1. B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
2. Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
3. Charte
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
1978)
Accès
personnalisé
au réseau
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
ProfilAccèsDonnées
personnelles
4. CGU
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
Création identifiant
et mot de passe
Je donne mes
informations
personnelles
5. Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le
numéro qui identifie chaque ordinateur connecté à Internet,
ou plus généralement et précisément, l'interface avec le
réseau de tout matériel informatique (routeur, imprimante)
connecté à un réseau informatique utilisant l’Internet
Protocol.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
6. Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
7. Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Editor's Notes
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Procédés techniques pour tracer les personnes.
Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP
Chaque objet communicant via les réseaux numériques a une adresse ip
Et on peut donc enregistrer les actions d'une personnes
Un exemple de log à l'adresse indiquée