You are on page 1of 9

Minis stredelEn nseignementSuprieuretdelaReche ercheScienti ifique UniversitVirtuelledeTunis

Doma aine D2 2 : tre e responsable l' re du nu umriq que

D2.1 Matriser son identit numriq que priv ve, inst titutionne elle et profes ssionnelle e. D2.2 Veiller V la protec ction de la vie pri ive et des donn es car ractre person nnel. D2.3 tre resp ponsable face aux x rgleme entations s concern nant l'utilisation de res ssources numriqu n ues. D2.4 Adopter A le es rgles s de bon usage u du numriq que.

Chafik Aloulou, Mohamed d Koutheir khribi, Wa alid chaou, Nizar Kaya ati, Lilia Ch heniti, So onia Guano ouchi et Ho ouda Houis ssa

D2.1 : Matriser son identit numrique prive, institutionnelle et professionnelle


1. L'identit numrique L'ensemble des activits qu'un usager ralise sur Internet contribuent dfinir son identit numrique. L'identit numrique d'un usager se construit donc partir de plusieurs lments : les donnes personnelles associes son ou ses profils ; les informations qu'il publie sur le web ; les informations que d'autres publient son sujet ; les traces qu'il laisse consciemment ou non.

Selon le contexte, l'usager peut utiliser des identifiants diffrents : les identifiants professionnels ou institutionnels crs par l'employeur et lis l'activit professionnelle, permettant souvent d'accder un environnement numrique de travail ; les identifiants privs, qu'ils soient crs l'initiative de l'usager pour accder des services en ligne pour son usage personnel (rseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accs internet, etc.) ou qu'ils lui soient donns dans le cadre des services publics en ligne (dclaration des impts en ligne, etc.).

Pour matriser son identit numrique : l'usager choisit judicieusement l'identifiant utiliser en fonction de son activit ; l'usager limite l'accs aux informations qu'il publie ; l'usager contrle rgulirement son image sur le web ou e-rputation.

2. L'authentification L'authentification est la procdure qui contrle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s'authentifier pour accder un service ou une ressource spcifique. Il est primordial de respecter certaines rgles lmentaires : garder le mot de passe secret (ne pas le donner une connaissance, ne pas le copier sur un agenda ou sur un post-it ct de l'ordinateur, etc.) ; choisir un mot de passe complexe compos d'au moins dix caractres combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en rsulte ne doit avoir aucune signification vidente (exclure les dates de naissance, prnom, mots du dictionnaire, etc.), de faon empcher une personne de le deviner ou un logiciel malveillant de le craquer facilement. L'usurpation d'identit est le fait de prendre dlibrment l'identit d'une autre personne.

3. Le paramtrage du profil Chaque identifiant de connexion peut tre associ un profil contenant des informations diverses : photos, informations personnelles (date de naissance, ville, adresse lectronique, tlphone, etc.) et des prfrences (musique, film, citation, etc.). 1

En gnral, il est possible de paramtrer l'accs ces informations. On distingue : l'accs public ou tout le monde : ces informations sont accessibles de tous et peuvent tre rfrences par les moteurs de recherche ; l'accs restreint une communaut : ces informations ne sont accessibles qu' certaines personnes autorises et par consquent, elles ne peuvent pas tre rfrences par les moteurs de recherche.

Dans le cas particulier du courrier lectronique : Il existe deux faons d'ajouter automatiquement une signature ses courriels : on peut rdiger un texte qui s'ajoute la fin du message ou joindre une carte de visite lectronique. 4. Les traces numriques Que peut-on trouver dans les proprits d'un fichier ? S'il s'agit d'un fichier de bureautique : la date, l'heure, le nom du crateur et du dernier contributeur, le nombre de rvisions, etc. S'il s'agit d'une photo numrique : la date et l'heure du clich, le modle de l'appareil photo, etc.

Que peut-on savoir de l'identit d'un internaute ? Tout ordinateur connect Internet est identifi par une adresse IP. Cette adresse est attribue par le fournisseur d'accs Internet (FAI), qui doit conserver pendant un an le journal des connexions et les informations permettant d'identifier l'internaute. Quand on consulte une page web, le navigateur envoie une requte au serveur hbergeant cette page pour rcuprer les donnes (textes, images, etc.) tlcharger. Cette requte contient des variables d'environnement dcrivant l'ordinateur de l'internaute, notamment l'adresse IP, le systme d'exploitation, la version du navigateur et la rsolution de l'cran. Le serveur web peut garder ces traces et suivre ainsi la navigation sur le site ! Dans l'en-tte de chaque courriel est stocke une srie d'adresses IP dcrivant les serveurs par lesquels transite le courriel ; ces adresses peuvent fournir des indices sur la localisation gographique de l'expditeur.

