Domaine D2 Être Responsable À L'ère Du Numérique: Nathalie DENOS
Domaine D2 Être Responsable À L'ère Du Numérique: Nathalie DENOS
Domaine D2 Être Responsable À L'ère Du Numérique: Nathalie DENOS
Version 1.0
Nathalie DENOS
Karine SILINI
Matre de confrences en informatique ULCO
---
Licence Creative Commons : Paternit - Pas d'Utilisation Commerciale Partage des Conditions Initiales l'Identique
31 aot 2011
D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques...................................................................................................................................20
La protection des uvres..................................................................................................................................21 Les licences des ressources...............................................................................................................................22 Le tlchargement de musique et de films........................................................................................................23 L'exploitation des ressources du web...............................................................................................................24 Les licences des logiciels..................................................................................................................................25 La comptence en questions.............................................................................................................................26 La comptence en situations.............................................................................................................................27
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
L'identit numrique
L'ensemble des activits qu'un usager ralise sur Internet contribuent dfinir son identit numrique. L'identit numrique d'un usager se construit donc partir de plusieurs lments : les donnes personnelles associes son ou ses profils ; les informations qu'il publie sur le web ; les informations que d'autres publient son sujet ; les traces qu'il laisse consciemment ou non. Selon le contexte, l'usager peut utiliser des identifiants diffrents : les identifiants professionnels ou institutionnels crs par l'employeur et lis l'activit professionnelle, permettant souvent d'accder un environnement numrique de travail ; les identifiants privs, qu'ils soient crs l'initiative de l'usager pour accder des services en ligne pour son usage personnel (rseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accs internet, etc.) ou qu'ils lui soient donns dans le cadre des services publics en ligne (dclaration des impts en ligne, etc.). Pour matriser son identit numrique : l'usager choisit judicieusement l'identifiant utiliser en fonction de son activit ; Un tudiant qui contacte son enseignant avec son adresse lectronique personnelle plutt que celle fournie par l'universit court le risque que son message ne soit pas lu. L'tudiant en recherche de stage qui utilise une adresse lectronique personnelle fantaisiste court le risque de ne pas tre pris au srieux. Un internaute qui intervient sur un forum peut choisir d'utiliser un pseudo pour viter qu'on puisse tablir un lien direct avec lui. l'usager limite l'accs aux informations qu'il publie ; Un internaute qui publie une photo sur un rseau social en autorisant les amis de ses amis la consulter ne peut pas savoir qui la voit rellement. l'usager contrle rgulirement son image sur le web ou e-rputation. Un internaute demande un administrateur de forum qu'une de ses interventions sur un forum soit retire car il la trouve prjudiciable avec le recul. Un internaute dcouvre qu'un ami a publi une photo de lui et lui demande de la supprimer.
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
L'authentification
L'authentification est la procdure qui contrle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s'authentifier pour accder un service ou une ressource spcifique. Il est primordial de respecter certaines rgles lmentaires : garder le mot de passe secret (ne pas le donner une connaissance, ne pas le copier sur un agenda ou sur un post-it ct de l'ordinateur, etc.) ; choisir un mot de passe complexe compos d'au moins dix caractres combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en rsulte ne doit avoir aucune signification vidente (exclure les date de naissance, prnom, mots du dictionnaire, etc.), de faon empcher une personne de le deviner ou un logiciel malveillant de le craquer facilement. Pour crer un bon mot de passe facile retenir, on peut s'appuyer sur des astuces mnmotechniques. Mthode phontique : J'ai achet huit CD pour cent euros cet aprs-midi = ght8CD %E7am. Mthode des premires lettres : Un tiens vaut mieux que deux tu l'auras = 1tvmQ2tl'A. L'usurpation d'identit est le fait de prendre dlibrment l'identit d'une autre personne. Conseils pour se prmunir d'une usurpation d'identit Ne jamais mmoriser un mot de passe sur un ordinateur qu'on n'est pas le seul utiliser ! Dtecter les tentatives de hameonnage ou phishing : il s'agit de courriels semblant provenir d'une entit officielle (banque, service public, administrateur du rseau informatique, etc.) demandant l'identifiant et le mot de passe pour une raison quelconque. En savoir plus...
