Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.
Affichage des articles dont le libellé est Domaine D2 : être responsable à l'ère du numérique. Afficher tous les articles
Affichage des articles dont le libellé est Domaine D2 : être responsable à l'ère du numérique. Afficher tous les articles

jeudi 25 septembre 2014

Chapitre 7- Réglementation et bon usage du Net





The Puppini Sisters 
Walk Like An Egyptian (2009)





Par son activité sur Internet, l’internaute laisse des traces dont il doit être conscient et qu’il convient de savoir gérer. En particulier, il veillera à la protection de sa vie privée et de son e-réputation.
Cette caractéristique des technologies Internet qui assure un anonymat limité, l’incitera également à connaître et respecter les règles de savoir-vivre ainsi que la réglementation concernant les ressources numériques. 



Gérer une identité numérique sur Internet


L’identité est ce qui caractérise un individu, le distingue, lui confère sa singularité.
L’identité numérique d’un individu est celle qui se dégage de ses usages d’Internet.


L’identité numérique d’un individu est notamment définie par :


  • tout ce qu’il met en ligne sur Internet : sur réseaux sociaux, blogs, sites de partage de vidéos, photos ou musique, sites de recherche d’emploi.... ;
  • les commentaires qu’il fait sur le Web, les avis qu’il donne (y compris sur la forme « j’aime ») ;
  • ce que d’autres peuvent mettre en ligne sur lui,
  • toutes les informations de « profil » qu’il fournit lors de son inscription sur des sites ou pour participer à un jeu ;
  • des informations qui peuvent être collectée à son insu notamment les « cookies » qui sont de petits fichiers « texte » enregistrés sur le disque dur de l’ordinateur de l’internaute à la demande des serveurs gérant les sites Web visités. Ils contiennent des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne. Depuis, bon nombre de cookies sont à usage publicitaire. 


Les précautions élémentaires pour maîtriser « son identité numérique »

 


Ces informations pour la plupart fournies par l’individu lui-même, laissent des traces sur les sites, sont indexés ensuite par les moteurs de recherche, et sont systématiquement rattachées à un auteur. Autrement dit, sans précautions de votre part, n’importe qui pourra y accéder, que vous connaissiez ou non la personne, qu’elle soit intime ou non.

En avoir conscience, conduit à vous demander en permanence si une mise en ligne sans restriction n’est pas déplacée et ne peut pas vous être préjudiciable dans vos relations familiales, amicales, pour une recherche d’emploi, dans votre travail....



Compartimenter vie privée et vie étudiante ou professionnelle par des identités différentes




Compartimenter les différents aspects de sa vie sur Internet peut être une bonne solution. En particulier, il paraît judicieux de séparer par des identités et des signatures différentes, vie privée et vie étudiante ou professionnelle. 



avatars, façon manga



E-reputation Facebook sur NetPublic

 

Paramétrer ses espaces de publications 




Que ce soit pour un blog, sur un réseau social ou un site de partage, il peut être pertinent de restreindre les droits d’accès par des paramétrages (en anglais settings) adéquats.

Ainsi, on peut « privatiser » un blog en interdisant aux moteurs de recherche d’en indexer le contenu : seules les personnes en possession de l’URL de la page d’accueil peuvent accéder à vos pages.

De même, on peut choisir de rendre visibles des photos déposées sur un site de partage seulement pour une liste de personnes autorisées.

Sur un réseau social tel que Facebook, on dispose également de la possibilité de trier ses « amis » en différentes listes auxquelles on accorde des droits d’accès différents à nos publications ou à celles publiées par d’autres sur notre « mur ».

Il nous semble enfin prudent de ne jamais sélectionner l'option "Tout le monde" pour vos paramètres et de vous méfier de l’option « Amis et leurs amis », les amis de vos amis n’étant pas forcément... vos amis !









Se protéger du vol et de l’usurpation d’identité numérique 




Il y a vol d’identité numérique lorsqu’un délinquant parvient par exemple à obtenir les identifiant et mot de passe d’accès à votre messagerie électronique.

