A2 - Intégrer la dimension éthique et le respect de la déontologie




1. Introduction au module

    A. Les droits fondamentaux de l'Homme et Internet

    B. Le droit et l'informatique


2. La maîtrise de son identité numérique

    A. L'identité sur Internet

    • La notion d'identité sur Internet
    • Les solutions pour se protéger

    B. Les traces sur Internet

    • Préambule
    • Les cookies
    • Les espiogiciels
    • Autres catégories de malwares (ou codes malveillants)
    • Autres techniques d'espionnage

    C. Les traces sur logiciels

    • Préambule
    • Présentation
    • Comment supprimer quelques traces ?
    • Un mouchard dans les fichiers Word et Excel

3. La sécurisation des informations sensibles

    A. Les dangers d'Internet

    • Les virus et macro-virus informatiques
    • Les vers
    • Les canulars (hoax)
    • Les chevaux de Troie
    • "Les portes dérobées"
    • Le phishing

    B. Le piratage informatique

    • Les hackers
    • Illustration : les dangers du mail-bombing

    C. Notions de sécurité

    • Préambule
    • Contrôle d'accès, bon usage des mot de passe et login
    • Les outils de protection
    • Sécurisation du réseau : les pare-feux

    Partie D. Sauvegarder ses données importantes

    • Pourquoi faut-il sauvegarder ?
    • Méthodologie des sauvegardes
    • Logiciels de sauvegarde

4. La protection des données confidentielles

    A. La loi "Informatique et libertés"

    • Contexte et problématique
    • Le texte de la loi du 6 janvier 1978

    B. La LCEN

    • Principes
    • Le texte de la LCEN

    C. La cryptologie

    • Préambule
    • Présentation
    • Pourquoi utiliser la cryptologie ?
    • Pourquoi crypter ses courriers électroniques ?
    • Méthodes de cryptage de ses courriers électroniques
    • Le cryptage des fichiers

    D. La signature électronique

    • Préambule
    • Modifications législatives
    • La certification numérique
    • La signature numérique

    E. Le SPAM et la loi

    • L'adresse électronique...
    • Les aspects juridiques du spamming
    • Conseils pratiques
    • Organismes de régulation et de lutte contre le spamming

5. La loi sur la création et la protection des oeuvres

    A. Les bases législatives

    B. La propriété intellectuelle

    • Principes
    • Que sont les "oeuvres de l'esprit" ?

    C. Le droit d'auteur

    • Principes
    • Droit d'auteur, copie privée et P2P

6. Les chartes d'utilisation et de bon comportement

    A. Internet, un autre monde ?

    B. Les chartes

    • Définition et principes
    • Les établissements universitaires et les chartes

    C. La charte RENATER

    • Présentation et principes
    • Liste des infractions

    D. La netiquette

    • Présentation et principes
    • Respecter la loi
    • Extraits de la netiquette

    E. Illustrations et exemples de chartes

    • Chartes d'établissement
    • Règles de conduite dans un forum de discussion



Présentation du module et des objectifs pédagogiques

Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route (qu'il soit piéton, conducteur de deux roues ou automobiliste) a l'obligation de connaître le code de la route.

Le droit de l'informatique n'est donc pas une science à réserver aux juristes, mais il doit être compris et assimilé par tous les utilisateurs de l'outil informatique.
A noter également que connaître et appliquer le droit de l'informatique ne suffit pas pour autant : il faut également apprendre les règles de bon usage qui sont en vigueur sur Internet.

L'objectif de ce module de formation est donc de :

  • vous transmettre les grands principes du droit de l'informatique ;
  • vous sensibiliser aux problématiques juridiques relatives à l'usage des nouvelles technologies ;
  • vous permettre de prendre connaissance des règles régissant les relations et les échanges sur Internet.
  • En tant qu'internaute et usager des technologies de l'information et de la communication, il est important que vous ayez connaissance de vos droits afin de les faire valoir et de ceux d'autrui afin de les respecter.


    Plan

    Comment atteindre cet objectif ?

    Au travers de 6 chapitres, ce module vous propose d'aborder les thématiques et problématiques suivantes, vous permettant d'acquérir les connaissances juridiques relatives à l'usage des TICs :

  • Chapitre 1
  • Introduction au module qui présente les bases de votre réflexion sur les droit fondamentaux de l'Homme et l'informatique ;
  • Chapitre 2
  • La maîrise de son identité numérique sur le Web ;
  • Chapitre 3
  • La sécurisation des données sensibles ;
  • Chapitre 4
  • La protection des données confidentielles ;
  • Chapitre 5
  • La loi sur la création et la protection des oeuvres ;
  • Chapitre 6
  • Les chartes d'utilisation de bon comportement.

    Infos sur le module

  • Temps d'apprentissage estimé
  • Environ 3 heures.

  • Niveau de difficulté
  • De débutant à intermédiaire.

  • Navigation et mode de lecture
  • Ce module transversal traitant de problématiques en relation directe avec l'ensemble des autres modules du dispositif (du B0 au B7), vous pouvez prendre connaissance de cette ressource dans l'ordre dans lequel vous êtes amenés à découvrir les autres composants du dispositif, soit au fur et à mesure de votre progression dans votre formation au C2i.

    Vous pouvez ainsi consulter les chapitres de ce module dans l'ordre que vous désirez.

    Pris individuellement, nous vous recommandons de suivre ce module en respect du scénario pédagogique mis en oeuvre.



    _____________________________
    Vous pouvez continuer ce module sur le site : http://w2.c2imes.org/page_A2.html avec la possibilité de téléchargement en PDF ou consultation en ligne.


    Conditions et licences d'utilisation

    Référent groupe 1 : Angélique FROGER Avignon
    Auteur titulaire : Dominique MANIEZ Lyon 2

    Le contenu de ce module est sous licence : Contrat Creative Commons



    Différents autres modules



    A1 - Tenir compte du caractère évolutif des TIC

    A2 - Intégrer la dimension éthique et le respect de la déontologie

    B1 - S'approprier son environnement de travail

    B2 - Rechercher l'information

    B4 - Réaliser des documents destinés à être imprimés - Textes

    B4 - Tableurs : Réaliser des documents destinés à être imprimés

    B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil

    B6 - Echanger et communiquer à distance

    B7 - Mener des projets en travail collaboratif à distance