L'usurpation d'identit en questions, Fiche pratique de la CNIL Les mots de passe, Note d'information du CERTA
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
Le paramtrage du profil
Chaque identifiant de connexion peut tre associ un profil contenant des informations diverses : photos, informations personnelles (date de naissance, ville, adresse lectronique, tlphone, etc.) et des prfrences (musique, film, citation, etc.). En gnral, il est possible de paramtrer l'accs ces informations. On distingue : l'accs public ou tout le monde : ces informations sont accessibles de tous et peuvent tre rfrences par les moteurs de recherche ; l'accs restreint une communaut : ces informations ne sont accessibles qu' certaines personnes autorises et par consquent, elles ne peuvent pas tre rfrences par les moteurs de recherche. Sur certains rseaux sociaux, il existe le paramtre d'accs mes amis et leurs amis : ces informations ne sont pas publiques mais il est impossible de dcider qui pourra les voir. Il est conseill de garder le contrle des informations publies, en particulier s'il s'agit d'informations personnelles. Dans le cas particulier du courrier lectronique : Il existe deux faons d'ajouter automatiquement une signature ses courriels : on peut rdiger un texte qui s'ajoute la fin du message ou joindre une carte de visite lectronique (il s'agit d'un fichier vCard contenant des informations sur l'usager, qui est joint au message). Il est possible de paramtrer plusieurs signatures pour une mme adresse lectronique : il suffit de choisir la signature souhaite au moment de la rdaction du message. En savoir plus...
Matriser les informations publies sur les rseaux sociaux, Fiche pratique de la CNIL Politique de confidentialit de Facebook consulter 3. Partage des informations sur Facebook Ajouter une signature ses messages par Mozilla Thunderbird
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
La e-rputation
La e-rputation ou rputation numrique est l'image que l'on peut se faire d'une personne travers le web. De nombreux employeurs consultent les moteurs de recherche pour trouver des renseignements sur leur futurs collaborateurs. Attention votre e-rputation ! Il faut tre conscient que : tout le monde peut publier sur le web sans aucun contrle : sur un blog ou un rseau social, en participant un forum de discussion, en publiant un site chez un hbergeur, etc. on perd la matrise d'une information publie avec un accs public : partir du moment o une information est publique, elle peut tre indexe par les moteurs de recherche et recopie dans leur cache. Elle peut mettre plusieurs mois disparatre. Soyez vigilant ! Mme si vous publiez des informations avec un accs limit, rien n'empche un ami de rcuprer cette information et de la publier en accs public. Certains sites web empchent l'indexation de leurs pages par les moteurs de recherche, dans le but de matriser la diffusion des informations qu'ils contiennent. Il existe des services en ligne de recherche de personne , qui recensent les informations du web associes un nom et un prnom. Attention aux homonymes ! Le droit l'oubli est voqu principalement, s'agissant d'Internet, comme un droit ce que les lments relatifs au pass d'une personne, qu'ils soient exacts, inexacts ou devenus obsoltes puissent tre retirs des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mmoire collective et tomber dans l'oubli . Extrait de Le droit loubli numrique : un vide juridique ? (consult le 10 aot 2011). En savoir plus...
Le droit loubli numrique : un vide juridique ? par Jean-Christophe Duton et Virgnie Becht, Le Journal du Net, 24/2/2010 Les pages en cache par Google Contrler et grer sa e-rputation avec 123people par 123people.com
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
La comptence en questions
Q 1 : Quelles sont les rgles lmentaires respecter pour viter l'usurpation d'identit ? 1 - Lusager doit garder son identifiant secret. 2 - Lusager doit verrouiller ou dconnecter sa session sil quitte la salle. 3 - L'usager doit choisir un mot de passe complexe et sans signification vidente. 4 - L'usager doit communiquer son mot de passe ses proches pour viter toute perte d'identit. Q 2 : Si une information de profil est en accs public , qu'est ce que cela signifie ? 1 - Cette information est adapte aux jeunes de moins de 12 ans. 2 - Cette information peut tre modifie par tout internaute. 3 - Cette information peut tre vue par tout internaute. 4 - Cette information n'est pas soumise au droit d'auteur. Q 3 : Quand on consulte un site, quelle est l'information transmise par le navigateur qui indiquera au serveur web o acheminer la page demande ? 1 - L'adresse IP. 2 - L'URL. 3 - L'adresse lectronique. 4 - L'identifiant. Q 4 : Qu'est ce que le droit l'oubli ? 1 - Le fait de pouvoir effacer ses traces de navigation sur l'ordinateur. 2 - Le fait qu'un usager puisse faire retirer les contenus en ligne le concernant. 3 - Le fait de pouvoir demander le renvoi d'un mot de passe si l'usager l'a oubli. 4 - Le fait d'avoir trois essais pour saisir son mot de passe sans erreur.
