Cours01 PrépPIX 2023 2024 Part02
Cours01 PrépPIX 2023 2024 Part02
Cours01 PrépPIX 2023 2024 Part02
Réda YAHIAOUI
Email : [email protected]
PART 02 :
A lire et à résumer
Faire aussi une recherche sur la CNIL
1
D4. Protection et sécurité
L'identité numérique
L'authentification
Le paramétrage du profil
Les traces numériques
La e-réputation
2
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
L'identité numérique
– L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son
identité numérique.
L'identité numérique
Un internaute découvre qu'un ami a publié une photo de lui et lui demande de la supprimer.
4
D4. 2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
L'authentification
– garder le mot de passe secret (ne pas le donner à une connaissance, ne pas le copier
sur un agenda ou sur un post-it à côté de l'ordinateur, etc.) ;
– choisir un mot de passe complexe composé d'au moins dix caractères combinant
obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui
en résulte ne doit avoir aucune signification évidente (exclure les date de naissance,
prénom, mots du dictionnaire, etc.), de façon à empêcher une personne de le deviner ou
un logiciel malveillant de le « craquer » facilement.
5
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
L'authentification
Pour créer un bon mot de passe facile à retenir, on peut s'appuyer sur des astuces
mnémotechniques.
Méthode phonétique : « J'ai acheté huit CD pour cent euros cet après-midi » = ght8CD%E7am.
Méthode des premières lettres : « Un tiens vaut mieux que deux tu l'auras » = 1tvmQ2tl'A.
1- Ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à
utiliser !
Le paramétrage du profil
Chaque identifiant de connexion peut être associé à un profil contenant des
informations diverses : photos, informations personnelles (date de naissance, ville,
adresse électronique, téléphone, etc.) et des préférences (musique, film, citation, etc.).
– l'accès public ou « à tout le monde » : ces informations sont accessibles de tous et peuvent
être référencées par les moteurs de recherche ;
– l'accès restreint à une communauté : ces informations ne sont accessibles qu'à certaines
personnes autorisées et par conséquent, elles ne peuvent pas être référencées par les moteurs de
recherche.
Sur certains réseaux sociaux, il existe le paramètre d'accès « à mes amis et à leurs amis » : ces
informations ne sont pas publiques mais il est impossible de décider qui pourra les voir.
Il est conseillé de garder le contrôle des informations publiées, en particulier s'il s'agit
d'informations personnelles.
7
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
Le paramétrage du profil
Chaque identifiant de connexion peut être associé à un profil contenant des
informations diverses : photos, informations personnelles (date de naissance, ville,
adresse électronique, téléphone, etc.) et des préférences (musique, film, citation, etc.).
8
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
– S'il s'agit d'un fichier de bureautique : la date, l'heure, le nom du créateur et du dernier
contributeur, le nombre de révisions, etc.
– S'il s'agit d'une photo numérique : la date et l'heure du cliché, le modèle de l'appareil photo, etc.
A retenir : l'enseignant peut vérifier que l'auteur déclaré d'un devoir est bien celui qui l'a créé
9
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
– Tout ordinateur connecté à Internet est identifié par une adresse IP. Cette adresse est
attribuée par le fournisseur d'accès à Internet (FAI), qui doit conserver pendant un an le
journal des connexions et les informations permettant d'identifier l'internaute.
– Quand on consulte une page web, le navigateur envoie une requête au serveur
hébergeant cette page pour récupérer les données (textes, images, etc.) à télécharger.
Cette requête contient des variables d'environnement décrivant l'ordinateur de
l'internaute, notamment l'adresse IP, le système d'exploitation, la version du navigateur
et la résolution de l'écran. Le serveur web peut garder ces traces et suivre ainsi la
navigation sur le site !
– Dans l'en-tête de chaque courriel est stockée une série d'adresses IP décrivant les
serveurs par lesquels transite le courriel ; ces adresses peuvent fournir des indices sur la
localisation géographique de l'expéditeur.
Si vous envoyez un courriel à votre enseignant pour lui dire que vous être souffrant, sachez que
les adresses IP présentes dans l'en-tête de votre courriel pourraient trahir le fait que vous soyez
10
dans un club de vacances à l'autre bout du monde
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
La e-réputation
La e-réputation ou réputation numérique est l'image que l'on peut se faire d'une
personne à travers le web.
– tout le monde peut publier sur le web sans aucun contrôle : sur un blog ou un
réseau social, en participant à un forum de discussion, en publiant un site chez un
hébergeur, etc.
11
D4.2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
La e-réputation
Soyez vigilant ! Même si vous publiez des informations avec un accès limité, rien n'empêche
« un ami » de récupérer cette information et de la publier en accès public.
Certains sites web empêchent l'indexation de leurs pages par les moteurs de recherche, dans
le but de maîtriser la diffusion des informations qu'ils contiennent.
Il existe des services en ligne de « recherche de personne », qui recensent les informations
du web associées à un nom et un prénom. Attention aux homonymes !
12
D4. Protection et sécurité
13
D4.2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
La protection des œuvres
Concernant la protection des œuvres, il faut être conscient que les réglementations
et les usages diffèrent d'un pays à l'autre.
En France, c'est le droit d'auteur qui protège les œuvres de l'esprit (texte, musique,
photographie, schéma, programme informatique, etc.). Il se compose du droit
moral et des droits patrimoniaux.
– Le droit moral reconnaît la paternité de l'auteur et protège l'intégrité de l'œuvre.
