Le droit et l informatique

Documents pareils
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Préparation au C2I. Année 2011

Dossier sécurité informatique Lutter contre les virus

Charte d'hébergement des sites Web

Connaître les Menaces d Insécurité du Système d Information

CHARTE WIFI ET INTERNET

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

AxCrypt pour Windows

Les ateliers numériques Créer et utiliser la vidéo pour ma communication et dynamiser ma présence sur internet

Les principes de la sécurité

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Certificat Informatique et Internet

La sécurité des systèmes d information

Contrat de Maintenance Informatique

FORMATION PROFESSIONNELLE AU HACKING

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

DROIT D AUTEUR & BASES DE DONNÉES

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Les menaces informatiques

DES RESSOURCES INFORMATIQUES DE L'IFMA

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Description du logiciel Acronis Backup & Recovery 11.5

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Qu'est-ce qu'un virus?

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

LES BIBLIOTHEQUES DE WINDOWS 7

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Stratégie informatique

La protection des systèmes Mac et Linux : un besoin réel?

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Domaine D2 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Introduction aux antivirus et présentation de ClamAV

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

CD, DVD: quel disque choisir pour stocker ses fichiers?

Attention, menace : le Trojan Bancaire Trojan.Carberp!

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique

Article I. DÉFINITIONS

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Contrat d'hébergement application ERP/CRM - Dolihosting

Service de certificat

CHARTE INFORMATIQUE LGL

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

A2-Intégrerladimensionéthique etlerespectdeladéontologie

CONDITIONS GENERALES DE L'OFFRE octobre 2011 PORTAGE DE REPAS DRÔME - DOUCE VIE SERVICES A LA PERSONNE page 1/6

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Conditions d utilisation du service

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Etat de l art des malwares

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Protection des données et Vie privée

Sécurité informatique

A1 Tenir compte du caractère évolutif des TIC

Principes de la sécurité informatique

REGISTRES DES MANDATS. ZAC Aéroport - 125, Impasse Adam Smith PEROLS Tél Fax internet@sdgi.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Brevet informatique et internet - Collège

Explications des items d'obii pour la validation du B2I

Charte d hébergement de site web

WIPO Training of trainers Program on Effective Intellectual Property Asset Management by Small and Medium-Sized Enterprises (SMEs)

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET

Numérique. Mon Université.

Charte Informatique de l Universite

C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Pourquoi choisir ESET Business Solutions?

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT

La protection des bases de données au regard du droit Marie-Josée de Saint Robert, Chef du Service linguistique de l'office des Nations Unies à Genève

Glossaire. Acces Denied

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Charte de bon usage du SI (Étudiants)

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Seniors/Niveau 2. Connaissances préalables requises. Pour accéder au niveau 2, il faut être capable de:

Règlement du jeu sans obligation d achat avec tirage au sort «CONCOURS SELFIE» DU 10 AU 14 JUIN 2015 AU CENTRE COMMERCIAL AVANT CAP PLAN DE CAMPAGNE

Découvrir l'ordinateur (niveau 2)

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

PROJET DE DIPLÔME HACKING & DESIGN

Popsy Financials. Liaison bancaire Quick Start

Date: Conditions générales de vente Création de site internet

D1- L'environnement de travail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Transcription:

A2/A3 - Responsabilité professionnelle dans le cadre du système éducatif CIES 2011

Le droit et l informatique Connaître la loi vous: évite de commettre une infraction permet de faire valoir vos droits

Les droits fondamentaux La technologie évolue plus vite que le droit Le droit de l informatique est complexe Le droit de l informatique est méconnu et peu appliqué NUL N EST CENSÉ IGNORER LA LOI

Le droit et l informatique Le droit de l'informatique n'est pas une science à réserver aux juristes, mais il doit être compris et assimilé par tous les utilisateurs de l'outil informatique

Le droit et l informatique Quelles sont les peines encourues? Jusqu à 75 000 euros d amende Plus des peines complémentaires importantes (Voir l article 323-5)

Le droit et l informatique C est d abord: un code d éthique le respect de la déontologie

Le droit d auteur désigne l'ensemble des règles qui protègent les œuvres de l'esprit (textes, photographies, films, musiques,...). Se rattache à la notion de propriété intellectuelle permet de protéger tous les types de création

Le droit d auteur Pour être protégée, une œuvre doit: se concrétiser dans une forme on protège la forme pas les idées! être originale Reflète la personnalité de l auteur

Le droit d auteur Le droit moral permet à l'auteur d'une œuvre d'en revendiquer la paternité et aussi d'en faire respecter l'intégrité. Le droit patrimonial permet à l auteur de retirer un bénéfice de son œuvre. Il porte donc principalement sur l'exploitation et la diffusion des œuvres. Les droits patrimoniaux protègent les intérêts de l'auteur et du diffuseur de ses œuvres.