tre responsable lre du numrique D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle
La comptence en situations
Avez-vous un compte sur un rseau social ? Consultez vos paramtres de confidentialit et dterminez qui peut voir votre photo de profil ou votre nom ? Vos photos et vidos ? Vos coordonnes ? Consultez les conditions d'utilisation des donnes que vous y publiez et relevez les trois points qui vous semblent les plus importants. Avez-vous paramtr votre signature de courrier lectronique ? Paramtrez la signature de votre adresse lectronique d'tudiant pour que vos coordonnes universitaires (nom, prnom, formation, groupe) s'affichent automatiquement en bas de vos courriels. Expertise sur un courriel Affichez l'en-tte dtaille d'un courriel reu et identifiez les diffrents renseignements prsents. Essayez de localiser la zone gographique de son expditeur.
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
La CNIL
Un peu d'histoire...
La rvlation par la presse, dans les annes 70, d'un projet gouvernemental tendant identifier chaque citoyen par un numro et d'interconnecter, via ce numro, tous les fichiers de l'administration cra une vive motion dans l'opinion publique. Ce projet connu sous le nom de SAFARI, soulignait les dangers de certaines utilisations de l'informatique et faisait craindre un fichage gnral de la population. Cette inquitude a conduit le gouvernement crer une commission afin qu'elle propose des mesures garantissant que le dveloppement de l'informatique se ralise dans le respect de la vie prive, des liberts individuelles et publiques. Cette Commission Informatique et Liberts proposa, aprs de larges consultations et dbats, de crer une autorit indpendante. C'est ce que fit la loi du 6 janvier 1978 en instituant la Commission nationale de l'informatique et des liberts. . Extrait de La Cnil en bref, Edition 2011
La Commission Nationale de l'Informatique et des Liberts (CNIL) est une autorit administrative indpendante franaise dont la mission essentielle est de protger la vie prive et les liberts dans un monde interconnect. Elle a t institue par la loi n 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts (dite loi Informatique et Liberts ) Les missions de la CNIL : La CNIL est lautorit en charge de veiller la protection des donnes personnelles. A ce titre, elle dispose notamment dun pouvoir de contrle et de sanction. Jouant aussi un rle dalerte et de conseil, elle a pour mission de veiller ce que le dveloppement des nouvelles technologies ne porte atteinte ni lidentit humaine, ni aux droits de lhomme, ni la vie prive, ni aux liberts individuelles ou publiques. . Extrait du site de la CNIL (consult le 10 aot 2011). En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL Site de la CNIL par la CNIL
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
La collecte d'informations
Tout le monde a t amen un jour remplir un formulaire en ligne pour se crer un compte afin d'accder des services du web. Avant de valider l'inscription, l'usager est soumis un texte de la forme :
Je dclare avoir lu et j'accepte les conditions gnrales du .................................................., ainsi que la rglementation relative la protection des donnes.
Lisez-vous toujours la charte d'utilisation des donnes personnelles avant d'accepter ? S'il s'agit d'un compte sur un site franais, le formulaire doit tre associ un texte de la forme :
Les informations recueillies sont destines ......................... et font l'objet d'un traitement informatique destin ....................... Vous disposez d'un droit d'accs, de modification et de suppression de ces donnes (art. 40 de la loi "Informatique et Liberts"). Pour l'exercer, adressez-vous ......................................
Quelques obligations des personnes responsables de la collecte des donnes : finalit des traitements : un fichier doit avoir un objectif prcis ; les informations ne peuvent pas tre rutilises de manire incompatible avec la finalit pour laquelle elles ont t collectes ; dure de conservation des informations : les donnes personnelles ont une date de premption ; le responsable dun fichier fixe une dure de conservation raisonnable en fonction de lobjectif du fichier. Extrait du site de la CNIL (consult le 10 aot 2011). En France, tout fichier (sauf exception) contenant des donnes personnelles doit faire l'objet d'une dclaration la CNIL. Le citoyen a le droit d'accs, de rectification et d'opposition sur les informations de ces fichiers. En savoir plus...
