Savoir se protéger « L'Internet responsable 1-Identité numérique : Généralités A quoi ressemble votre identité numérique ? Googlisez vous : entrez votre patronyme sur Google. Victor Petit (et l’équipe PRECIP) 2012 Scénari Ecriture des traces (compter 2h pour le module complet) Pour aller plus loin : Jeux sérieux : Facebook : Ressources élèves : Outils : 2-La géolocalisation : 3- Le cyberharcèlement : Usurpation d’identité : DÉCLARATION DES DROITS DE L’HOMME ET DU CITOYEN DE 1789 L'Assemblée nationale naît avec la Révolution de 1789 et celle-ci commence à l'Assemblée nationale. L'événement est inséparable de l'institution. Animée par l'esprit du siècle des Lumières, l'Assemblée adopte, en août, la Déclaration des droits de l'homme et du citoyen, jetant ainsi les fondements actuels de la République et de la démocratie. De la prise de la Bastille au coup d'État du 18 Brumaire, la Révolution connaît de nombreux avatars. Après plusieurs tentatives de réformes qui n'ont pas été menées à leur terme, notamment celle de Turgot de 1774 à 1776, la monarchie française se trouve confrontée à une crise politique, économique et financière. En août 1788, Louis XVI convoque les états généraux qui se réunissent le 5 mai 1789, à Versailles, dans la salle des Menus-Plaisirs. Le 17 juin, alors que les députés de la noblesse et du clergé sont réunis dans des salles séparées, le tiers état - à l'instigation de Sieyès - se constitue en Assemblée nationale.
L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB
[Polémique] Et si Google avait raison de tracer vos données personnelles ? par François Sutter L’actualité se fait régulièrement l’écho de préoccupations sur l’utilisation et la protection des données. Les internautes sont évidemment concernés. Par exemple, le 16 février dernier le Wall Street Journal a publié un article sur la manipulation des cookies par Google sur les internautes utilisant le navigateur web Safari et l’iPhone via le bouton +1. Rien qu’aujourd’hui, plusieurs informations relayent cette problématique : la Cnil aurait contacté Google pour le non respect des règles européennes en matière de confidentialité. Le « off line » est également concerné, quand on voit la polémique déclenchée par le Canard Enchaîné ce matin sur l’affaire d’une grande marque de mobilier soupçonnée d’avoir utilisé des fichiers issus de la Police pour se renseigner sur des salariés et des clients de l’enseigne ! C’est un point de vue qui n’engage que moi, mais je ne partage pas les avis qui reprochent ouvertement à Google de tracer les données des internautes. Pourquoi ? Conclusion
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. Source : ImageShack. En allumant son ordinateur, l'utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l'impossibilité de lancer une application, l'apparition sur l'écran de petites fenêtres pop-up vantant les mérites d'un médicament ou d'un placement boursier... « Rien de dramatique », se rassure-t-il, « De toute façon, je n'ai rien d'important sur mon ordinateur ! Que peut faire ce virus ? Les principales classes de codes malveillants Un exemple de message d'alerte à ne pas prendre à la légère. Les virus Malgré la diversité des codes malveillants, les virus restent la technique la plus courante pour infecter une installation. Les vers
Accord sur l'utilisation des œuvres cinématographiques et audiovisuelles à des fins d'illustration des activités d'enseignement et de recherche - MENJ0901120X Note introductive Le ministère de l'Éducation nationale, le ministère de l'Enseignement supérieur et de la Recherche et la conférence des présidents d'université ont conclu des accords pour la période 2009-2011 avec, d'une part, la Société des producteurs de cinéma et de télévision (PROCIREP) sur l'utilisation des œuvres cinématographiques et audiovisuelles à des fins d'enseignement et de recherche et, d'autre part, avec la Société des auteurs, compositeurs et éditeurs de musique (SACEM) sur l'interprétation vivante d'œuvres musicales, l'utilisation d'enregistrements sonores d'œuvres musicales et l'utilisation de vidéo-musiques à des fins d'illustration des activités d'enseignement et de recherche. Ces accords sont conclus pour une durée de trois ans, renouvelable par tacite reconduction. 1 - Nature des utilisations couvertes par les accords 1.1 Les utilisations les plus usuelles 1.1.1 Utilisation d'œuvres intégrales et d'extraits d'œuvres dans la classe Entre ci-après dénommée « CPU », et
