SlideShare una empresa de Scribd logo
1 de 74
Descargar para leer sin conexión
B2i
Domaine2
Adopter uneattituderesponsable,
1èrepartie

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
I. Droit et responsabilité
Quel document régit vos
pratiques, droits et devoirs sur
l'outil informatique du lycée

2.1 : Je connais la charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été sanctionné.
Cas 
J ean est entré dans le système
d'exploitation
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement

2.1 : Je connais la charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été
sanctionné.
Cas 
Paul a téléchargé un programme de
jeu.
L'exécutable de ce programme
contenait des images pédophiles.
Quel(s) point(s) dela chartea (ont) étébafoué(s)

2.1 : Je connais la charte d'usage des TIC de mon établissement

2.1 : Je connais la charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été
sanctionné.
Cas 
J acques a copié-collé la quasi-
totalité de la production qu'il a
rendue dans le cadre des T.P.E.
Pour le baccalauréat
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété

2.1 : Je connais la charte d'usage des TIC de mon établissement
C'est arrivé... L'élève a été
sanctionné.
Cas 
Michel a filmé son professeur puis
a diffusé le film sur youtube.
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Article 323-1 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie
d'un système de traitement automatisé de données est puni de deux ans
d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce
système, la peine est de trois ans d'emprisonnement et de 45000 euros
d'amende.
Article 323-2 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement
automatisé de données est puni de cinq ans d'emprisonnement et de 75000
euros d'amende.
Cas1. J ean est entré dans le
système d'exploitation
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Cas 2 . Paul a téléchargé un
programme de jeu.
L'exécutable de ce
programme contenait des
images pédophiles.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Article 227-23 du code pénal
Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007
Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image
ou la représentation d'un mineur lorsque cette image ou cette représentation
présente un caractère pornographique est puni de cinq ans d'emprisonnement
et de 75 000 Euros d'amende.
Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par
quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter, est puni des mêmes peines.
Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a
été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un
public non déterminé, un réseau de communications électroniques.
La tentative des délits prévus aux alinéas précédents est punie des mêmes peines.
Le fait de consulter habituellement un service de communication au public en ligne mettant à
disposition une telle image ou représentation ou de détenir une telle image ou représentation
par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros
d'amende.
Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500
000 Euros d'amende lorsqu'elles sont commises en bande organisée.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Cas 3. J acques a copié-collé la
quasi-totalité de la production
qu'il a rendue dans le cadre des
T.P.E. Pour le baccalauréat
Article L122-4 du code de la propriété intellectuelle
Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992
Toute représentation ou reproduction intégrale ou partielle faite sans
le consentement de l'auteur ou de ses ayants droit ou ayants cause
est illicite. Il en est de même pour la traduction, l'adaptation ou la
transformation, l'arrangement ou la reproduction par un art ou un
procédé quelconque.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
DECRET
Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les
établissements publics d'enseignement supérieur placés sous la tutelle du ministre
chargé de l'enseignement supérieur
,,,
Art. 2. - Relèvent du régime disciplinaire prévu au présent décret:
,,,
c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat;
,,,
Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de
l'article 2 ci-dessus sont:
1o Le blâme;
2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un
titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une
durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si
l'interdiction n'excède pas deux ans;
3o L'interdiction de prendre toute inscription dans un établissement public
d'enseignement supérieur pour une durée maximum de cinq ans;
4o L'interdiction définitive de passer tout examen conduisant à un titre ou
diplôme délivré par un établissement public d'enseignement supérieur et de
prendre toute inscription dans un établissement public d'enseignement
supérieur.
Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui
concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative
de fraude.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Cas4. Michel a filmé son
professeur puis a diffusé le
film sur youtube.
Article 226-8 du code pénal
Modifié par Ordonnance n°2000-916 du 19 septembre 2000 -
art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002
Est puni d'un an d'emprisonnement et de 15000 euros d'amende le
fait de publier, par quelque voie que ce soit, le montage réalisé avec
les paroles ou l'image d'une personne sans son consentement, s'il
n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas
expressément fait mention.
Lorsque le délit prévu par l'alinéa précédent est commis par la voie de
la presse écrite ou audiovisuelle, les dispositions particulières des lois
qui régissent ces matières sont applicables en ce qui concerne la
détermination des personnes responsables.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
B2i
Domaine2
Adopter uneattituderesponsable,
1èrepartie

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
II. Identification et profil
II. A.
Identification et profil sur le
réseau de l'Immac
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
Déclaration à la CNIL
Données
personnelles
La CNIL
www.cnil.fr
Extrait de la loi « Informatique et
libertés » :
Loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés
L'Assemblée nationale et le Sénat ont adopté.
Le Président de la République promulgue la loi dont la
teneur suit :
CHAPITRE Ier - PRINCIPES ET DÉFINITIONS
Article 1er
L'informatique doit être au service de chaque citoyen.
Son développement doit s'opérer dans le cadre de la
coopération internationale. Elle ne doit porter atteinte ni à
l'identité humaine, ni aux droits de l'homme, ni à la vie
privée, ni aux libertés individuelles ou publiques.
Charte
AccèsDonnées
personnelles
Signature
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
Charte
Déclaration à la
CNIL
Accès
personnalisé
au réseau
Profil
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
AccèsDonnées
personnelles
II. B.
Identification et profil sur le
réseau Internet
Déclaration
à la CNIL
 Création
identifiant et
mot de passe
Si le serveur n'est pas en
France, pas de déclaration à
la CNIL.
 Je donne mes
informations
personnelles
 Création
identifiant
et mot de
passe
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
Déclaration
à la CNIL
CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
 Création identifiant
et mot de passe
 Je donne
mes informations
personnelles
III. Traçage
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface
avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l’Internet Protocol.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de logging désigne
l'enregistrement séquentiel dans un fichier ou une base de données de tous les
événements affectant un processus particulier (application, activité d'un réseau
informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors
le fichier contenant ces enregistrements. Généralement datés et classés par ordre
chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du
processus et ses interactions avec son environnement.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
http://www-ipst.u-strasbg.fr/pat/internet/cours-reseau/logs.htm
Requête moteur de recherche
La plupart des moteurs de recherche garde en mémoire les requêtes
effectuées par les usagers
Exemple d'une mémoire de requête
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
1
B2i
Domaine2
Adopter uneattituderesponsable,
1èrepartie

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
2
I. Droit et responsabilité
Attention à soi
3
Quel document régit vos
pratiques, droits et devoirs sur
l'outil informatique du lycée
4

2.1 : Je connais la charte d'usage des TIC de mon établissement
Pourquoi faut-il la signer? Parce qu'il s'agit d'un
contrat et que la signature des parties est obligatoire.
C'est un engagement.
5
C'est arrivé... L'élève a été sanctionné.
Cas 
J ean est entré dans le système
d'exploitation
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement
Sanction :
Après récidive, l'élève a été exclu.
6
2.1 : Je connais la charte d'usage des TIC de mon établissement
lecture
7
C'est arrivé... L'élève a été
sanctionné.
Cas 
Paul a téléchargé un programme de
jeu.
L'exécutable de ce programme
contenait des images pédophiles.
Quel(s) point(s) dela chartea (ont) étébafoué(s)

2.1 : Je connais la charte d'usage des TIC de mon établissement
8

2.1 : Je connais la charte d'usage des TIC de mon établissement
Sur l'intentionalité :
- est-ce à la suite du téléchargement que les images
sont apparues ou bien est-ce qu'il savait déjà qu'ils y
avait des images et il s'est donc réfugié derrière le
prétexte du jeu ?
Qui juge de l'intentionalité ?
9
C'est arrivé... L'élève a été
sanctionné.
Cas 
J acques a copié-collé la quasi-
totalité de la production qu'il a
rendue dans le cadre des T.P.E.
Pour le baccalauréat
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement
10
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété

2.1 : Je connais la charte d'usage des TIC de mon établissement
11
C'est arrivé... L'élève a été
sanctionné.
Cas 
Michel a filmé son professeur puis
a diffusé le film sur youtube.
Quel point dela chartea étébafoué

2.1 : Je connais la charte d'usage des TIC de mon établissement
122.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique

2.1 : Je connais la charte d'usage des TIC de mon établissement
13
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
La charte s'appuie donc sur le droit français, sur les
lois
14
Article 323-1 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie
d'un système de traitement automatisé de données est puni de deux ans
d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce
système, la peine est de trois ans d'emprisonnement et de 45000 euros
d'amende.
Article 323-2 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement
automatisé de données est puni de cinq ans d'emprisonnement et de 75000
euros d'amende.
Cas1. J ean est entré dans le
système d'exploitation
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
lecture
15
Cas 2 . Paul a téléchargé un
programme de jeu.
L'exécutable de ce
programme contenait des
images pédophiles.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
16
Article 227-23 du code pénal
Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007
Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image
ou la représentation d'un mineur lorsque cette image ou cette représentation
présente un caractère pornographique est puni de cinq ans d'emprisonnement
et de 75 000 Euros d'amende.
Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par
quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter, est puni des mêmes peines.
Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a
été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un
public non déterminé, un réseau de communications électroniques.
La tentative des délits prévus aux alinéas précédents est punie des mêmes peines.
Le fait de consulter habituellement un service de communication au public en ligne mettant à
disposition une telle image ou représentation ou de détenir une telle image ou représentation
par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros
d'amende.
Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500
000 Euros d'amende lorsqu'elles sont commises en bande organisée.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
17
Cas 3. J acques a copié-collé la
quasi-totalité de la production
qu'il a rendue dans le cadre des
T.P.E. Pour le baccalauréat
Article L122-4 du code de la propriété intellectuelle
Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992
Toute représentation ou reproduction intégrale ou partielle faite sans
le consentement de l'auteur ou de ses ayants droit ou ayants cause
est illicite. Il en est de même pour la traduction, l'adaptation ou la
transformation, l'arrangement ou la reproduction par un art ou un
procédé quelconque.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
18
DECRET
Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les
établissements publics d'enseignement supérieur placés sous la tutelle du ministre
chargé de l'enseignement supérieur
,,,
Art. 2. - Relèvent du régime disciplinaire prévu au présent décret:
,,,
c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat;
,,,
Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de
l'article 2 ci-dessus sont:
1o Le blâme;
2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un
titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une
durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si
l'interdiction n'excède pas deux ans;
3o L'interdiction de prendre toute inscription dans un établissement public
d'enseignement supérieur pour une durée maximum de cinq ans;
4o L'interdiction définitive de passer tout examen conduisant à un titre ou
diplôme délivré par un établissement public d'enseignement supérieur et de
prendre toute inscription dans un établissement public d'enseignement
supérieur.
Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui
concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative
de fraude.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
19
Cas4. Michel a filmé son
professeur puis a diffusé le
film sur youtube.
Article 226-8 du code pénal
Modifié par Ordonnance n°2000-916 du 19 septembre 2000 -
art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002
Est puni d'un an d'emprisonnement et de 15000 euros d'amende le
fait de publier, par quelque voie que ce soit, le montage réalisé avec
les paroles ou l'image d'une personne sans son consentement, s'il
n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas
expressément fait mention.
Lorsque le délit prévu par l'alinéa précédent est commis par la voie de
la presse écrite ou audiovisuelle, les dispositions particulières des lois
qui régissent ces matières sont applicables en ce qui concerne la
détermination des personnes responsables.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Lecture du schéma = enchassement des lois
Pas de lecture de l'encadré sur les supports de
plublication
Bien distingué deux droits fort :
- droit d'auteur
- droit des personnes
Qui ne sont pas des Droits au sens code mais des
racourcis que l'on fait
20
Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
21
B2i
Domaine2
Adopter uneattituderesponsable,
1èrepartie

