Classe de Seconde Professionnelle. Partie 2: Veiller à la protection de la vie privée



Documents pareils
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Exposer ses photos sur Internet

Conditions générales.

Partager mes photos sur internet

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Mode d emploi VOUS ETES UN PROFESSIONNEL DE L ACCOMPAGNEMENT A LA CREATION D ENTREPRISE?

CHARTE D UTILISATION de la Page Facebook officielle TAG

Pluridisciplinarité. Classe de BTS DATR

conditions générales d utilisation auteurs welovewords

Capture Pro Software. Démarrage. A-61640_fr

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

C2i niveau 1 D2 : ÊTRE RESPONSABLE À L ÈRE DU NUMÉRIQUE

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Conditions générales de vente et d utilisation

Le SEJB est sur Facebook : explications et mode d emploi

Espace FOAD IRTS Guide de l étudiant Septembre 2009

CODE PROFESSIONNEL. déontologie

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Charte Informatique INFORMATIONS GENERALES

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

Le programme d'affiliation de l'annonceur est géré par Effiliation (

Bureau Virtuel Lyon 2

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

Utilisation des médias sociaux par les organes publics en conformité avec la protection

Créer un sondage en ligne

JE MONTE UN SITE INTERNET

Les Ateliers d'epice MEMO - AIDE

Conditions d'utilisation de la plateforme Défi papiers

Guide pour optimiser votre profil. et votre page entreprise

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Règlement du jeu Concours Photo #cvchatel

Conditions Générales d'utilisation du compte V lille

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

La gestion des boîtes aux lettres partagées

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Conditions générales d'utilisation des blogs de La Tribune de Genève

Charte académique relative à L HEBERGEMENT DES SITES WEB

1) Objet : 2) Conditions d'inscription :

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Le service de création de site Internet : Mode d emploi. La Création de Site Internet

Charte d'utilisation du site internet de la commune de Neffies

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Sauvegarder sa messagerie Gmail sur son ordinateur

Travail collaboratif avec OpenOffice Texte (Writer)

Fidéliser sa clientèle par l ing

Collège de Tergnier, le Note aux parents

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Charte informatique du personnel

GUIDE DE DÉMARRAGE RAPIDE

Manuel d utilisation JeResilieMonContrat.com. pour l agent

Poll-O Guide de l utilisateur. Pierre Cros

DÉBUTER AVEC LES RÉSEAUX SOCIAUX

Destinataires d'exécution

Manuel d utilisation de mon.vie-publique.fr

LA MESSAGERIE (THUNDERBIRD en l'occurence)

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

REGLEMENT DU JEU-CONCOURS «Concours Photos HALLOWEEN»

Règlement du jeu concours : «Opération Vacances 2015»

Partager rapidement un fichier volumineux

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

Monter une photo en médaillon

Numérique. Mon Université.

SUR INTERNET, DES AMIS QUI VOUS VEULENT DU BIEN? LA COMMUNAUTÉ ÉDUCATIVE S'ADRESSE AUX ÉLÈVES ET AUX PARENTS

CREER SA RADIO Premiers pas

Mettre en place un formulaire dans le site avec le module webform

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

CAP BOX Note utilisateurs

La gestion des serveurs de mail

Bibliothèque Esparron en livres.

Conditions Générales d Utilisation

Politique et charte de l entreprise INTRANET/EXTRANET

DROIT AU DEREFERENCEMENT

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

Guide d'utilisation. Centre des ressources Demande électronique de matériel publicitaire. Juin 2005

Explications des items d'obii pour la validation du B2I

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

Sommaire. Avertissement :

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE

Installer VMware vsphere

Domaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE

Les médias sociaux Présentation aux collégiens

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Guide de l'utilisateur

Conditions générales d utilisation

1. Visualiser la «carte» de mon réseau social

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

INTERNET. Etsup 2012

Conditions générales d'utilisation des services de P4X SPRL:

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :

10. Envoyer, recevoir des mails

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Transcription:

Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles Technologies de l'information et de la Communication ----------------------------------------------------------------------- Partie 2: Veiller à la protection de la vie privée Présenté par BELMOKHE Hocine, enseignant Informatique, LPA Erstein, Année 2012/2013 Version 1.0, Septembre 2012

Table des Matières 1. Atteintes Vie Privée 2. La Collecte d'informations 3. Publication sur le Web 4. Correspondance Privée 5. Questions/Réponses 6. Résumé

Atteintes Vie Privée 1/1 L'évolution des nouvelles technologies de l'information et de la communication, peut porter atteinte à la vie privée. Quelles sont les dérives possibles? L'usage des NTIC se démocratise et tout le monde peut publier sur le web sans difficulté à travers les réseaux sociaux, les blogs, les forums, etc. Ces informations sont publiées sans aucun contrôle et peuvent contenir des informations personnelles; Le courrier électronique est devenu un mode de communication utilisé au quotidien: il existe des règles à respecter concernant le secret de la correspondance privée.