Il lui suffit de changer le mot de passe pour vous interdire immédiatement l’accès à votre propre boite ; il usurpera votre identité s’il envoie des messages à votre nom.

C’est pour vous permettre de prouver que vous êtes bien le créateur de la boite que Google par exemple propose désormais de fournir un numéro de téléphone.



Le seul moyen de protection consiste à choisir un mot de passe offrant un niveau de sécurité suffisant, de ne pas l’écrire sur un support, de ne pas le communiquer à autrui, et de détecter les courriels d’hameçonnage.






Citizenfour de Laura Poitras


Défendre sa e-réputation 




Il s’agit ici avant toute chose de surveiller ce que les autres peuvent publier à votre sujet (ou au sujet de vos différentes identités numériques).



Surveiller ce qui se dit sur vous.

Googler son nom ou pseudonyme de temps en temps est le moyen le plus utilisé. Vous pouvez aussi vous libérer de cette tâche en créant des alertes sur le moteur de recherche Google (« ma présence sur le web ») [1], qui vous notifiera par courriel tout contenu nouveau incluant le nom qui a été indexé (Ce service requiert d’avoir créé un compte Google).


[1] Voir le chapitre 5


Faire supprimer des contenus d’atteinte à votre vie privée ou susceptibles de vous porter préjudice.

Vous devez vous adresser au responsable de la publication du site, ou, pour un forum, à l’administrateur, car eux seuls peuvent en modifier le contenu (on trouve en général en bas de la page des liens « contact » et « signaler un abus » ou « signaler ce blog »).

Si le contenu vous concernant est illicite (diffamatoire, calomnieux, injurieux ou raciste, atteinte à votre vie privée notamment par la publication non autorisée d’une photographie) et que sa suppression vous est refusée,  vous disposez d’un droit de poursuite devant les tribunaux ;

Si le contenu est erroné, vous disposez d’un droit de rectification ;

Enfin s’il est licite, il vous faudra négocier.

 



La suppression du contenu susceptible de vous porter préjudice par son responsable de publication le fera disparaître plus ou moins vite des résultats des moteurs de recherche (lors du passage des robots d’indexation).

S’il a été publié des données confidentielles vous concernant (par exemple le numéro de votre carte de paiement), une demande de retrait d’urgence peut être faite auprès des moteurs.





Actualité
Droit à l’oubli et de responsabilité des moteurs de recherche : Revirement de jurisprudence

Une jurisprudence européenne de mai 2014 rend Google responsable du traitement des données personnelles qui apparaissent sur les pages de résultats du moteur de recherche en le contraignant à supprimer les liens portant préjudice au plaignant.
Immédiatement après la firme californienne a fait savoir qu’elle mettrait désormais un formulaire à la disposition des internautes candidats à l’oubli pour obtenir sous certaines conditions, la suppression des liens vers des pages Internet comportant des données personnelles : http://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr […]
 






Her de Spike Jonze (2013)



Les traces de navigation sur Internet




L’utilisation de différentes identités numériques, de pseudonymes et d’avatars peut donner à l’internaute le sentiment erroné de grande liberté. Il doit néanmoins être conscient qu’ils laissent partout des traces, qui en cas d’enquête judiciaire, pourront conduire jusqu’à lui par l’intermédiaire de son fournisseur d’accès à Internet.



Plus précisément, vos activités sur Internet laissent des traces en trois endroits : sur l’ordinateur utilisé, sur les sites visités et chez votre fournisseur d’accès Internet.

Toute internaute peut au moins minimiser les traces laissées par le navigateur web de l’ordinateur utilisé. 




 La Gaîté Lyrique, lieu de cultures numériques à Paris



Minimiser les traces laissées par le navigateur web




En effet, par défaut, un navigateur web enregistre :



  • la liste des URL visitées : historique

  • les copies des pages visitées : les fichiers Internet temporaires : temp,

  • les identifiants et mots de passe de connexion,

  • les cookies.