2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
22
II. Identification et profil
Attention à soi
23
II. A.
Identification et profil sur le
réseau de l'Immac
Attention à soi
242.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
25
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
Déclaration à la CNIL
Données
personnelles
La CNIL
www.cnil.fr
Extrait de la loi « Informatique et
libertés » :
Loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés
L'Assemblée nationale et le Sénat ont adopté.
Le Président de la République promulgue la loi dont la
teneur suit :
CHAPITRE Ier - PRINCIPES ET DÉFINITIONS
Article 1er
L'informatique doit être au service de chaque citoyen.
Son développement doit s'opérer dans le cadre de la
coopération internationale. Elle ne doit porter atteinte ni à
l'identité humaine, ni aux droits de l'homme, ni à la vie
privée, ni aux libertés individuelles ou publiques.
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
26
Charte
AccèsDonnées
personnelles
Signature
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
1978)
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
27
Charte
Déclaration à la
CNIL
Accès
personnalisé
au réseau
Profil
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
AccèsDonnées
personnelles
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
28
II. B.
Identification et profil sur le
réseau Internet
29
En ligne c'est la même chose, sauf que on ne sait
pâs forcément qui est derrière le service
Pour s'inscrire = créer un compte
lecture
30
Déclaration
à la CNIL
 Création
identifiant et
mot de passe
Si le serveur n'est pas en
France, pas de déclaration à
la CNIL.
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
31
 Je donne mes
informations
personnelles
 Création
identifiant
et mot de
passe
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
Déclaration
à la CNIL
CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
32
CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
 Création identifiant
et mot de passe
 Je donne
mes informations
personnelles
Dans un système d'information, il y a des identifiants
avec un registre tenu par le service
Concrètement un identifiant donné par le service et
un mot de passe
33
III. Traçage
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
34
Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface
avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l’Internet Protocol.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Procédés techniques pour tracer les personnes.
Associé aux compte, on peut donc tracer l'activité de
la personne grâce à l 'adresse IP
Chaque objet communicant via les réseaux
numériques a une adresse ip
35
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de logging désigne
l'enregistrement séquentiel dans un fichier ou une base de données de tous les
événements affectant un processus particulier (application, activité d'un réseau
informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors
le fichier contenant ces enregistrements. Généralement datés et classés par ordre
chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du
processus et ses interactions avec son environnement.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
http://www-ipst.u-strasbg.fr/pat/internet/cours-reseau/logs.htm
Et on peut donc enregistrer les actions d'une
personnes
Un exemple de log à l'adresse indiquée
36
37
Requête moteur de recherche
La plupart des moteurs de recherche garde en mémoire les requêtes
effectuées par les usagers
Exemple d'une mémoire de requête
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Sur le même principe, un moteur de recherche peut
conserver les résultats de recherche d'une requête
sur le web

Más contenido relacionado

Destacado

Aportacions Dels Alumnes
Aportacions Dels AlumnesAportacions Dels Alumnes
Aportacions Dels Alumnesesther_sonia
 
Les Caresses De La Vie (M) (R)
Les Caresses De La Vie (M) (R)Les Caresses De La Vie (M) (R)
Les Caresses De La Vie (M) (R)guest0a712f
 
BENEVOLES Kayak Polo St Omer 2009
BENEVOLES Kayak Polo St Omer 2009BENEVOLES Kayak Polo St Omer 2009
BENEVOLES Kayak Polo St Omer 2009guest2eae44
 
La veille de red guy du 31.10.12 face à la crise.pptx
La veille de red guy du 31.10.12   face à la crise.pptxLa veille de red guy du 31.10.12   face à la crise.pptx
La veille de red guy du 31.10.12 face à la crise.pptxRed Guy
 
La veille de Red Guy du 19.12.12 - Best of 2012
La veille de Red Guy du 19.12.12 - Best of 2012La veille de Red Guy du 19.12.12 - Best of 2012
La veille de Red Guy du 19.12.12 - Best of 2012Red Guy
 
Présentation staff 2013
Présentation staff 2013Présentation staff 2013
Présentation staff 2013kparticu
 
Como hacer negocios con las admnistradoras de salud y no morir en el intento!
Como hacer negocios con las admnistradoras de salud y no morir en el intento!Como hacer negocios con las admnistradoras de salud y no morir en el intento!
Como hacer negocios con las admnistradoras de salud y no morir en el intento!Ruben Cantafio
 
MéLanie Roson Ppt
MéLanie Roson PptMéLanie Roson Ppt
MéLanie Roson Pptguest655bdc
 
Libro pluma del viento
Libro   pluma del vientoLibro   pluma del viento
Libro pluma del vientocaroedi
 
Tableau Comparaison art.73 art. 74
Tableau Comparaison art.73  art. 74Tableau Comparaison art.73  art. 74
Tableau Comparaison art.73 art. 74lafontaine
 
L'immensité de la Chine
L'immensité de la ChineL'immensité de la Chine
L'immensité de la ChineFrescatiStory
 
Le Gros Mensonge De La Bible
Le Gros Mensonge De La BibleLe Gros Mensonge De La Bible
Le Gros Mensonge De La BibleSais Abdelkrim
 

Destacado (20)

Aportacions Dels Alumnes
Aportacions Dels AlumnesAportacions Dels Alumnes
Aportacions Dels Alumnes
 
présentation de Debian
présentation de Debianprésentation de Debian
présentation de Debian
 