Le droit d'opposition Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier.Toute personne peut refuser, sans avoir à se justifier, que les données qui la concernent soient utilisées à des fins de prospection, en particulier commerciale.En principe, toute personne peut décider elle-même de l'utilisation de données la concernant. En ce sens, elle peut refuser d’apparaître dans certains fichiers ou de voir communiquer des informations sur elles à des tiers. Le droit d'opposition peut s’exprimer : en refusant de répondre lors d’une collecte non obligatoire de données,en refusant de donner l’accord écrit obligatoire pour le traitement de données sensibles telles que les opinions politiques ou les convictions religieuses, en refusant de voir ses données transmises ou commercialisées, notamment au moyen d’une case à cocher dans les formulaires de collecte,en demandant de supprimer des données contenues dans des fichiers commerciaux. Les limites au droit d’opposition
Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.
6 ème - Site de la technologie au Collège Jacques MAURE L'année est divisée en trois séquences décrites ci-dessous à travers des compétences générales attendues. Une approche très progressive des difficultés nous permet de garder une attention et un intérêt constant de la part des élèves tout au long de l'année scolaire. Séquence 1 : découverte de l'objet technique Compétences attendues : L'élève devra distinguer et définir l'objet technique en mettant en évidence : Le besoin auquel il répondLes relations avec son environnement et les conséquences que cela impliquent dans sa conception.Sa représentation sous différentes formesSon principe de fonctionnement à travers des fonctions d'usages et techniques Séquence 2 : Investigation sur la transmission et la transformation du mouvement L'élève devra comprendre les mécanismes qui permettent de transmettre un mouvement en modifiant sa nature (translation – rotation), son sens et sa vitesse.Pour cela, il devra savoir mettre en œuvre des étapes d'une démarche d'investigation basée sur l'expérimentation.
Dossier Facebook : comment protéger données personnelles et vie privée : Facebook : Mesures élémentaires de bon sens ! Facebook qui ne connaît pas ? C'est 500 millions d'utilisateurs dans le monde et environ 19 millions en France ! Nombreux sont les internautes qui après avoir créé un compte publient régulièrement du contenu sans se soucier des conséquences et déclarent après coup que Facebook est seul responsable, qu'il est le "Big Brother"... Des images, du texte, des informations personnelles ou en rapport avec leur vie privée tout y est sur les internautes insouciants... Contrôlez les informations de base que pourront exploiter vos amisAvant d'entrer de plain-pied dans le vif du sujet, protéger votre vie privée sur Facebook, voici quelques conseils préalables à suivre au pied de la lettre. Quelques points à éviter soigneusement !
Vos droits en Questions Il s'agit du droit, reconnu à toute personne, de demander au détenteur d'un fichier de lui communiquer toutes les informations la concernant. Ce droit permet à la personne concernée (l'adhérent, le donateur, etc.) de vérifier les informations enregistrées dans un traitement et, le cas échéant, de faire rectifier les informations erronées. Oui, la loi « informatique et libertés » vous permet d'accéder à votre dossier professionnel détenu par votre employeur, qu'il soit conservé sur support informatique ou sur support papier. Vous pouvez ainsi obtenir communication des documents qui vous concernent. Depuis 2002, tout patient peut accéder directement à son dossier médical c'est-à-dire à l'ensemble des informations concernant sa santé détenues par un médecin ou un hôpital. Non, il est interdit de collecter des données vous concernant à votre insu. Vous devez être informé au moment où les informations sont recueillies. C'est possible à condition que vous ayez expressément donné votre accord.
Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.