Or, il peut être préjudiciable du point de vue de la protection de votre vie privée et de votre tranquillité tout court de ne pas supprimer ces informations enregistrées par le navigateur web, notamment lorsque vous partagez un ordinateur où vous résidez, dans un cyber café, en entreprise ou dans n'importe quel lieu public (aéroport, bibliothèque...).



Cookies sur NetPublic

 


La suppression des informations enregistrées par le navigateur web




Tout navigateur Internet propose de supprimer automatiquement ces informations collectées après son utilisation (en général dans le menu outils - options).



Il offre également la possibilité d’accepter ou non l’enregistrement de cookies. Le refus assure certes une plus grande confidentialité de votre navigation mais peut dans le même temps très souvent vous interdire l’accès à de nombreux sites (notamment l’utilisation de votre boite Gmail), ou du moins l’utilisation de leurs fonctionnalités. Pour cette raison, les navigateurs ont prévu, dans le cas où vous n’acceptez pas les cookies, la possibilité de faire des exceptions pour les sites que vous signalez (Gmail de Google ne tolère même pas l’exception, il exige pour pouvoir se connecter d’accepter tous les cookies).



Au-delà de la question de la discrétion, la suppression des informations enregistrées par le navigateur web évite que tous ces fichiers finissent par occuper une place importante sur le disque dur.



Pour toute consultation ponctuelle sur un poste qui n’est pas le sien, il convient si nécessaire, de supprimer tous les fichiers créés lors de la navigation.





L’utilisation du mode « navigation privée »




On peut aussi paramétrer le navigateur de son ordinateur en mode de « navigation privée », lequel permet l’effacement automatique de toutes ces informations au fur et à mesure de la navigation. Cela prévient en outre la possibilité de collecte de ces informations par les sites que vous consultez.











Votre adresse IP et les contenus consultés enregistrés sur les sites



Pour autant, lorsque vous visitez un site Internet, ou lorsque vous participez à un forum de discussion, vous n'êtes pas anonyme, même si vous faites attention de ne révéler aucun détail permettant de vous identifier. En effet, vous êtes systématiquement identifié par l’intermédiaire de l’adresse IP de votre ordinateur[2] ou celle du serveur du réseau par lequel vous vous connectez au site (par exemple au travail).

Le serveur sur lequel se trouve le site conserve dans un journal de connexion (ou « fichier de log »), un historique des pages consultées associées à chaque adresse IP, et ce pendant la durée imposée par la législation, actuellement d’un an pour un site hébergé en France.







[2] Voir le chapitre 4

[3] La Commission nationale de l’informatique et des libertés (CNIL) est une institution indépendante créée par la loi « informatique et libertés » (1978), chargée de veiller au respect de l'identité humaine, de la vie privée et des libertés dans un monde numérique.



Do not track série documentaire interactive

 

Les informations collectées par votre FAI




Il est un dernier lieu où sont collectées des informations concernant votre utilisation d’Internet, ce sont les serveurs de votre fournisseur d’accès Internet.

Depuis 2004, les opérateurs de télécommunications électroniques ont l’obligation de conserver durant un an, les données relatives au trafic « pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ».

Sont notamment visées, les informations permettant d’identifier l’utilisateur (toutes les données fournies par exemple lors de l’abonnement), les caractéristiques techniques (adresse IP) ainsi que la date, l’horaire et la durée de chaque communication...




 1984 de Georges Orwell


Adopter les règles en vigueur et se conformer au bon usage




La régulation des comportements sur Internet repose sur trois piliers complémentaires :



  • Les chartes d’usage des TIC (Technologies de l’Information et de la Communication) pour une organisation (lycée, université...)

  • « Les conditions d’utilisation » d’un service Internet (compte Facebook ou Google, plateforme de blogs, forum)

  • La réglementation en vigueur sur les droits des personnes et des biens auxquels se réfèrent en bonne partie chartes et conditions d’utilisation.





 Nicole Ferroni Comment les chinois espionnent les français



Chartes d’usage des TIC et conditions d’utilisation d’un service Internet




Une charte d’usage des TIC pour une organisation est un texte (un genre de règlement intérieur) définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation.



