Vous êtes sur la page 1sur 23

Domaine- D2 : Être responsable

à l'ère du numérique

FDSPS| 2022-2023 |
Mahmoudi Sondes
Plan :
 1- L’identité numérique
 2- Protection de la vie privée
 3- L'utilisation de ressources numériques
 4- Bon usage du numérique
1- L’identité numérique

Les interactions sur Internet :


Traces numérique:
Adresse IP :
 Tout ordinateur connecté à Internet est identifié par une adresse IP.
 La consultation d'une page web utilise/mémorise cette adresse IP.
 Sites permettant de consulter son adresse IP.
- L'envoi d'un courriel utilise/mémorise cette adresse IP.
- La modification d'une page d'un forum/wiki utilise/mémorise cette adresse IP.
Les variables environnement
 Autres informations données par votre navigateur :
– Navigateur
– Résolution écran
– Langue
– Système d'exploitation
– FAI
Cookies :
 Petit fichier laissé par un site internet sur votre ordinateur pour vous
reconnaître plus tard.
– Sites permettant de consulter son adresse IP.
– Évite de devoir se ré-identifier (même si l'adresse IP change)
– Accéder à différents services
– Peut être reconnu sur d'autre site.
Les traces numériques: pour conclure
La navigation sur internet N'EST PAS anonyme ! Vous y laissez
des traces lorsque visitez/modifiez des pages. Ces traces sont
potentiellement recueillies par les sites internet que vous
visitez, des agences de publicité, des FAI, des organismes,
etc.
 Les profils numériques :

Forum et réseaux sociaux


 Un profil contenant des informations sur l'usager est associé à chaque identifiant (forum,
réseaux sociaux, sites en ligne).
 Peut contenir : Nom, prénom, pseudo ,date de naissance , adresse postale ,adresse courriel,
numéro téléphone
 Vous pouvez changer les informations
 Vous pouvez changer les paramètres de confidentialité

Messagerie numérique
 Association d'une signature à vos messages
Les profils numériques: pour conclure
 Vous êtes maîtres des informations que vous mettez dans
les profils.
 Ne mettez que ce qui est pertinent.
 N'hésitez pas à mettre à jour (ou supprimer) vos
informations et vos paramètres de confidentialité
régulièrement.
 Maîtrise de l'identité numérique :

Différents profils
 Différents profils pour différents usages.
Les publications
 Bien faire attention à ce que l'on publie !
 Bien faire attention à qui accès aux publications !
• Informations publiées visibles de qui ? (employeurs, collègues, parents, voisins, …)
• Connaissez-vous tous les amis de vos amis ?

La réputation numérique
 Tapez votre nom dans un moteur de recherche, regardez votre page Facebook sans être
connectés, pour voir…
 Si un problème :
• Le droit à l'image : pour faire enlever une photo sur laquelle vous êtes.
• Le droit à l'oubli : dispositif permettant de supprimer le référencement d'un site.
Maîtrise de l'identité numérique: pour conclure
 Différents profils, avec uniquement les informations
pertinentes Ne mettez que ce qui est pertinent.
 Veiller à sa réputation numérique ne publiant pas
n'importe quoi et en faisant valoir ses droits.
 Usurpation d'identité:

Création d'un bon mot de passe


 Alterner chiffres-lettres-symboles (attention aux accents)
 Ne pas utiliser des mots de passe trop simples (qui veulent dire quelque chose).
 Mots de passe LONGS & COMPLEXES.

Bonne gestion des mots de passe


 Des mots de passe différents pour des usages différents (gestionnaire de mots de passe)
 Changement régulier de tous les mots de passe (~ 6 mois)
 Fermer sa session lorsque l'on s'absente.
 Attention à la sauvegarde des mots de passe dans les navigateurs.
 Attention au phishing (hameçonnage)
Usurpation d'identité: pour conclure
 Créer des mots de passe pour chaque usage
 Chaque mot de passe doit être long et complexe
 Gérer les mots de passe de manière efficace
2- Protection de la vie privée
Protéger sa vie privée ?
 Traitement auto. de l'information :

la CNIL
 Commission Nationale de l'Informatique et des Libertés (CNIL):
 Autorité administrative indépendante française.
 Crée en 1978 par la Loi Informatique et Libertés (LIL)
 Mission : protéger la vie privée et les libertés dans un monde interconnecté.
 Actions : contrôle de l'utilisation de l'information, information du public, aide aux démarches.

 Réseaux de CNIL en Europe


 En France, tout fichier (sauf dispense) contenant des données personnelles doit faire l'objet
d'une déclaration à la CNIL.
Loi informatique et liberté
 La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus
connue sous le nom de loi informatique et libertés, est une loi française qui réglemente la
liberté de traitement des données personnelles, c'est-à-dire la liberté de ficher les
personnes humaines. Cette liberté étant indissociable de l'activité informatique, cette loi
réglemente donc les conséquences potentiellement antisociales de l'activité
informatique.
 Sur un site de loi française :
 Référence à la « informatique et libertés » de 1978.
 Charte de données personnelles
 Contact correspondant informatique et libertés (CIL)
Charte informatique
 Obligations du professionnel sur les informations
personnelles :
 Information des personnes
 Sécurité des fichiers
 Finalité et confidentialité des données
 Données légitimes
Droits du particulier
 La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le
nom de loi informatique et libertés, est une loi française qui réglemente la liberté de traitement des
données personnelles, c'est-à-dire la liberté de ficher les personnes humaines. Cette liberté étant
indissociable de l'activité informatique, cette loi réglemente donc les conséquences potentiellement
antisociales de l'activité informatique.
 le droit à l'information : toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est
recensée ;
 le droit d'opposition : toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans
un fichier ;
 le droit d'accès : toute personne a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des
informations sur elle ;
Traitement auto. de l'information : pour conclure

 Sur les sites de droit français (et européen) :


 La collecte des données personnelles est encadrée
 L'usager a plusieurs droits vis-à-vis de ces données
 Sur un site hors-Europe :
 N'est pas encadré par la loi, l'entreprise dispose plus librement de vos
données.
 La communication sur Internet :

Discussion privée ou publique ?


 Correspondance privée : Vous connaissez personnellement tous les lecteurs potentiels.
 Courriel à votre famille.
 Communication public : il y a des lecteurs potentiels qui vous sont étrangers
 Commentaire sur le mur d'un ami
 Mailing-list d'entreprise
 Courriel privé → secret de la correspondance privée.
 Faire attention :
 Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur.
 En transférant, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient.
Publication Web
 L'éditeur : est RESPONSABLE du contenu de son site
 Hébergeur web : Met à disposition les moyens de diffusion d'un contenu géré par un tiers (en gros, le
propriétaire du serveur)
 Exemple : Facebook est hébergeur (de votre mur)
 Éditeur : Celui qui gère effectivement le contenu
 Obligation de l'éditeur :
 Respecter les droits d'exploitation des ressources publiées.
 Respecter le droit à l'image
 Vérifier l'absence de commentaires délictueux (injure, diffamation, incitation à la haine raciale, ...)
 L'hébergeur N'EST PAS RESPONSABLE des contenus hébergés
 Pour rendre public le contenu d'un courriel privé, demander l'autorisation préalable à l'expéditeur.
 Mais, s'il est informé, obligation de retirer les données illicites
La communication sur Internet: pour conclure

 Faire attention aux droits des autres :


 Respecter la conversation privée.
 Droit à leur image
 Responsabilité de l'éditeur des commentaires présents sur son
site/page.

Vous aimerez peut-être aussi