Les Caresses De La Vie (M) (R)
Les Caresses De La Vie (M) (R)Les Caresses De La Vie (M) (R)
Les Caresses De La Vie (M) (R)
 
BENEVOLES Kayak Polo St Omer 2009
BENEVOLES Kayak Polo St Omer 2009BENEVOLES Kayak Polo St Omer 2009
BENEVOLES Kayak Polo St Omer 2009
 
Cyril Castelnaud: "La génération internet est-elle soluble dans l'entreprise ...
Cyril Castelnaud: "La génération internet est-elle soluble dans l'entreprise ...Cyril Castelnaud: "La génération internet est-elle soluble dans l'entreprise ...
Cyril Castelnaud: "La génération internet est-elle soluble dans l'entreprise ...
 
La veille de red guy du 31.10.12 face à la crise.pptx
La veille de red guy du 31.10.12   face à la crise.pptxLa veille de red guy du 31.10.12   face à la crise.pptx
La veille de red guy du 31.10.12 face à la crise.pptx
 
La veille de Red Guy du 19.12.12 - Best of 2012
La veille de Red Guy du 19.12.12 - Best of 2012La veille de Red Guy du 19.12.12 - Best of 2012
La veille de Red Guy du 19.12.12 - Best of 2012
 
Présentation staff 2013
Présentation staff 2013Présentation staff 2013
Présentation staff 2013
 
Jacques Prévert, Paroles
Jacques Prévert, ParolesJacques Prévert, Paroles
Jacques Prévert, Paroles
 
Como hacer negocios con las admnistradoras de salud y no morir en el intento!
Como hacer negocios con las admnistradoras de salud y no morir en el intento!Como hacer negocios con las admnistradoras de salud y no morir en el intento!
Como hacer negocios con las admnistradoras de salud y no morir en el intento!
 
MéLanie Roson Ppt
MéLanie Roson PptMéLanie Roson Ppt
MéLanie Roson Ppt
 
PIJ INFOS CERGY Avril 2009
PIJ INFOS CERGY Avril 2009PIJ INFOS CERGY Avril 2009
PIJ INFOS CERGY Avril 2009
 
Libro pluma del viento
Libro   pluma del vientoLibro   pluma del viento
Libro pluma del viento
 
Tableau Comparaison art.73 art. 74
Tableau Comparaison art.73  art. 74Tableau Comparaison art.73  art. 74
Tableau Comparaison art.73 art. 74
 
L'immensité de la Chine
L'immensité de la ChineL'immensité de la Chine
L'immensité de la Chine
 
Solutions NX
Solutions NXSolutions NX
Solutions NX
 
Irep Medias Think Out V2 ( à lire)
Irep Medias Think Out V2 ( à lire)Irep Medias Think Out V2 ( à lire)
Irep Medias Think Out V2 ( à lire)
 
Le Gros Mensonge De La Bible
Le Gros Mensonge De La BibleLe Gros Mensonge De La Bible
Le Gros Mensonge De La Bible
 
03 Ascenseur
03 Ascenseur03 Ascenseur
03 Ascenseur
 
Dominique SCIAMMA, Nous sommes tous des Designers allemands (PARIS 2.0, Sept ...
Dominique SCIAMMA, Nous sommes tous des Designers allemands (PARIS 2.0, Sept ...Dominique SCIAMMA, Nous sommes tous des Designers allemands (PARIS 2.0, Sept ...
Dominique SCIAMMA, Nous sommes tous des Designers allemands (PARIS 2.0, Sept ...
 

Similar a Formation b2iseconde20102011premiere partie

La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourrieljfderico
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Décret relatif au blocage administratif de site
Décret relatif au blocage administratif de siteDécret relatif au blocage administratif de site
Décret relatif au blocage administratif de siteFactaMedia
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Freelance
 
Charte usager-epn 210410
Charte usager-epn 210410Charte usager-epn 210410
Charte usager-epn 210410Lyes Remas
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconderichard peirano
 
Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappelsanne.wiener
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 JuinHadopi
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocenceCripsIDF
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetNadia Ait Hassi
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesNicole Turbé-Suetens
 
Atelier numérique - proposer du wifi
Atelier numérique - proposer du wifiAtelier numérique - proposer du wifi
Atelier numérique - proposer du wifiCahors Tourisme
 

Similar a Formation b2iseconde20102011premiere partie (20)