« Les conditions d’utilisation » d’un service Internet consistent peu ou prou en la même chose.



Que ce soit dans une charte d’utilisation des TIC ou dans « les conditions d’utilisation » d’un service Internet, il y est rappelé, outre les droits et services mis à disposition, un certain nombre de règles légales et de bon comportement que l’usager devra respecter. Les sanctions y sont définies, avec pour les plus graves infractions ou en cas de récidives, l’interdiction d’usage ou la fermeture du compte, qui pourront être suivies ou non de poursuites judiciaires.

En clair, si vous avez publié des propos racistes qui ont été signalés à la plateforme de blogs (ou au modérateur d’un forum), celle-ci vous les fera enlever ou supprimera elle-même le message, en vous signalant qu’en cas de récidive votre compte sera désactivé, et en vous rappelant qu’ils peuvent donner lieu à des poursuites judiciaires.



Le fournisseur de service ne manquera jamais d’agir sur signalement car dès qu’il a connaissance d’une infraction et s’il ne fait rien, sa responsabilité peut être engagée.


La netiquette ou le savoir-vivre sur Internet




Le terme est un peu tombé en désuétude même si la nécessité de pratiquer les bonnes manières notamment la courtoisie sur Internet, restera toujours d’actualité.

Ce néologisme a été créé par troncation de net (Internet) et d’étiquette, au sens de « bonnes manières » en vigueur.



Chartes d’usage des TIC et conditions d’utilisation d’un service Internet font très souvent référence à la netiquette, et au non respect de ce code par l'utilisateur pouvant entraîner la suspension ou la coupure de son compte.

Facebook par exemple enjoint ses membres à ne pas intimider ni harceler d’autres utilisateurs. Eviter d’écrire en majuscules est également une norme de la netiquette qui s’est imposée sur Internet, car écrire en majuscules revient à crier.

 

 

La réglementation concernant l’utilisation de ressources numériques




Les activités sur Internet, en particulier de production et d’édition de contenu (texte, photo, dessin, vidéo, fichier son...) sont bornées en France par la protection de la vie privée, de l’image et des données personnelles ainsi que ainsi que le droit d’auteur.

La protection  de la vie privée, de l'image et des données personnelles


Protection de la vie privée

Le droit français reconnaît à chacun le droit au respect de sa vie privée qu’il peut soustraire au regard d’autrui (vie familiale et conjugale, santé, vie intime, amoureuse, relations amicales, loisirs), et notamment la protection de « son image ».

La protection de l’image

Il est interdit de reproduire l’image d’une personne sans son autorisation. Par conséquent, pour utiliser et diffuser des photographies d’une personne a fortiori dans un cadre privé, il faut au préalable obtenir son autorisation écrite ou celle de ses parents si elle est mineure.

Pour une photographie dans un lieu public, seules les personnes isolées et nettement reconnaissables doivent être sollicitées pour demande d’autorisation.

Les personnes publiques constituent un cas particulier : si l’image est saisie lors de leur activité professionnelle ou dans l’exercice d’une fonction, aucune demande d’autorisation n’est nécessaire, à la condition que les nécessités de l’information et de l’actualité le justifient.

La protection des données personnelles

Pour lutter contre les dangers que le développement de l’informatique peut faire peser sur les libertés et le respect de la vie privée, a été créée par la loi du 6 janvier 1978 Informatique et libertés, la Commission nationale de l’informatique et des libertés (CNIL). La loi édicte un certain nombre de droits sur les données personnelles. La CNIL fournit également des conseils pour maîtriser ses données et pour faire valoir ses droits en cas d’infraction.

Enfin, à partir du 25 Mai 2018, entrera en application le nouveau règlement européen sur la protection des données personnelles (RGPD) qui va notamment contraindre davantage les acteurs traitant les données.




Le droit d’auteur et ses exceptions


Le droit d’auteur, protégeant l’auteur d’une « œuvre de l’esprit originale » ou ses ayant-droits, applicable notamment en France, doit être distingué du régime anglo-saxon du copyright.
 