Ce droit est perpétuel.
– Les droits patrimoniaux permettent à l'auteur (ou à ses héritiers) d'être
rémunéré pour chaque utilisation de l'œuvre.
Conformément à l'article L 111-1 du Code de la Propriété Intellectuelle, les œuvres sont protégées du
seul fait de leur création. Il n'y a aucune formalité de dépôt à réaliser.
Il est toutefois possible de déposer l'œuvre auprès d'un huissier de justice afin de créer une preuve de paternité datée
en cas de litige.
– Une œuvre tombe dans le domaine public à l'expiration des droits patrimoniaux.
L'œuvre peut alors être utilisée librement à condition de respecter le droit moral de
l'auteur (citation et intégrité).
Dans les pays anglo-saxons, c'est le copyright qui protège les œuvres de l'esprit.
http://www.copyrightfrance.com/hypertext/
symbole_logo_copyright_trademark_registered.htm
15
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
La protection des œuvres
Dans les pays anglo-saxons, c'est le copyright qui protège les œuvres de l'esprit.
16
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Les licences des ressources
Une licence est un contrat qui régit les conditions d'utilisation et de distribution
d'une œuvre.
On distingue deux types de licence : les licences libres et les licences propriétaires.
Dans certains cas, cette licence peut imposer que toute copie ou œuvre dérivée soit
diffusée avec la même licence. C'est ce qu'on appelle le copyleft, ou partage à
l'identique des conditions initiales.
L'avantage du copyleft est que les contributions apportées par les uns et les autres
profitent au plus grand nombre d'utilisateurs. 17
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Les licences des ressources
Exemples de licence libres :
La Licence de documentation libre de GNU est une forme de copyleft destinée aux manuels, aux recueils
de textes et autres documents. Son objectif est de garantir à tous la possibilité effective de copier et de
redistribuer librement le document avec ou sans modifications, et que ce soit ou non dans un but
commercial.
Les licences Creative Commons permettent de partager (reproduire, distribuer et communiquer) et
modifier l'œuvre. Ces licences sont complétées par différentes options : paternité, pas d'utilisation
commerciale, pas de modification, partage à l'identique des conditions initiales.
II. Les licences propriétaires définissent les conditions d'exploitation des ressources.
18
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Les six licences Creative Commons :
http://creativecommons.fr/licences/
19
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Le téléchargement de musique et de films
– ils peuvent se trouver dans un réseau d'échange poste à poste ou P2P ou peer to peer : les
fichiers que les internautes vont télécharger se trouvent sur les ordinateurs des autres internautes.
Le fait de télécharger n'est pas illégal. Ce qui est répréhensible, c'est de télécharger des ressources non
libres sans l'accord de l'auteur.
20
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Le téléchargement de musique et de films
Peut-on télécharger des films ou des musiques à partir d'un site web ?
Peut-on télécharger des films ou des musiques à partir d'un réseau d'échange poste
à poste ?
– S'il s'agit de ressources libres (domaine public ou diffusées avec l'accord de l'auteur),
il n'y a aucun problème.
– Dans le cas contraire, c'est illégal (loi Hapodi) : Haute Autorité pour la Diffusion des
Œuvres et la Protection des Droits sur Internet (Cette loi a but de lutter contre le téléchargement illégal
de musique ou de films via les réseaux poste à poste.
21
D2.3 : Être responsable face aux réglementations concernant l'utilisation de ressources
numériques
Les licences des logiciels
Un logiciel est un ensemble de fichiers permettant d'exécuter un programme
informatique.
23
D2.4 : Adopter les règles en vigueur et se conformer au bon usage du numérique
Au delà des règles juridiques en vigueur, il existe des règles de bon usage à
respecter :
– en utilisant les ressources numériques d'un établissement (université, etc.) ou d'un service en
ligne (forum, réseau social, chat, etc.), l'usager est soumis à une charte d'utilisation qui indique
ce qu'il peut faire ou ne pas faire.
– en communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des règles de
bonne conduite et de politesse : c'est la netiquette.
– en construisant un document numérique, l'usager doit connaître et appliquer les règles de base
qui le rendra accessible à tous, notamment aux personnes en situation de handicap.
24
D2.4 : Adopter les règles en vigueur et se conformer au bon usage du numérique
Les chartes
Une charte est un règlement intérieur à une organisation.
Ce n'est pas un texte de loi mais un guide du bon usage. Son rôle est de :
Des liens vers les chartes se trouvent en général en bas de la page d'accueil des sites. 25
D2.4 : Adopter les règles en vigueur et se conformer au bon usage du numérique
La Netiquette
Il existe une charte définissant les règles de conduite et de politesse à respecter quand
on utilise les services d'Internet. C'est la Netiquette (l'étiquette des réseaux).
– Chaque courriel devrait avoir un sujet dans l'en-tête qui reflète le contenu du message.
– Si une information est à transmettre à plusieurs personnes qui ne se connaissent pas, il est
préférable de placer leurs adresses en copie cachée (Bcc ou Cci).
– Il faut apprendre à reconnaître les canulars et à ne pas les propager.
Un canular informatique ou hoax est un courriel demandant de relayer une rumeur à tous ses
contacts.
26
D2.4 : Adopter les règles en vigueur et se conformer au bon usage du numérique
L'accessibilité
L'accessibilité numérique est le fait que les contenus numériques sont accessibles à
tous.
27
28