lutter contre le téléchargement illégal de musique ou de films via les réseaux P2P Loi « Création et Internet » du 12/06/2009 Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet Autorité publique indépendante ▪ Veiller à la prévention et à la sanction du piratage des œuvres Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé La riposte graduée Envoi d’un courriel Envoi d’une lettre recommandée Suspension ou résiliation de l’abonnement à Internet Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Hébergeurs L’hébergeur n’est pas responsable des contenus de ses serveurs Mais a l’obligation de retirer toutes données illicites à partir du moment où il en est informé Article 6 de LCEN du 21/06/2004 sur le droit de l’Internet (Loi pour la Confiance dans l’Économie Numérique) Est une loi française (donc valable en France) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Bon usage du numérique a. Chartes b. Nétiquette Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Chartes i. Rôle d’une charte ii. Chartes d’établissements iii. Chartes des services iv. Chartes de confidentialité Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Rôle d’une charte Règlement intérieur à une organisation Un guide de bon usage Accord moral entre 2 parties Rappel de l’existence de la loi, l’expliquer et la commenter éventuellement But : responsabiliser l’usager ! Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Chartes d’établissements Utilisation des ressources d’un établissement (université, entreprise, etc.) ▪ Ressources informatiques et réseaux ▪ Respect de la charte d’utilisation et de bon comportement inhérente Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Chartes des services Chartes d’utilisation spécifiques aux services proposés sur Internet (réseau social, forum d’aide, etc.) Tout utilisateur est soumis (implicitement) à la charte du service accédé Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Chartes de confidentialité Précisent la façon dont les informations personnelles collectées (création d’un compte sur un réseau social, …)pourraient être utilisées par le service En plus de la charte d’utilisation Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Nétiquette i. Règles de bonne conduite ii. Courriels iii. Forums Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Règles de bonne conduite Étiquette des réseaux ▪ Charte définissant les règles de conduite et de politesse à respecter lors de l’utilisation des services d’Internet ▪ Outils de communication de personne à personne (respect mutuel) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Courriels Remplir la partie objet Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé messagerie Commencer par une formule de politesse Contenir une identification de l’auteur Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Forums Vérifier avant de poster un nouveau sujet Écriture SMS non souhaitée MAJUSCULES = crier !! Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Résumé (concernant les législations) Propriété intellectuelle(droit d’auteur) LCEN (envoi des courriers publicitaires) CNIL (données personnelles) Netiquette (charte de bon comportement) Signature électronique (valeur judiciaire) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Propriété intellectuelle Application Droit moral Droit patrimonial Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé La propriété intellectuelle Le code qui encadre le droit d'auteur (créateur d’œuvre d’esprit) dans la législation française, il se décompose en deux parties distinctes : – la propriété littéraire et artistique (droit d'auteur,...) ; – la propriété industrielle (brevet,...). Quand ? Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Moment d’application Dès qu'un auteur crée une œuvre, celle-ci est protégée par le droit de la propriété intellectuelle, qu'elle ait été publiée ou non. Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Droit moral permet à l'auteur d'une œuvre d'en revendiquer la paternité et aussi d'en faire respecter l'intégrité. Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Droit patrimonial Permet à un auteur de retirer un bénéfice de son œuvre – Porte sur l'exploitation et la diffusion des œuvres – Protège les intérêts de l'auteur et du diffuseur de ses œuvres Exceptions : Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Exceptions au droit patrimonial droit à la copie privée droit de citation : courte avec le nom de l'auteur et la source Utilisation pédagogique et de recherche œuvres apparaissant accessoirement à l’image fouille de textes et de données conservation (ou exception bibliothèques) consultation des documents conservés au titre du dépôt légal Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Valeur juridique de la signature électronique même valeur que la signature manuscrite, dès lors qu'elle permet de garantir : – l'identité du signataire – l'intégrité du document – l'indissociabilité de la signature et du document signé Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé LCEN loi pour la confiance dans l’économie numérique – Promotion du commerce électronique au sein de l’union européenne – Impose le système opt-in pour les courriers publicitaires Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé CNIL Commission Nationale Informatique et Liberté Assurer que les traitements des données personnelles soient conformes à la loi (Informatique et libertés du 06/01/78) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Loi du 06/01/1978 consolidée réglemente la collecte, l'enregistrement et la conservation des informations nominatives; reconnaît des droits aux individus met des obligations à la charge des détenteurs de fichiers informatiques ou manuels. Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Droits des individus Droit d'être informé sur la nature du traitement ; Droit de s'opposer au traitement ; Droit d'accès aux données collectées ; Droit de rectification des données. Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Netiquette charte de bon comportement sur Internet La Toile étant considéré comme un outil de communication au même titre que les grands médias d'information, c'est principalement la loi sur la presse qui s'appliquera (loi du 29 juillet1881) Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Forum de discussion forum public – la loi le considère comme des organes de presse et c'est la loi sur la presse qui s'y applique : les propos discriminatoires, diffamatoires ou menaçants constituent un délit pénal qui est sévèrement réprimé Numérique 1. Identités numériques 3. Utilisation des Ressources numériques 2. Vie privée – Données personnelles 4. Bon usage du Numérique 5. Résumé Blog Le détenteur d’un blog sur Internet est considéré comme son « directeur de publication », donc tenu pour responsable des propos qui s'affichent sur le blog. Si certains commentaires y paraissent contraires à la loi, il a tout intérêt à les supprimer sans délai. Numérique

Use Quizgecko on...
Browser
Browser