La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel2012 10 03 De Rico Loi anti-pourriel
2012 10 03 De Rico Loi anti-pourriel
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Décret relatif au blocage administratif de site
Décret relatif au blocage administratif de siteDécret relatif au blocage administratif de site
Décret relatif au blocage administratif de site
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
 
Ereputation
EreputationEreputation
Ereputation
 
Charte usager-epn 210410
Charte usager-epn 210410Charte usager-epn 210410
Charte usager-epn 210410
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconde
 
Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappels
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 Juin
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocence
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
 
Atelier numérique - proposer du wifi
Atelier numérique - proposer du wifiAtelier numérique - proposer du wifi
Atelier numérique - proposer du wifi
 
Comment lutter contre la contrefaçon ?
Comment lutter contre la contrefaçon ?Comment lutter contre la contrefaçon ?
Comment lutter contre la contrefaçon ?
 

Más de Claudie Merlet

Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucieClaudie Merlet
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoClaudie Merlet
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonieClaudie Merlet
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieClaudie Merlet
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux CaféClaudie Merlet
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'ImmacClaudie Merlet
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura DouviersClaudie Merlet
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Claudie Merlet
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursClaudie Merlet
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilitéClaudie Merlet
 

Más de Claudie Merlet (20)

Immag10
Immag10Immag10
Immag10
 
Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucie
 
Rayen bouzaiene
Rayen bouzaieneRayen bouzaiene
Rayen bouzaiene
 
Nin~a dioz
Nin~a diozNin~a dioz
Nin~a dioz
 
Mmarcereuil fgallais
Mmarcereuil fgallaisMmarcereuil fgallais
Mmarcereuil fgallais
 
Louise costes
Louise costes Louise costes
Louise costes
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacito
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonie
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelie
 
Emma eva affiche
Emma eva afficheEmma eva affiche
Emma eva affiche
 
poster albane_et_emma
poster albane_et_emmaposter albane_et_emma
poster albane_et_emma
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux Café
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'Immac
 
Im mag 1
Im mag 1Im mag 1
Im mag 1
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura Douviers
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
 
Pères
PèresPères
Pères
 
Grands pères
Grands pèresGrands pères
Grands pères
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-Monneyeurs
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilité
 

