background preloader

Construire son identité numérique (RD Virtuel 2012)

Construire son identité numérique (RD Virtuel 2012)
6 juin 2012 Les jeunes utilisent de plus en plus de médias sociaux et de jeux interactifs en ligne pour s’amuser, interagir avec leurs « amis » ou simplement animer leur vie sociale. La question de leur identité numérique est souvent soulevée dans chacun des milieux scolaires. Cet atelier propose des pistes pour favoriser la construction d’une identité numérique positive à différents âges. Amorce Mon avatar Sujet : L'identité numériqueThème : Des exigences de la vie en sociétéNiveau : 3e cycle du primaire Mon identité numérique Sujet : L'identité numériqueThème : La liberté Niveau : 1er cycle du secondaire La réflexion éthique Quelques ressources en ligne L'identité numérique : en faire un levier pour mieux éduquer! Appréciation de l'atelier

L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Deux éléments importants résultent de cette décision :

10 conseils sécurité de votre SI 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.

Administrateur réseaux Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité.

Related: