Domaine d2 être responsable à l'ère du numérique version 1 1
Domaine D2 : Être responsable à l'ère du numérique · 2015-09-06 · – Crée en 1978 par la...
Transcript of Domaine D2 : Être responsable à l'ère du numérique · 2015-09-06 · – Crée en 1978 par la...
Domaine D2 : Être responsable à Domaine D2 : Être responsable à l'ère du numériquel'ère du numérique
Renaud [email protected]
2
Plan
● Compétence D2.1 : Maîtriser son identité numérique● Compétence D2.2 : Protection de la vie privée● Compétence D2.3 : L'utilisation de ressources numériques● Compétence D2.4 : Bon usage du numérique
Cliparts de openclipart.org/Éléments de cours de c2i.univ-littoral.fr/
4
Compétence D2.1 : Maîtriser son identité numérique privée,
institutionnelle et professionnelle
5
Introduction Interactions sur Internet
Adresse postale :3 rue Rousseau75001 Paris
Adresse IP :90.45.224.91
Adresse postale :80, boulevard A. Blanqui75707 Paris Cedex 13
Adresse IP :93.184.220.20
Service Postal
Fournisseur d'AccèsInternet
Site internet (sur un serveur)
MaisonEntreprise(dans un immeuble)
Ordinateur personnel
01001... 01001...
6
Les traces numériques : L'adresse IP
● Tout ordinateur connecté à Internet est identifié par une adresse IP.
● La consultation d'une page web utilise/mémorise cette adresse IP.
– Sites permettant de consulter son adresse IP.
c2i.u
niv-
litto
ral.f
r/
7
Les traces numériques : L'adresse IP
● L'envoi d'un courriel utilise/mémorise cette adresse IP.
● La modification d'une page d'un forum/wiki utilise/mémorise cette adresse IP.
c2i.u
niv-
litto
ral.f
r/
8
Les traces numériques : Les variables environnement
● Autres informations données par votre navigateur :
– Navigateur– Résolution écran– Langue– Système d'exploitation– FAI– etc.
c2i.u
niv-
litto
ral.f
r/
9
Les traces numériques : Cookies
● Petit fichier laissé par un site internet sur votre ordinateur pour vous reconnaître plus tard.
– Évite de devoir se ré-identifier (même si l'adresse IP change)
– Accéder à différents services– Peut être reconnu sur d'autre site.
10
Les traces numériquesQuizz : Qui est au courant ?
● Lorsque vous tapez www.lemonde.fr dans la barre d'adresse, qui est au courant que vous visitez le site ?
– A) lemonde.fr– B) Votre FAI (Orange, Free, etc.)– C) Google– D) La NSA
11
12
Les traces numériquesConclusions
● La navigation sur internet N'EST PAS anonyme ! Vous y laissez des traces lorsque visitez/modifiez des pages.
● Ces traces sont potentiellement recueillies par les sites internet que vous visitez, des agences de publicité, des FAI, des organismes, etc.
13
Les profils numériques :Forum et réseaux sociaux
● Un profil contenant des informations sur l'usager est associé à chaque identifiant (forum, réseaux sociaux).
● Peut contenir :
– Nom, prénom, pseudo
– Date de naissance– Adresse postale– Adresse courriel– Numéro téléphone c2
i.uni
v-lit
tora
l.fr/
14
Les profils numériques :Forums et réseaux sociaux
● Vous pouvez changer les informations
● Vous pouvez changer les paramètres de confidentialité
c2i.u
niv-
litto
ral.f
r/c2
i.uni
v-lit
tora
l.fr/
15
Les profils numériques :Messagerie numérique
● Association d'une signature à vos messages
16
Les profils numériques :Conclusions
● Vous êtes maîtres des informations que vous mettez dans les profils.
● Ne mettez que ce qui est pertinent● N'hésitez pas à mettre à jour (ou supprimer) les
informations régulièrement
17
Maîtrise de l'identité numérique :Différents profils
● Différents profils pour différents usages.
– Exemple : Sophie Germain décide d'avoir trois profils...