La Cnil en bref, Edition 2011 par la CNIL Site de la CNIL, par la CNIL
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
La correspondance prive
Le courrier lectronique relve du rgime du secret de la correspondance prive. Les courriels envoys une liste de diffusion relvent aussi du secret de la correspondance prive sauf si on ne connat pas les abonns de la liste. Conformment article L 226-15 du Code pnal, le fait d'ouvrir, de supprimer, d'intercepter, de dtourner, d'utiliser ou de divulguer des correspondances mises, transmises ou reues par la voie des tlcommunications ou de procder l'installation d'appareils conus pour raliser de telles interceptions, est rprhensible. Quelques prcautions prendre Pour rendre public le contenu d'un courriel, on doit demander l'autorisation pralable l'expditeur. Quand on transfre un courriel un tiers, on doit s'assurer que l'expditeur n'y verra pas d'inconvnient. Quand on rpond un courriel en citant le message initial dans la rponse, il faut tre conscient que si on ajoute des destinataires, ceux-ci auront accs aux changes prcdents. En savoir plus...
Correspondance prive / communication au public en ligne, lexique juridique d'ducnet.fr
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
La comptence en questions
Q 1 : Quelles sont les volutions qui ont conduit la cration de la loi Informatique et Liberts ? 1 - La gnralisation du stockage numrique des donnes. 2 - L'augmentation de la bande passante des rseaux. 3 - L'usage croissant du courrier lectronique. 4 - La possibilit d'interconnexion des fichiers. Q 2 : Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre ? 1 - L'hbergeur du blog de Jean. 2 - Pierre, l'auteur du commentaire. 3 - Jean, l'diteur du blog. 4 - Le fournisseur d'accs Internet de Pierre.
tre responsable lre du numrique D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel
La comptence en situations
S'inscrire en ligne Trouvez un site qui propose de crer un compte en ligne et vrifiez qu'il fait bien rfrence la loi Informatique et Liberts . Les coordonnes d'un contact pour faire valoir votre droit d'accs, de modification et de suppression de vos donnes personnelles sont-elles explicitement indiques ? Rdiger un courrier en deux clics Le site de la CNIL offre un service qui aide rdiger des courriers pour exercer ses droits en relation avec la loi Informatique et Liberts . Choisissez un modle de courrier associ la situation de votre choix et gnrez le courrier correspondant. Public ou priv ? Pour communiquer une information, on peut l'envoyer par courriel un contact, plusieurs contacts, tous les contacts de son carnet d'adresse, une liste de diffusion, ou encore la publier sur son blog, sur son mur en accs ses amis, aux amis de ses amis, ou tout le monde. Parmi toutes ses possibilits, quelles sont celles qui relvent de la vie prive ? de la communication au public ?
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
Les licences propritaires dfinissent les conditions d'exploitation des ressources. Voici quelques exceptions (article L 122-5 du Code de la Proprit Intellectuelle) qui permettent d'utiliser une ressource sans tre contraint par les termes du contrat : la copie prive et la reprsentation dans un cercle de famille ; les courtes citations ; l'exploitation des fins pdagogiques. L'exception pdagogique ne s'applique pas aux uvres ralises des fins pdagogiques ! Elle concerne par exemple les extraits d'articles de journaux ou d'uvres littraires sur lesquels un enseignant travaille avec ses tudiants. En savoir plus...
Copie prive, citation, exception pdagogique, lexique juridique d'ducnet.fr Les diffrents contrats Creative Commons, par Creative Commons France
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
Peut-on tlcharger des films ou des musiques partir d'un rseau d'change poste poste ? S'il s'agit de ressources libres (domaine public ou diffuses avec l'accord de l'auteur), il n'y a aucun problme. Dans le cas contraire, c'est illgal (loi Hapodi). La Haute Autorit pour la Diffusion des uvres et la Protection des Droits sur Internet (Hadopi) est une autorit publique indpendante cre par la loi Cration et Internet . Elle est charge de veiller la prvention et, ventuellement, la sanction du piratage des uvres. La loi Cration et Internet n2009-669 du 12 juin 2009 (dite loi Hadopi ) a pour but de lutter contre le tlchargement illgal de musique ou de films via les rseaux poste poste. Cette loi propose une rponse gradue en cas de constatation de tlchargements illgaux via un rseau d'change poste poste : envoi d'un courriel, puis envoi d'une lettre recommande et enfin suspension ou rsiliation de l'abonnement Internet. En savoir plus...
