LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Droit De L'informatique

Commentaires Composés : Droit De L'informatique. Recherche parmi 298 000+ dissertations

Par   •  18 Décembre 2012  •  2 498 Mots (10 Pages)  •  868 Vues

Page 1 sur 10

Droit de l'informatique

Etre responsable à l'ère du numérique (compétence D2)

I) Maîtriser son identité numérique

A) Qu'est-ce que l'identité numérique ?

Ce sont toutes les traces découlant des activités numériques que l'internaute laisse sur son passage. Elle se construit sur plusieurs éléments :

- les informations qu'on laisse consciemment ou non (visite sur un site) par nos données publiées par d'autres (envoyer le mail d'un ami pour obtenir un cadeau par ex).

- les informations publiées sur le web.

- les données personnelles associées à notre profil.

Conseils :

- Selon le contexte, utiliser des identifiants différents.

- Créer toujours une boîte mail sur laquelle on reçoit les mails dont on ne veut pas (pub,…)

- Créer des identifiants et des mots de passe en fonction du domaine privé, public, professionnel ou institutionnel. On parle d’identifiants institutionnel lorsqu’ils sont donnés par l’entreprise et que l’on n’a pas le choix. L’employeur peut ouvrir la boîte mail institutionnel uniquement s’il a prévenu le salarié. L’identifiant pro est créé dans le cadre de l’entreprise par le salarié. Pour ces deux-là il faut choisir très minutieusement les identifiants. Les identifiants privés sont totalement libres.

- Toujours contrôler son identité, son image sur le net. C’est l’e-réputation.

B) L’authentification

Faite par l’identifiant et le mot de passe et par empreinte digitale sur certains ordinateurs. Cette authentification contrôle que les infos fournies pour accéder à un site ou une ressource sont valides.

Les règles à respecter :

- garder son mot de passe secret.

- le choisir en fonction de la sensibilité du site, des dangers.

- facile à retenir. Prendre une phrase d’un poème, d’un roman, une phrase simple en supprimant les voyelles (ex : je suis ici : jssc).

Conseil :

- Ne jamais mémoriser nos mots de passe sur notre ordinateur. Si on en a beaucoup, on peut conserver nos mots de passe peu sensibles dans un document en cryptant le fichier (ex : logiciel gratuit AxCrypt) avec un mot de passe unique pour les documents.

- Détecter les tentatives d’hameçonnage : Phishing. (Mail reçu avec beaucoup de fautes d’orthographe.)

- Ne jamais ouvrir les documents joints reçu dans ce genre de mails.

- Site de la CNIL : organisme public tentant de faire respecter la loi sur les données personnelles.

C) Le paramétrage

Paramétrage du profil dans les réseaux sociaux. Il y a 2 types de paramètre :

- Accès public : tout le monde nous voit.

- Accès restreint ou privé : utilisé dans les entreprises par exemple. Création d’un profil institutionnel dans lequel chaque employé à son profil. Cependant en le cherchant sur le site, on ne le trouverait pas. On garde donc le contrôle des infos.

D) Les traces numériques

Quand on va sur Internet, notre fournisseur d’accès (FAI) a pour obligation légale de garder le journal des connexions pendant 1 an. Généralement gardé plus longtemps (5ans) par les FAI ce qui leur permet de faire des statistiques de connexion grâce à l’IP (Internet Protocol).

En cas de délit grave, on peut aller jusqu’à notre adresse MAC.

Concernant les fichiers (toujours date et heure de la dernière modification, nombre de contribution…). Quand on enregistre une photo on a aussi date et heure, on peut connaitre le type de l’appareil photo, sa marque… La requête permettant d’envoyer des fichiers, photos, vidéos etc sur un site nous fait envoyer des variables de l’environnement.

Sur notre boîte mail, les messages envoyés fournissent l’endroit auquel on l’a envoyé.

Sur le site legifrance.gouv on trouve toutes les obligations du fournisseur.

E) La e-réputation

Image de nous renvoyée sur Internet. Les recruteurs vont systématiquement regardé si on est sur les réseaux sociaux. Notre e-réputation dépend aussi des autres. Dès qu’une information est publiée sur le net, on en perd totalement la maîtrise. Dès lors où l’information est publique, elle est indexée par un moteur de recherches. Logiciel Copernic : permettant de faire des recherches. Il se base sur tous les moteurs de recherches et sur tous les sites (beaucoup plus complet que Google, Yahoo…)

Droit à l’oubli : droit à ce que des éléments relatifs au passé d’une personne (exacts, inexacts ou devenus obsolètes) puissent être retirées des contenus en ligne ou rendues difficilement accessibles afin de tomber dans l’oubli.

III) La protection des données personnelles

Les données personnelles, lorsqu’elles sont collectées, peuvent atteindre notre vie privée.

CLOUD : Endroit où les usagers stockent des fichiers. Clients légers : ceux qui ont un faible disque dur. Le CLOUD permet de faire payer les logiciels et de faire facturer les éditeurs. Ex d’Apple : Ils en avaient marre que les utilisateurs utilisent des applications gratuitement. L’interconnexion de toutes ces données permet de savoir exactement qui on est. L’interconnexion de données peut faire tomber le secret de la correspondance.

CNIL (Commission Nationale Informatique et Liberté : créée en janvier 1978. Autorité administrative indépendante qui a pour mission de protéger la vie privée et les libertés dans le monde informatique. Sa mission principale est en fait de vérifier les fichiers nominatifs. Il existe deux types de fichiers nominatifs : fichiers normaux et les fichiers sensibles. Pour les fichiers normaux, ce sont des fichiers créés par des entreprises qui comportent des renseignements d’usage leur permettant

...

Télécharger au format  txt (16.3 Kb)   pdf (160.9 Kb)   docx (15.3 Kb)  
Voir 9 pages de plus »
Uniquement disponible sur LaDissertation.com