Profil personnel (à long terme)
Profil professionnel (à durée limitée)
Profil « anonyme »
18
Maîtrise de l'identité numérique :Les publications
● Bien faire attention à ce que l'on publie !● Bien faire attention à qui accès aux publications !
– Informations publiées visibles de qui ? (employeurs, collègues, parents, voisins, …)
– Connaissez-vous tous les amis de vos amis ?
c2i.u
niv-
litto
ral.f
r/ c2i.u
niv-
litto
ral.f
r/
19
Maîtrise de l'identité numérique :La réputation numérique
● Tapez votre nom dans un moteur de recherche, regardez votre page Facebook sans être connectés, pour voir…
Si un problème :
● Le droit à l'image : pour faire enlever une photo sur laquelle vous êtes.
● Le droit à l'oubli : dispositif permettant de supprimer le référencement d'un site.
20
Maîtrise de l'identité numérique :Conclusions
● Différents profils, avec uniquement les informations pertinentes
● Veiller à sa réputation numérique ne publiant pas n'importe quoi et en faisant valoir ses droits.
21
Usurpation d'identité :Création d'un bon mot de passe
● Alterner chiffres-lettres-symboles (attention aux accents)
● Ne pas utiliser des mots de passe trop simples (qui veulent dire quelque chose).
● Mots de passe LONGS & COMPLEXES.
Genre de mots de passe stupides :● 123456● password● 12345678● azerty● abc123
● Méthodes
– Sons de chaque syllabe. Exemple : « j'ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%E7am
– Premières lettres d'une phrase. Exemple : « un tiens vaut mieux que deux tu l'auras » deviendra 1TvmQ2tl'@
22
Usurpation d'identité :Bonne gestion des mots de passe
● Des mots de passe différents pour des usages différents (gestionnaire de mots de passe)
● Changement régulier de tous les mots de passe (~ 6 mois)● Fermer sa session lorsque l'on s'absente.● Ne pas envoyer de mots de passe par mail● Attention à la sauvegarde des mots de passe dans les
navigateurs.● Attention au phishing (hameçonnage)
23
Usurpation d'identité :Conclusions
● Créer des mots de passe pour chaque usage● Chaque mot de passe doit être long et complexe● Gérer les mots de passe de manière efficace
25
Compétence D2.2 : Veiller à la protection de la vie privée et des données à caractère personnel
26
IntroductionProtéger sa vie privée ?
Traitement automatique de l'information
Traitement automatique de l'information Des étatsDes états
Des entreprisesDes entreprises
Des autres gensDes autres gens
De vos connaissancesDe vos connaissances
Usurpation d'identitéUsurpation d'identité
Conversations personnellesConversations personnelles
Informations sensibles(santé, religion,
opinion, choix de vie etc.)
Informations sensibles(santé, religion,
opinion, choix de vie etc.)
Quoi ? De Qui ?
Tout le monde a le droit de vouloir garder quelque chose privé...
27
Traitement auto. de l'information :Votre (seul) allié, la CNIL
● Commission Nationale de l'Informatique et des Libertés (CNIL)
– Crée en 1978 par la Loi
Informatique et Libertés (LIL)– Autorité administrative indépendante française.– Mission : protéger la vie privée et les libertés dans un monde
interconnecté.– Actions : contrôle de l'utilisation de l'information, information du public,
aide aux démarches.● Réseaux de CNIL en Europe● En France, tout fichier (sauf dispense) contenant des données personnelles
doit faire l'objet d'une déclaration à la CNIL.
28
Traitement auto. de l'information :Loi informatique et liberté
● Sur un site de loi française :
– Référence à la « informatique et libertés » de 1978.– Charte de données personnelles– Contact correspondant informatique et libertés (CIL)
c2i.u
niv-
litto
ral.f
r/
29
Traitement auto. de l'information :Charte informatique
● Information des personnes● Sécurité des fichiers● Confidentialité des données
● Finalité des données
● Durée de conservation limitée
● Données légitimes
Obligations du professionnel sur les informations personnelles :
c2i.u
niv-
litto
ral.f
r/
30
Traitement auto. de l'information :Droits du particulier
● Les droits du particulier relatifs aux informations personnelles des fichiers informatiques sont :
– le droit à l'information : toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée ;
– le droit d'opposition : toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier ;
– le droit d'accès : toute personne a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des informations sur elle ;
– le droit d'accès indirect : toute personne a le droit d'accès aux fichiers sensibles (sûreté de l'état, défense, ...) par l'intermédiaire d'un membre de la CNIL ;
– le droit de rectification : toute personne peut faire rectifier des informations qui la concernent.