L'Hadopi en bref, sur Hadopi.fr La rponse gradue, sur Hadopi.fr
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
La comptence en questions
Q 1 : En France, de quoi se compose le droit d'auteur ? 1 - Du droit moral. 2 - Du copyright. 3 - Des droits patrimoniaux. 4 - Du droit de la presse. Q 2 : Un ami a achet une musique en ligne. Qu'a-t-il le droit de faire ? 1 - En faire une copie pour couter sur son baladeur. 2 - L'envoyer gratuitement un ami. 3 - La placer sur son site en limitant l'accs aux amis seulement. 4 - La vendre un membre de sa famille. 5 - La placer sur son site en accs public. Q 3 : Quelles affirmations sont toujours vraies concernant le logiciel libre ? 1 - Il est gratuit. 2 - Il est possible de l'utiliser, de le modifier et de le distribuer librement. 3 - Il est possible d'avoir accs au programme source pour l'adapter ses besoins. 4 - Il appartient au domaine public.
tre responsable lre du numrique D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
La comptence en situations
Avez-vous le droit de lire ce cours sur le C2i niveau 1 ? La licence d'exploitation de ce cours est-elle explicite ? Avez-vous le droit d'imprimer ce cours en plusieurs exemplaires ? Avez-vous le droit de le distribuer vos amis ? Avez-vous le droit de le modifier et de le distribuer vos amis ? Avez-vous le droit de le modifier et de le vendre vos amis ? Les ressources de Wikipdia Trouvez la licence associe au texte de l'encyclopdie Wikipdia. Slectionnez une image et trouvez sa ou ses licences d'exploitation. Consultez l'historique de l'image. En existe-t-il plusieurs versions ? Les logiciels de votre ordinateur Connaissez-vous les licences des logiciels les plus courants ? Writer ? Excel ? Winzip ? Adobe Reader ? Internet Explorer ?
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
Les chartes
Une charte est un rglement intrieur une organisation. Ce n'est pas un texte de loi mais un guide du bon usage. Son rle est de : rappeler l'existence de la loi, et ventuellement de l'expliquer et la commenter, prciser les rgles internes spcifiques l'organisation. Il existe plusieurs types de chartes : Les chartes d'tablissement spcifient ce que l'on peut faire (et surtout ne pas faire) lors de l'utilisation des ressources informatiques et des rseaux de l'tablissement. Les chartes de service dcrivent les rgles respecter pour utiliser un service d'internet (forum, rseau social, chat, etc.). L'usager est implicitement soumis sa charte d'utilisation (mme s'il ne l'a pas signe). Les chartes de confidentialit prcisent la faon dont les informations (coordonnes personnelles, correspondances, documents, golocalisation, etc.) pourraient tre utilises par ce service. Des liens vers les chartes se trouvent en gnral en bas de la page d'accueil des sites. Exemple de charte de service d'un forum
Cette charte prcise les conditions d'utilisation des services de communication (tels que le forum) permettant des utilisateurs du monde entier d'changer entre eux. Elle se dcline ainsi en cinq thmatiques : 1. 2. 3. 4. 5. Principes de modration Aspects lgaux Neutralit Respect d'autrui Conseils de rdaction des messages
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
La Netiquette
Il faut toujours garder l'esprit que les services d'Internet sont des outils de communication de personne personne. Il existe une charte dfinissant les rgles de conduite et de politesse respecter quand on utilise les services d'Internet. C'est la Netiquette (l'tiquette des rseaux). Voici quelques rgles de bonne conduite concernant l'usage du courriel lectronique : Chaque courriel devrait avoir un sujet dans l'en-tte qui reflte le contenu du message. Si une information est transmettre plusieurs personnes qui ne se connaissent pas, il est prfrable de placer leurs adresses en copie cache (Bcc ou Cci). Il faut apprendre reconnatre les canulars et ne pas les propager. Un canular informatique ou hoax est un courriel demandant de relayer une rumeur tous ses contacts. Exemples de canulars :
Alerte aux virus : Attention, virus etc. Chane de solidarit : Sauvez Brian ! Promesses : Devenez milliardaire rapidement etc. Informations : Les dernires rvlations de etc. Ptitions : Signer la ptition contre etc.
Que doit-on faire quand on reoit un courriel diffuser ? Surtout, ne pas le diffuser sans rflchir. Si chaque internaute diffuse le message son carnet d'adresses, le nombre de messages envoys augmentera de faon exponentielle. Le rseau sera rapidement surcharg et par consquent ralenti. A force de diffuser de fausses rumeurs, on risque de passer ct d'une information importante. Si ce courriel semble plausible, s'assurer que ce n'est pas un canular avant de le diffuser ; pour cela, consulter l'un des sites spcialiss qui les recense. En savoir plus...