Formation b2iseconde20102011premiere partie

  • 1. B2i Domaine2 Adopter uneattituderesponsable, 1èrepartie  2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 2. I. Droit et responsabilité
  • 3. Quel document régit vos pratiques, droits et devoirs sur l'outil informatique du lycée
  • 4.  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 5. C'est arrivé... L'élève a été sanctionné. Cas  J ean est entré dans le système d'exploitation Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 6.  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 7. C'est arrivé... L'élève a été sanctionné. Cas  Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. Quel(s) point(s) dela chartea (ont) étébafoué(s)  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 8.  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 9. C'est arrivé... L'élève a été sanctionné. Cas  J acques a copié-collé la quasi- totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 10. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 11. C'est arrivé... L'élève a été sanctionné. Cas  Michel a filmé son professeur puis a diffusé le film sur youtube. Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 12. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 13. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 14. Article 323-1 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Cas1. J ean est entré dans le système d'exploitation 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 15. Cas 2 . Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 16. Article 227-23 du code pénal Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007 Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d'emprisonnement et de 75 000 Euros d'amende. Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines. Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un public non déterminé, un réseau de communications électroniques. La tentative des délits prévus aux alinéas précédents est punie des mêmes peines. Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition une telle image ou représentation ou de détenir une telle image ou représentation par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros d'amende. Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500 000 Euros d'amende lorsqu'elles sont commises en bande organisée. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 17. Cas 3. J acques a copié-collé la quasi-totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Article L122-4 du code de la propriété intellectuelle Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite. Il en est de même pour la traduction, l'adaptation ou la transformation, l'arrangement ou la reproduction par un art ou un procédé quelconque. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 18. DECRET Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur ,,, Art. 2. - Relèvent du régime disciplinaire prévu au présent décret: ,,, c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat; ,,, Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de l'article 2 ci-dessus sont: 1o Le blâme; 2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si l'interdiction n'excède pas deux ans; 3o L'interdiction de prendre toute inscription dans un établissement public d'enseignement supérieur pour une durée maximum de cinq ans; 4o L'interdiction définitive de passer tout examen conduisant à un titre ou diplôme délivré par un établissement public d'enseignement supérieur et de prendre toute inscription dans un établissement public d'enseignement supérieur. Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative de fraude. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 19. Cas4. Michel a filmé son professeur puis a diffusé le film sur youtube. Article 226-8 du code pénal Modifié par Ordonnance n°2000-916 du 19 septembre 2000 - art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002 Est puni d'un an d'emprisonnement et de 15000 euros d'amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l'image d'une personne sans son consentement, s'il n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas expressément fait mention. Lorsque le délit prévu par l'alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 20. Charte de l'établissement Code de la propriété intellectuelle, code pénal, code civil Lois Ex : Loi sur la liberté de la presse Droit français Droit européen « la réglementation en vigueur » Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
  • 21. B2i Domaine2 Adopter uneattituderesponsable, 1èrepartie  2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 23. II. A. Identification et profil sur le réseau de l'Immac
  • 24. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 25. Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) Déclaration à la CNIL Données personnelles La CNIL www.cnil.fr Extrait de la loi « Informatique et libertés » : Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : CHAPITRE Ier - PRINCIPES ET DÉFINITIONS Article 1er L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
  • 26. Charte AccèsDonnées personnelles Signature Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) Déclaration à la CNIL www.cnil.fr (loi Informatique et Libertés,
  • 27. Charte Déclaration à la CNIL Accès personnalisé au réseau Profil Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) AccèsDonnées personnelles
  • 28. II. B. Identification et profil sur le réseau Internet
  • 29.
  • 30. Déclaration à la CNIL  Création identifiant et mot de passe Si le serveur n'est pas en France, pas de déclaration à la CNIL.
  • 31.  Je donne mes informations personnelles  Création identifiant et mot de passe Si le serveur n'est pas en France, pas de déclaration à la CNIL. Déclaration à la CNIL CGU (lues ou non , elles sont acceptées pour pouvoir accéder au service)
  • 32. CGU (lues ou non , elles sont acceptées pour pouvoir accéder au service) Mon profil est généré. J'ai un accès personnalisé au service Je peux modifier les paramètres de confidentialité. Déclaration à la CNIL Si le serveur n'est pas en France, pas de déclaration à la CNIL.  Création identifiant et mot de passe  Je donne mes informations personnelles
  • 33. III. Traçage 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 34. Tracer l'activité d'un ordinateur : l'adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 35. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique http://www-ipst.u-strasbg.fr/pat/internet/cours-reseau/logs.htm
  • 36.
  • 37. Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 38. 1 B2i Domaine2 Adopter uneattituderesponsable, 1èrepartie  2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 39. 2 I. Droit et responsabilité Attention à soi
  • 40. 3 Quel document régit vos pratiques, droits et devoirs sur l'outil informatique du lycée
  • 41. 4  2.1 : Je connais la charte d'usage des TIC de mon établissement Pourquoi faut-il la signer? Parce qu'il s'agit d'un contrat et que la signature des parties est obligatoire. C'est un engagement.
  • 42. 5 C'est arrivé... L'élève a été sanctionné. Cas  J ean est entré dans le système d'exploitation Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement Sanction : Après récidive, l'élève a été exclu.
  • 43. 6 2.1 : Je connais la charte d'usage des TIC de mon établissement lecture
  • 44. 7 C'est arrivé... L'élève a été sanctionné. Cas  Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. Quel(s) point(s) dela chartea (ont) étébafoué(s)  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 45. 8  2.1 : Je connais la charte d'usage des TIC de mon établissement Sur l'intentionalité : - est-ce à la suite du téléchargement que les images sont apparues ou bien est-ce qu'il savait déjà qu'ils y avait des images et il s'est donc réfugié derrière le prétexte du jeu ? Qui juge de l'intentionalité ?
  • 46. 9 C'est arrivé... L'élève a été sanctionné. Cas  J acques a copié-collé la quasi- totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 47. 10 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 48. 11 C'est arrivé... L'élève a été sanctionné. Cas  Michel a filmé son professeur puis a diffusé le film sur youtube. Quel point dela chartea étébafoué  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 49. 122.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique  2.1 : Je connais la charte d'usage des TIC de mon établissement
  • 50. 13 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. La charte s'appuie donc sur le droit français, sur les lois
  • 51. 14 Article 323-1 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 du code pénal Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Cas1. J ean est entré dans le système d'exploitation 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. lecture
  • 52. 15 Cas 2 . Paul a téléchargé un programme de jeu. L'exécutable de ce programme contenait des images pédophiles. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 53. 16 Article 227-23 du code pénal Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007 Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de cinq ans d'emprisonnement et de 75 000 Euros d'amende. Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines. Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un public non déterminé, un réseau de communications électroniques. La tentative des délits prévus aux alinéas précédents est punie des mêmes peines. Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition une telle image ou représentation ou de détenir une telle image ou représentation par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros d'amende. Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500 000 Euros d'amende lorsqu'elles sont commises en bande organisée. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 54. 17 Cas 3. J acques a copié-collé la quasi-totalité de la production qu'il a rendue dans le cadre des T.P.E. Pour le baccalauréat Article L122-4 du code de la propriété intellectuelle Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992 Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite. Il en est de même pour la traduction, l'adaptation ou la transformation, l'arrangement ou la reproduction par un art ou un procédé quelconque. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 55. 18 DECRET Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur ,,, Art. 2. - Relèvent du régime disciplinaire prévu au présent décret: ,,, c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat; ,,, Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de l'article 2 ci-dessus sont: 1o Le blâme; 2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si l'interdiction n'excède pas deux ans; 3o L'interdiction de prendre toute inscription dans un établissement public d'enseignement supérieur pour une durée maximum de cinq ans; 4o L'interdiction définitive de passer tout examen conduisant à un titre ou diplôme délivré par un établissement public d'enseignement supérieur et de prendre toute inscription dans un établissement public d'enseignement supérieur. Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative de fraude. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 56. 19 Cas4. Michel a filmé son professeur puis a diffusé le film sur youtube. Article 226-8 du code pénal Modifié par Ordonnance n°2000-916 du 19 septembre 2000 - art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002 Est puni d'un an d'emprisonnement et de 15000 euros d'amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l'image d'une personne sans son consentement, s'il n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas expressément fait mention. Lorsque le délit prévu par l'alinéa précédent est commis par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. Lecture du schéma = enchassement des lois Pas de lecture de l'encadré sur les supports de plublication Bien distingué deux droits fort : - droit d'auteur - droit des personnes Qui ne sont pas des Droits au sens code mais des racourcis que l'on fait
  • 57. 20 Charte de l'établissement Code de la propriété intellectuelle, code pénal, code civil Lois Ex : Loi sur la liberté de la presse Droit français Droit européen « la réglementation en vigueur » Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
  • 58. 21 B2i Domaine2 Adopter uneattituderesponsable, 1èrepartie  2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 59. 22 II. Identification et profil Attention à soi
  • 60. 23 II. A. Identification et profil sur le réseau de l'Immac Attention à soi
  • 61. 242.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 62. 25 Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) Déclaration à la CNIL Données personnelles La CNIL www.cnil.fr Extrait de la loi « Informatique et libertés » : Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : CHAPITRE Ier - PRINCIPES ET DÉFINITIONS Article 1er L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 63. 26 Charte AccèsDonnées personnelles Signature Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) Déclaration à la CNIL www.cnil.fr (loi Informatique et Libertés, 1978) Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 64. 27 Charte Déclaration à la CNIL Accès personnalisé au réseau Profil Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) AccèsDonnées personnelles Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 65. 28 II. B. Identification et profil sur le réseau Internet
  • 66. 29 En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • 67. 30 Déclaration à la CNIL  Création identifiant et mot de passe Si le serveur n'est pas en France, pas de déclaration à la CNIL. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 68. 31  Je donne mes informations personnelles  Création identifiant et mot de passe Si le serveur n'est pas en France, pas de déclaration à la CNIL. Déclaration à la CNIL CGU (lues ou non , elles sont acceptées pour pouvoir accéder au service) Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 69. 32 CGU (lues ou non , elles sont acceptées pour pouvoir accéder au service) Mon profil est généré. J'ai un accès personnalisé au service Je peux modifier les paramètres de confidentialité. Déclaration à la CNIL Si le serveur n'est pas en France, pas de déclaration à la CNIL.  Création identifiant et mot de passe  Je donne mes informations personnelles Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • 70. 33 III. Traçage 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 71. 34 Tracer l'activité d'un ordinateur : l'adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  • 72. 35 Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique http://www-ipst.u-strasbg.fr/pat/internet/cours-reseau/logs.htm Et on peut donc enregistrer les actions d'une personnes Un exemple de log à l'adresse indiquée
  • 73. 36
  • 74. 37 Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web