La Collecte d'info. 1/2 Tout le monde a été amené un jour à remplir un formulaire en ligne pour se créer un compte afin d'accéder à des services du web. Avant de valider l'inscription, l'usager est soumis à un texte de la forme: Je déclare avoir lu et j'accepte les conditions générales du..., ainsi que la réglementation relative à la protection des données. Lisez-vous toujours la charte d'utilisation des données personnelles avant d'accepter? S'il s'agit d'un compte sur un site français, le formulaire doit être associé à un texte de la forme: Les informations recueillies sont destinées à... et font l'objet d'un traitement informatique destiné à... Vous disposez d'un droit d'accès, de modification et de suppression de ces données (art. 40 de la loi "Informatique et Libertés"). Pour l'exercer, adressezvous à...

La Collecte d'info. 2/2 Quelques obligations des personnes responsables de la collecte des données: finalité des traitements: un fichier doit avoir un objectif précis; les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées; durée de conservation des informations: les données personnelles ont une date de péremption; le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. En France, tout fichier (sauf exception) contenant des données personnelles doit faire l'objet d'une déclaration à la CNIL. Le citoyen a le droit d'accès, de rectification et d'opposition sur les informations de ces fichiers.

La Collecte d'info. (Manip) Lisez les conditions et la politique d'utilisation de Facebook : Rendez-vous sur http://fr-fr.facebook.com/ et lisez les conditions en bas de page, au-dessus du bouton d'inscription (Nous nous intéresserons plus en détail sur les condition de Facebook dans un autre cours).

Publication sur le Web 1/2 Toute personne qui publie des informations sur le web (blog, mur, page personnelle, site web, etc.) doit être consciente de ses obligations. Elle doit respecter le droit à l'image des personnes en leur demandant l'autorisation de publier leur photo exception faite des personnages publics dans l'exercice de leur fonction et des personnes non identifiables (de dos ou dans une foule); Elle doit vérifier qu'aucun commentaire délictueux (injure, diffamation, incitation à la haine raciale, etc.) n'ait été déposé sur le site car sa responsabilité peut être engagée; Elle doit s'assurer des droits d'exploitation des ressources publiées et que les sites qu'elle référence ne soient pas illicites; Elle doit suivre les directives de la CNIL en ce qui concerne le recueil et la diffusion de données à caractère personnel.

Publication sur le Web 2/2 Tout usager est responsable de tout ce qui est publié sur son site! Conformément à l article 6-I, 7 LCEN, les hébergeurs ne sont pas soumis à une obligation générale de surveillance des informations qu ils transmettent ou conservent. Cependant, ils doivent mettre en place «un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance» l existence de données considérées comme extrêmement contraires à l intérêt général car faisant l apologie de crimes contre l humanité, incitant à la haine raciale, à la pornographie enfantine, ou bien encore attentatoires à la dignité humaine; Conformément à l article 6-I, 2 LCEN, l'hébergeur n'est pas responsable des contenus de ses serveurs mais a l'obligation de retirer toutes données illicites à partir du moment où il en est informé.

Publication sur le Web (Manip) Vérifiez vos publications sur Internet: Connectez-vous sur vos comptes Facebook ou autres et vérifiez que vous n'enfreignez pas ce qui a été défini précédemment (droit à l'image, commentaires délictueux);

Publication sur le Web (Manip) Vérifiez vos publications sur Internet: Si vous n'avez pas de problèmes liés au droit à l'image, copiez une photo d'internet et floutez le visage via Gimp, par exemple: Sous Gimp (Version 2.6.12), à l'aide de l'outils cercle vous entourez la zone à flouter ensuite Menu Filtres/Flou/Flou gaussien: Avant: Après:

Correspondance Privée 1/1 Déf: Le courrier électronique relève du régime du secret de la correspondance privée. Quelques précautions à prendre: Pour rendre public le contenu d'un courriel, on doit demander l'autorisation préalable à l'expéditeur; Quand on transfère un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient; Quand on répond à un courriel en citant le message initial dans la réponse, il faut être conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents. le champ "cc"(copie conforme) permet de faire suivre simplement un mail, et tous les destinataires voient qui a reçu ledit mail alors que le champ"cci"(copie conforme invisible) possède cette même fonction à la différence que chaque destinataire ignore que d'autres l'ont reçu.

Question 1/1 Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre? L'hébergeur du blog de Jean. Pierre, l'auteur du commentaire. Jean, l'éditeur du blog. Le fournisseur d'accès à Internet de Pierre.

Réponse 1/1 Si Pierre met un commentaire sur le blog de Jean, qui est responsable des propos de Pierre? L'hébergeur du blog de Jean. Pierre, l'auteur du commentaire. Jean, l'éditeur du blog. Le fournisseur d'accès à Internet de Pierre.

Résumé (Manip) S'inscrire en ligne Trouvez un site qui propose de créer un compte en ligne et vérifiez qu'il fait bien référence à la loi «Informatique et Libertés». Les coordonnées d'un contact pour faire valoir votre droit d'accès, de modification et de suppression de vos données personnelles sont-elles explicitement indiquées? Rédiger un courrier en deux clics Le site de la CNIL offre un service qui aide à rédiger des courriers pour exercer ses droits en relation avec la loi «Informatique et Libertés»: http://www.cnil.fr/vos-libertes/les-courriers-pour-agir/ Choisissez un modèle de courrier associé à la situation de votre choix et générez le courrier correspondant.