Hoaxbuster, site recensant les canulars La Netiquette, traduction en franais
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
L'accessibilit
L'accessibilit numrique est le fait que les contenus numriques sont accessibles tous. La question de l'accessibilit concerne tous les individus, et en particulier : les personnes en situation de handicap (handicap visuel, moteur, cognitif, etc.) ; les novices dans l'utilisation des nouvelles technologies du numrique ; les personnes utilisant une connexion bas dbit ou un terminal mobile. Quelques exemples...
Une personne aveugle, par exemple, consulte un site grce du matriel qui lui restitue la page sous forme audio ou en braille. Pour les images ou les graphiques, ce systme va transmettre un contenu alternatif dcrivant la photo ou le schma en question. Si ce contenu nest pas prsent, linternaute non voyant naura pas accs linformation. La situation est sensiblement la mme pour une personne sourde qui regarde une vido sans sous-titre et sans aucune transcription textuelle alternative. Un senior aura besoin, lui, de pouvoir agrandir les caractres du texte de la page sans pour autant que toutes les phrases ne se chevauchent. Quant aux internautes handicaps moteur ne pouvant pas manipuler la souris, ils doivent avoir la possibilit de naviguer uniquement laide du clavier. . Extrait du site de l'institut de l'accessibilit numrique (consult le 29 aot 2011).
Larticle 47 de la loi n2005-102 du 11 fvrier 2005 pour l'galit des droits et des chances, la participation et la citoyennet des personnes handicapes indique que Les services de communication publique en ligne des services de l'tat, des collectivits territoriales et des tablissements publics qui en dpendent doivent tre accessibles aux personnes handicapes . En savoir plus
L'institut de l'accessibilit numrique, par accessibilite-numerique.org Centre de ressources et de recherche sur l'accessibilit par Accessiweb.org Recommandations pour l'accessibilit du Web par WAI-W3C (Web Acessibility Initiative)
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
La comptence en questions
Q 1 : Comment appelle-t-on un rglement intrieur dfinissant les rgles d'utilisation des ressources numriques ? 1 - La Netiquette. 2 - La charte d'tablissement. 3 - Les rgles d'accessibilit. 4 - Le hoax. Q 2 : Un internaute reoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vrifier s'il n'a t pas infect. Comment doit-il ragir ? 1 - Il doit immdiatement envoyer un courriel tous ses contacts pour les prvenir. 2 - Il doit lancer l'utilitaire pour vrifier s'il a t infect. 3 - Il doit vrifier que ce n'est pas un canular avant de le diffuser ventuellement ses contacts. 4 - Il doit dsinstaller son client de messagerie pour dsactiver le virus. Q 3 : Qu'est ce que l'accessibilit numrique ? 1 - C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. 2 - C'est le fait que les contenus numriques soient consultables par tous, y compris par les personnes en situation de handicap. 3 - C'est le fait que tous les contenus en ligne soient accessibles sans authentification. 4 - C'est le fait que les documents soient diffuss dans un format ouvert.
tre responsable lre du numrique D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique
La comptence en situations
Avez-vous un compte permettant d'accder Internet dans votre universit ? Retrouvez la charte d'utilisation des ressources accessibles avec ce compte. Si vous ne l'avez jamais lue, c'est le moment ! Stop, la rumeur ne passera pas par moi ! Avez-vous dj reu un canular lectronique ? Lequel ? Vos documents sont-ils accessibles ? Reprenez le dernier document que vous avez ralis et vrifiez que toutes les conditions sont runies pour qu'il puisse tre lu par un logiciel de synthse vocale.
D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
Q 1 : En France, de quoi se compose le droit d'auteur ? 1 - Du droit moral. 2 - Du copyright. 3 - Des droits patrimoniaux. 4 - Du droit de la presse. Q 2 : Un ami a achet une musique en ligne. Qu'a-t-il le droit de faire ? 1 - En faire une copie pour couter sur son baladeur. 2 - L'envoyer gratuitement un ami.
3 - La placer sur son site en limitant l'accs aux amis seulement. 4 - La vendre un membre de sa famille. 5 - La placer sur son site en accs public. Q 3 : Quelles affirmations sont toujours vraies concernant le logiciel libre ? 1 - Il est gratuit. 2 - Il est possible de l'utiliser, de le modifier et de le distribuer librement. 3 - Il est possible d'avoir accs au programme source pour l'adapter ses besoins. 4 - Il appartient au domaine public.