Le droit d auteur Les droits moraux Le droit de divulgation Le droit à la paternité Le droit au respect de l'œuvre Le droit de retrait

Le droit d auteur Les caractéristiques des droits moraux Ils sont Ils sont Ils sont Ils sont perpétuels inaliénables insaisissables absolus

Le droit d auteur Les droits patrimoniaux: La loi reconnaît à l'auteur un monopole d'exploitation sur son œuvre La représentation d'une œuvre La reproduction d'une œuvre La durée des droits patrimoniaux

Le droit d auteur Les exceptions: Ces exceptions ne concernent que les droits patrimoniaux. Elles ne s appliquent pas au droit moral. Utilisations garantissant la liberté d'expression Utilisations à caractère privé Utilisations garantissant le droit à l'information Utilisations fondées sur des considérations pratiques Les changements apportés par la loi sur les doits d'auteur du 1er Août 2006

La communication La communication privée lorsqu'un message est destiné à une ou plusieurs personnes déterminée(s) et individualisée(s). La communication publique communiquer des informations au public (c'est-à-dire un ensemble de personnes indéterminée(s) et non individualisée(s)

La protection des données La loi du 6 juillet 1978 dite «loi informatique et libertés» est le texte fondateur en la matière. Cette loi a notamment institué la CNIL (Commission Nationale de l'informatique et des Libertés),

Identité numérique Tous les moyens (logiciels ou matériels) qui permettent d identifier une personne d une manière fiable et unique Identité numérique: Un identifiant unique: l adresse IP Prouver son identité: identifiant et mot de passe

Le mot de passe 8 caractères au minimum Sans signification particulière Sans aucune référence à la vie privée Contient tous les caractères possibles Doit être changé régulièrement Ne pas le faire mémoriser par un logiciel Ne pas le donner à qui que ce soit

Les traces Les cookies Les espiogiciels (spywares) Les adwares (publicités)

Les virus Les vers (worm) Les hoax (canulars électroniques) Les chevaux de Troie (trojans) Les portes dérobées (backdoors) Le phishing (hameçonnage)

Le piratage informatique Le hacker maîtrise les mécanismes de sécurité informatique et cherche à y pénétrer Le cracker casse les mécanismes de sécurité informatique

Les outils de protection L anti-virus Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur Il analyse périodiquement le contenu de votre disque dur Il désinfecte en cas de contamination.

La sécurisation du réseau Le pare-feu (firewall) un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur, aussi bien en entrée qu'en sortie.

La sauvegarde Une copie de sauvegarde doit s'effectuer sur un support physique indépendant de l'emplacement où le fichier original se situe: un CD-R, une clé USB, un DVD-R, un disque amovible, un bureau virtuel, etc.

Les chartes Fixent les règlements d une organisation Sont un guide de bon usage, un mode d emploi Sont un accord moral entre deux parties (internet) Responsabilisent les usagers d internet

Chartes et universités La plupart des universités font signer une charte de bon usage Elles sont toutes soumises à la charte du réseau RENATER. Elle comporte: Les grandes orientations de l utilisation de l internet dans les universités Les risques en cas d infraction

La Netiquette Étiquette des réseaux Établie en 1996 Base de toutes les chartes futures Elle rappelle les règles de comportement et de courtoisie élémentaires de communication sur le net

La licence Un exemple: Creative Commons propose gratuitement des contrats flexibles de droit d'auteur pour diffuserl es créations. 6 options.:.\..\creative Commons France - les 6 contrats 2.pdf http://fr.creativecommons.org/

L auto-formation http://www.c2imes.org A2 http://www.portices.fr/formation/ Le droit www.cnil.fr

Quelques notions à connaître Graticiel (freeware) Partagiciel (shareware) Cryptage Signature électronique Protocole https Confidentialité de données Administrateur de système Pourriel SACEM