5. La e-rputation La e-rputation ou rputation numrique est l'image que l'on peut se faire d'une personne travers le web. Il faut tre conscient que : tout le monde peut publier sur le web sans aucun contrle : sur un blog ou un rseau social, en participant un forum de discussion, en publiant un site chez un hbergeur, etc. on perd la matrise d'une information publie avec un accs public : partir du moment o une information est publique, elle peut tre indexe par les moteurs de recherche et recopie dans leur cache. Elle peut mettre plusieurs mois disparatre.

D2.2 : Veiller la protection de la vie prive et des donnes caractre personnel


1. Les atteintes la vie prive Il faut tre conscient que l'volution des nouvelles technologies de l'information et de la communication, issues du dveloppement de l'informatique, d'Internet et des tlcommunications, peut porter atteinte la vie prive. Quelles sont les drives possibles ? La collecte et le traitement automatique de l'information : beaucoup d'informations personnelles sont stockes sous forme numrique dans des fichiers. L'interconnexion de ces fichiers peut tre prjudiciable la vie prive et aux liberts individuelles. L'usage des NTIC se dmocratise et tout le monde peut publier sur le web sans difficult travers les rseaux sociaux, les blogs, les forums, etc. Ces informations sont publies sans aucun contrle et peuvent contenir des informations personnelles. Le courrier lectronique est devenu un mode de communication utilis au quotidien : il existe des rgles respecter concernant le secret de la correspondance prive.

2. Le traitement automatique de l'information L'interconnexion des fichiers peut porter atteinte aux liberts individuelles.

3. La CNIL La Commission Nationale de l'Informatique et des Liberts (CNIL) est une autorit administrative indpendante franaise dont la mission essentielle est de protger la vie prive et les liberts dans un monde interconnect. Elle a t institue par la loi n 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts (dite loi Informatique et Liberts ) Les missions de la CNIL : La CNIL est lautorit en charge de veiller la protection des donnes personnelles. A ce titre, elle dispose notamment dun pouvoir de contrle et de sanction. Jouant aussi un rle dalerte et de conseil, elle a pour mission de veiller ce que le dveloppement des nouvelles technologies ne porte atteinte ni lidentit humaine, ni aux droits de lhomme, ni la vie prive, ni aux liberts individuelles ou publiques. . Extrait du site de la CNIL (consut le 10 aot 2011). 4. La collecte d'informations Quelques obligations des personnes responsables de la collecte des donnes : finalit des traitements : un fichier doit avoir un objectif prcis ; les informations ne peuvent pas tre rutilises de manire incompatible avec la finalit pour laquelle elles ont t collectes ; dure de conservation des informations : les donnes personnelles ont une date de premption ; le responsable dun fichier fixe une dure de conservation raisonnable en fonction de lobjectif du fichier.

En France, tout fichier (sauf exception) contenant des donnes personnelles doit faire l'objet d'une dclaration la CNIL. Le citoyen a le droit d'accs, de rectification et d'opposition sur les informations de ces fichiers.

5. La publication sur le web Toute personne qui publie des informations sur le web (blog, mur, page personnelle, site web, etc.) doit tre consciente de ses obligations. Elle doit respecter le droit l'image des personnes en leur demandant l'autorisation de publier leur photo exception faite des personnages publics dans l'exercice de leur fonction et des personnes non identifiables (de dos ou dans une foule). Elle doit vrifier qu'aucun commentaire dlictueux (injure, diffamation, incitation la haine raciale, etc.) n'ait t dpos sur le site car sa responsabilit peut tre engage. Elle doit s'assurer des droits d'exploitation des ressources publies et que les sites qu'elle rfrence ne soient pas illicites. Elle doit suivre les directives de la CNIL en ce qui concerne le recueil et la diffusion de donnes caractre personnel.

6. La correspondance prive Le courrier lectronique relve du rgime du secret de la correspondance prive. Quelques prcautions prendre Pour rendre public le contenu d'un courriel, on doit demander l'autorisation pralable l'expditeur. Quand on transfre un courriel un tiers, on doit s'assurer que l'expditeur n'y verra pas d'inconvnient. Quand on rpond un courriel en citant le message initial dans la rponse, il faut tre conscient que si on ajoute des destinataires, ceux-ci auront accs aux changes prcdents.

D2.3 : tre responsable face aux rglementations concernant l'utilisation de ressources numriques
1. La protection des uvres Concernant la protection des uvres, il faut tre conscient que les rglementations et les usages diffrent d'un pays l'autre. En France, c'est le droit d'auteur qui protge les uvres de l'esprit (texte, musique, photographie, schma, programme informatique, etc.). Il se compose du droit moral et des droits patrimoniaux. Le droit moral reconnat la paternit de l'auteur et protge l'intgrit de l'uvre. Ce droit est perptuel. Les droits patrimoniaux permettent l'auteur (ou ses hritiers) d'tre rmunr pour chaque utilisation de l'uvre. Une uvre tombe dans le domaine public l'expiration des droits patrimoniaux. L'uvre peut alors tre utilise librement condition de respecter le droit moral de l'auteur (citation et intgrit). 2. Les licences des ressources Tout lment publi sur le web est soumis au droit d'auteur. Pour pouvoir exploiter une ressource du web, il est ncessaire de respecter la licence associe. Une licence est un contrat qui rgit les conditions d'utilisation et de distribution d'une uvre. On distingue deux types de licence : les licences libres et les licences propritaires. Les licences libres offrent : la possibilit d'utiliser l'uvre pour tous les usages ; la possibilit d'tudier l'uvre ; la possibilit de redistribuer des copies de l'uvre ; la possibilit de modifier l'uvre et de publier ces modifications.

Dans certains cas, cette licence peut imposer que toute copie ou uvre drive soit diffuse avec la mme licence. C'est ce qu'on appelle le copyleft, ou partage l'identique des conditions initiales. Les licences propritaires dfinissent les conditions d'exploitation des ressources. Voici quelques exceptions qui permettent d'utiliser une ressource sans tre contraint par les termes du contrat : la copie prive et la reprsentation dans un cercle de famille ; les courtes citations ; l'exploitation des fins pdagogiques.

3. Le tlchargement de musique et de films On appelle communment tlchargement, le procd qui consiste rapatrier un fichier situ sur un ordinateur distant vers son propre ordinateur via Internet. 1

Il existe deux mthodes pour mettre disposition des fichiers en tlchargement : ils peuvent se trouver sur un serveur c'est--dire un ordinateur connect Internet centralisant les fichiers que les internautes viennent tlcharger ils peuvent se trouver dans un rseau d'change poste poste ou P2P ou peer to peer : les fichiers que les internautes vont tlcharger se trouvent sur les ordinateurs des autres internautes.

Peut-on tlcharger des films ou des musiques partir d'un site web ? Il existe de nombreux sites de vente en ligne de musique ou de films : ils permettent de tlcharger lgalement des films moyennant le plus souvent une contribution financire. Il existe d'autres sites qui proposent de tlcharger gratuitement de la musique ou des films. Le tlchargement est illgal si l'on ne respecte pas les recommandations que l'on peut trouver dans leurs conditions d'utilisation.

Peut-on tlcharger des films ou des musiques partir d'un rseau d'change poste poste ? S'il s'agit de ressources libres (domaine public ou diffuses avec l'accord de l'auteur), il n'y a aucun problme. Dans le cas contraire, c'est illgal (loi Hapodi).

4. L'exploitation des ressources du web Une personne trouve sur le web un support de cours complet sur le C2i. Qu'a-t-il le droit de faire ? S'il s'agit d'une licence libre : si sa licence autorise la reproduction, elle a le droit de le tlcharger et de l'utiliser pour rviser ; si sa licence autorise la distribution, elle a le droit de l'envoyer des amis et de le proposer en tlchargement sur son blog condition de citer l'auteur ; si sa licence autorise la modification, elle peut l'adapter ses besoins pour une utilisation personnelle. si sa licence autorise distribuer le support modifi : elle doit obligatoirement citer l'auteur du support initial et respecter le copyleft s'il est impos (c'est dire que la distribution de ce nouveau support doit se faire avec des conditions identiques) ; si sa licence interdit d'en faire une exploitation commerciale, elle ne pourra pas le vendre directement, ni mme le mettre en tlchargement sur un site rmunr par de la publicit.

S'il s'agit d'une licence non libre (propritaire), il faut se reporter aux termes de celle-ci. S'il s'agit d'une ressource du domaine public : elle peut tre utilise librement condition de respecter le droit moral de l'auteur. 5. Les licences des logiciels Lorsqu'un ordinateur accomplit une tche, il le fait partir d'une liste d'instructions lmentaires codes en langage binaire. Les informaticiens ne peuvent pas crire dans ce langage trop basique ; ils utilisent un langage intermdiaire appel langage de programmation pour dcrire les traitements excuter : c'est le code source ou programme source.

Le fait d'avoir respect les rgles du langage de programmation va permettre de gnrer automatiquement le programme correspondant en langage machine ou binaire : c'est le code excutable ou programme excutable. Un logiciel est un ensemble de fichiers permettant d'excuter un programme informatique. Un logiciel libre est un logiciel pour lequel on dispose de 4 liberts fondamentales : on est libre de l'utiliser ; on est libre d'tudier son code source et de l'adapter ses besoins ; on est libre de le redistribuer ; on est libre de le modifier et de le diffuser.

Un logiciel libre est souvent gratuit mais ce n'est pas une obligation. Il peut aussi tre associ des services payants. Un logiciel propritaire est un logiciel non libre. En gnral, un logiciel propritaire est diffus sans son code source et son contrat de licence limite ses droits d'utilisation (nombre limit d'utilisateurs simultans, reproduction interdite, ). Un gratuiciel ou freeware est un logiciel mis gratuitement disposition. Il peut tre libre ou propritaire. Un partagiciel ou shareware est un logiciel propritaire qui peut tre utilis gratuitement, en version complte ou partielle (version de dmonstration), pendant une dure dtermine. Aprs cette priode de gratuit, l'utilisateur doit payer une contribution s'il veut continuer l'utiliser.

D2.4 : Adopter les rgles en vigueur et se conformer au bon usage du numrique


1. Le bon usage du numrique Il existe des rgles de bon usage respecter : en utilisant les ressources numriques d'un tablissement (universit, etc.) ou d'un service en ligne (forum, rseau social, chat, etc.), l'usager est soumis une charte d'utilisation qui indique ce qu'il peut faire ou ne pas faire. en communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des rgles de bonne conduite et de politesse : c'est la netiquette. en construisant un document numrique, l'usager doit connatre et appliquer les rgles de base qui le rendra accessible tous, notamment aux personnes en situation de handicap.

2. Les chartes Une charte est un rglement intrieur une organisation. Il existe plusieurs types de chartes : Les chartes d'tablissement spcifient ce que l'on peut faire (et surtout ne pas faire) lors de l'utilisation des ressources informatiques et des rseaux de l'tablissement. Les chartes de service dcrivent les rgles respecter pour utiliser un service d'internet (forum, rseau social, chat, etc.). L'usager est implicitement soumis sa charte d'utilisation (mme s'il ne l'a pas signe). Les chartes de confidentialit prcisent la faon dont les informations (coordonnes personnelles, correspondances, documents, golocalisation, etc.) pourraient tre utilises par ce service.

3. La Netiquette Il existe une charte dfinissant les rgles de conduite et de politesse respecter quand on utilise les services d'Internet. C'est la Netiquette (l'tiquette des rseaux). Voici quelques rgles de bonne conduite concernant l'usage du courriel lectronique : Chaque courriel devrait avoir un sujet dans l'en-tte qui reflte le contenu du message. Si une information est transmettre plusieurs personnes qui ne se connaissent pas, il est prfrable de placer leurs adresses en copie cache (Bcc ou Cci). Il faut apprendre reconnatre les canulars et ne pas les propager.

Un canular informatique ou hoax est un courriel demandant de relayer une rumeur tous ses contacts. 4. L'accessibilit L'accessibilit numrique est le fait que les contenus numriques sont accessibles tous. La question de l'accessibilit concerne tous les individus, et en particulier : les personnes en situation de handicap (handicap visuel, moteur, cognitif, etc.) ; les novices dans l'utilisation des nouvelles technologies du numrique ; les personnes utilisant une connexion bas dbit ou un terminal mobile. 1