31
Traitement auto. de l'information :Sites hors Europe
● Exemple Facebook :
Conditions d'utilisation
c2i.u
niv-
litto
ral.f
r/
32
Traitement auto. de l'information :Conclusions
● Sur les sites de droit français (et européen) :
– La collecte des données personnelles est encadrée– L'usager a plusieurs droits vis-à-vis de ces données
● Sur un site hors-Europe :
– N'est pas encadré par la loi, l'entreprise dispose plus librement de vos données.
33
La communication sur Internet :Discussion privée ou publique ?
● Correspondance privée : Vous connaissez personnellement tous les lecteurs potentiels.
– Courriel à votre famille.● Communication public : il y a des lecteurs potentiels qui
vous sont étrangers
– Commentaire sur le mur d'un ami– Mailing list d'entreprise
34
La communication sur Internet :Discussion privée
● Courriel privé → secret de la correspondance privée.● Faire attention :
– Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur.
– En transférant, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient.
35
La communication sur Internet :Publication Web
● Question :
Une connaissance publie sur votre mur Facebook un texte délictueux (injure racistes, sexistes ou autre).
Qui est responsable de ce contenu ?
– A) Lui, c'est lui qui a écrit le message
– B) Vous, c'est sur votre mur que ça été écrit
– C) Facebook, c'est eux qui hébergent le site
36
La communication sur Internet :Publication Web
● Hébergeur web : Met à disposition les moyens de diffusion d'un contenu géré par un tiers (en gros, le propriétaire du serveur)– Exemple : Youtube (Google) est hébergeur– Exemple : Facebook est hébergeur (de votre mur)
● Éditeur : Celui qui gère effectivement le contenu
– Exemple : Un « Youtubeur »– Exemple : Vous sur un réseau social
37
La communication sur Internet :Publication Web
● L'éditeur est RESPONSABLE du contenu de son site● Obligation de l'éditeur :
– Respecter le droit à l'image– Vérifier l'absence de commentaires délictueux (injure,
diffamation, incitation à la haine raciale, ...) – Respecter les droits d'exploitation des ressources publiées
● L'hébergeur N'EST PAS RESPONSABLE des contenus hébergés
– Mais, s'il est informé, obligation de retirer les données illicites
38
La communication sur Internet :Conclusions
● Faire attention aux droits des autres :
– Respecter la conversation privée.– Droit à leur image– Responsabilité de l'éditeur des commentaires présents
sur son site/page.
40
Compétence D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources numériques
41
IntroductionLe droit d'auteur
● En France toute œuvre créée est sujette au droit d'auteur :
– Droit moral : reconnaît la paternité de l'auteur et protège l'intégrité de l'œuvre. Ce droit est perpétuel.
– Droit patrimonial : permet à l'auteur (ou à ses héritiers) d'être rémunéré pour chaque utilisation de l'œuvre.
● Le simple de fait d'écrire un texte suffit pour le protéger par le Droit d'Auteur.
● L’œuvre tombe dans le domaine public 70 ans après la mort de l'auteur
● Dans les pays anglo-saxon, c'est la loi du copyright
42
Les licences logicielsPropriétaire vs Libre
Différence entre un logiciel libre et un logiciel
propriétaire ?
Question :
43
Les licences logicielsPropriétaire vs Libre
● ⚠ libre ≠ gratuit
c2i.u
niv-
litto
ral.f
r/
Un logiciel libre est un logiciel dont le code est librement accessible, copiable et modifiable.
44
Les licences logicielsPropriétaire vs Libre
Libre(Free software)
Gratuiciel(Freeware)
Partagiciel(Shareware)
Payant
Code Accessible, copiable,modifiable
Inaccessible Inaccessible Inaccessible
Programme Presque toujours gratuit
Gratuit Gratuit (pour une durée limitée ou pour
une utilisation donnée)
Payant
Code Programme Utilisation
PropriétaireLibre
45
Les licences logiciels :Avantages-inconvénients du libre● Avantages :
– Gratuit (le plus souvent)– À tendance à utiliser des standards– On sait (à peu près) ce qu'il y a dedans (sécurité...).
● Inconvénients :
– Créés par des fondations/ associations/ particuliers. ● Pas forcément un suivi continu des versions.
– Peu de logiciels complexes ● Exemple : jeux-vidéos, correcteur grammatical.
46
Les licences logicielsQuizz
● Ranger dans les catégories :
– Logiciel libre et gratuit– Logiciel propriétaire et gratuit (gratuiciel)– Logiciel propriétaire et gratuit (partagiciel)– Logiciel propriétaire et payant
FirefoxChrome
LibreOffice
SkypeAndroid
Windows 8
Linux
54 % des serveurs web
utilisent un logiciel libre
Adobe Photoshop
Itunes
Thunderbird
47
Les licences logicielsConclusion
● Bien différencier logiciel libre, de gratuiciel (freeware), de partagiciel (shareware), de logiciel payant.
● Privilégier dans la mesure du possible les logiciels libres
48
Les licences de contenuLibre, Creative Common
● Contrats-type ou licences pour la mise à disposition d’œuvres en ligne (logiciels, photos, etc.) :
c2i.u
niv-
litto
ral.f
r/
c2i.u
niv-
litto
ral.f
r/
49
Les licences de contenuLibre, Creative Common
● Exemples :Un cours trouvé
sur internet
Une photo sur WikipédiaUne musique sur
Jamendo
50
Les licences de contenuConclusions
● Lors de l'utilisation de contenu sur internet, bien reconnaître la nomenclature Creative Commons et savoir l'interpréter
51
Légalité d'un téléchargementDeux méthodes
● Deux méthodes pour mettre à disposition des fichiers (film et musique) en téléchargement :
– Sur un serveur (un site internet) :● sur un ordinateur connecté à Internet centralisant
les fichiers que les internautes viennent télécharger– Sur un réseau d'échange poste à poste ou P2P ou peer
to peer : ● les fichiers que les internautes vont télécharger se
trouvent sur les ordinateurs des autres internautes.
52
Légalité d'un téléchargementTéléchargent légal ?
● Les contenus (film, musique, livres) gratuits légaux sont :
– Des œuvres dans le domaine publique– Des ressources libres (avec l'accord de l'auteur)
Dans ces cas elles peuvent être librement téléchargés sur un serveur ou en P2P
● Sinon, souvent une contribution financière :
– Téléchargeable uniquement sur des serveur légaux– Interdit en P2P– Seule la copie privée est autorisée
53
Légalité d'un téléchargementHadopi
● La Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (Hadopi)
– Autorité publique indépendante – Créée par la loi « Création et Internet » en 2009. – Rôle : Prévention et sanction du piratage des œuvres.
● La loi « Création et Internet » (dite « loi Hadopi »)
– But : lutter contre le téléchargement illégal de musique ou de films via les réseaux P2P
54
Légalité d'un téléchargementConclusions
● Le téléchargement d’œuvres (vidéos, musiques, livres) est illégal si l’œuvre n'est pas soit libre soit dans le domaine publique
● On ne peut télécharger d’œuvres (non « libérées ») que sur des sites de téléchargement légaux.
56
Compétence D2.4 : Adopter les règles en vigueur et se conformer
au bon usage du numérique
57
Introduction
● Internet est la plus grande plate-forme d'échange d'idée
● Vous avez en face de vous des personnes bien réelles● Règles de savoir vivre
58
La NétiquetteL'objet du message
● La netiquette : Règles du bon usage de la messagerie électronique
Toujours mettre un objet à ses messages qui en reflète le contenu
c2i.u
niv-
litto
ral.f
r/
59
La NétiquetteLes champs CC et CCI
Pour ne pas divulguer les adresses de tous ses destinataires, utiliser
le champ CCI
60
La NétiquetteLes fichiers attchés
Pour ne envoyer des fichiers de trop grande taille
● Compresser le fichier (zip)● Utiliser un moyen de stockage en ligne
61
La NétiquetteConclusions
● La Nétiquette : règle de savoir vivre pour la discussion électronique
– Objet– Ne pas divulguer les adresses de tout le monde grâce
au CCI– Pas de fichiers trop gros– Autres règles (politesse, format simple, etc.) (allez voir
sur Wikipédia)
62
Hoax et pourrielsLes hoax (canulars)Pour ne pas faire suivre les hoax à
ses contacts● Un hoax est un message
– histoire le plus souvent inventée (virus, disparition d'enfant, pétitions etc.) – invitation à faire suivre à tous ses contact– le but est une rapide réaction en chaîne
c2i.u
niv-
litto
ral.f
r/
c2i.u
niv-
litto
ral.f
r/
63
Hoax et pourrielsLes pourriels (spam)
● Un pourriel (spam) : un message électronique publicitaire envoyé à grande échelle.
● Faire attention quand on laisse traîner son adresse mail ou celle des autres sur internet (robots informatiques…).
64
Hoax et pourrielsConclusion
● Ne pas faire traîner d'adresses mail librement accessible sur internet
● Reconnaître un spam, un hoax et ne pas les diffuser.
65
ChartesLes chartes d'établissement
● Texte signé au sein d'une institution pour les règles du bon usage du matériel informatique
– Rappel à la loi– Limitation de l'utilisation à un usage professionnel– Encadrement de l'utilisation privée
66
ChartesLes chartes de service
● Les chartes de service décrivent les règles à respecter pour utiliser un service d'internet (forum, réseau social, chat, ...).
– Rappel de la loi– Quelques spécificités du site (ex : obligation de se
présenter avant de commenter etc.)● Toujours y jeter un coup d’œil
c2i.u
niv-
litto
ral.f
r/
67
ChartesLes chartes de confidentialité
● Déjà parlé à propos de la vie privée.● Dans un site français, elle est obligatoire
– Que contient-t-elle ?
68
ChartesConclusions
● Les chartes d'établissement spécifient ce que l'on peut faire (et surtout ne pas faire) lors de l'utilisation des ressources informatiques et des réseaux de l'établissement.
● Les chartes de service décrivent les règles à respecter pour utiliser un service d'internet (forum, réseau social, chat, etc.). L'usager est implicitement soumis à sa charte d'utilisation (même s'il ne l'a pas signée).
● Les chartes de confidentialité précisent la façon dont les informations (coordonnées personnelles, correspondances, documents, géolocalisation, etc.) pourraient être utilisées par ce service.
69
AccessibilitéLes textes alternatifs
● Pour les personnes malvoyantes :
– mettre un texte descriptif sur les images (peut être lu par des synthétiseurs de voix)
c2i.u
niv-
litto
ral.f
r/
70
AccessibilitéLa taille de la police
● Lors de la création d'un site web/ d'une application
– Possibilité d'augmenter la taille des caractères
c2i.u
niv-
litto
ral.f
r/
71
AccessibilitéSous-titres
● Lors de la mise en ligne d'une vidéo
– Possibilité d'incorporer des sous-titres.
– Possibilité de mettre une description de la vidéo
Vidéo Youtube Amnesty International
72
AccessibilitéClavier
● Certaines personnes ne peuvent pas utiliser la souris
– Site accessible au clavier facilement
c2i.u
niv-
litto
ral.f
r/
73
AccessibilitéConclusions
● Penser à l'accessibilité de l'information aux différents handicaps
– lors de la création d'un site web ou d'une application, – lors de la mise en ligne d'un contenu
74
Sites utiles● CNIL : http://www.cnil.fr● HADOPI : http://www.hadopi.fr● Cours sur le C2I : http://c2i.univ-littoral.fr● Baque d'images libres de droit : http://openclipart.org