En effet, le droit d’auteur accorde non seulement des droits patrimoniaux (en particulier un droit à rémunération) mais aussi le bénéfice d’un droit moral important (par exemple le droit au respect de l’intégralité de l’œuvre d’un architecte), ce qui n’est pas le cas du copyright.
 

Par conséquent pour utiliser et diffuser un contenu numérique relevant du droit d’auteur (texte, photo, dessin, vidéo, musique, logiciel, partition...), légalement, il convient au préalable d’obtenir l’autorisation de l’auteur ou de ses ayant-droits.
 

Le droit d’auteur s’éteint lorsque les œuvres tombent dans le domaine public, à savoir 70 ans après la mort de leur auteur.





Signalons également que le droit autorise la reproduction (« copie privée ») sans autorisation, pour autant que ce soit pour un usage privé, et qu’il tolère de courtes citations.

Enfin, en parallèle aux régimes du droit d’auteur et du « copyright » anglo-saxon considérés par d’aucuns comme des freins à la diffusion de la culture par Internet, se développent depuis 2002 les licences «Creative Commons ».



Les licences « creative commons »




Ces licences régissent les conditions de réutilisation et/ou de diffusion d'œuvres, notamment d'œuvres multimédias diffusées sur Internet.

Toutes offrent une autorisation non exclusive de reproduire, distribuer et communiquer l'œuvre au public à titre gratuit, y compris dans des œuvres dites collectives.



Exemple de licence « creative commons » applicable au contenu original de ce blog ou aux cours des MOOC français :



Désignation complète du contrat
Symboles désignant la licence
Type de licence
Paternité
Pas d'utilisation commerciale
Pas de modification

Licence de libre diffusion




Paternité (Attribution) : l'œuvre peut être librement utilisée, à la condition de l'attribuer à l'auteur en citant son nom.

Pas d'utilisation commerciale  (Non commercial) : les utilisations commerciales restent soumises à son autorisation.

Pas de modification : les réutilisations doivent l'être en l'état. Les modifications et traductions doivent être autorisées par l'auteur.



Le Copyleft (« copie autorisée »)




Le copyleft est la possibilité donnée par l'auteur d'un travail soumis au droit d'auteur (œuvre d'art, texte, programme informatique, etc.) de copier, d'utiliser, d'étudier, de modifier et/ou de distribuer son œuvre dans la mesure où ces possibilités restent préservées.

Le copyleft est le régime applicable pour les logiciels libres.






La lutte contre le téléchargement illégal 




Le secteur de la création audiovisuelle et du divertissement (musique, films, jeux) ainsi que les distributeurs de ces produits ont connu une chute phénoménale de leurs recettes depuis que le secteur de l’Internet a donné la possibilité à tout un chacun de télécharger des contenus gratuitement ou pour une somme modique, en infraction totale avec les législations de la propriété intellectuelle.

Réglementer ou tout simplement faire respecter les textes existants sont une véritable gageure à la fois pour des raisons techniques (la nature du réseau Internet), diplomatiques (on est en présence d’un réseau mondial couvrant un très grand nombre d’Etats souverains aux intérêts souvent divergents) et des raisons politiques (la plupart des pays sont des démocraties dans lesquelles beaucoup de mesures coercitives qui impliqueraient des opérateurs de l’Internet par ailleurs très réticents, y sont juridiquement inacceptables).

Pressé par les professionnels du secteur de défendre leurs activités « en péril », le gouvernement Sarkozy a fait adopter en 2009 une loi visant à mieux protéger les droits de propriété intellectuelle, les revenus auxquels ils donnent droit et par là-même le dynamisme d’une certaine création artistique : La loi Hadopi ou loi « Création et Internet ».



La loi Hadopi 


La loi Hadopi « favorisant la diffusion et la protection de la création sur Internet » est entrée en application en France en 2010. Elle vise à lutter contre le téléchargement illégal de films et de musique par un système de surveillance et de sanctions progressives.
Depuis juillet 2013, la coupure d'accès à Internet ne fait plus partie des sanctions.
Deux ans après sa mise en application, force était déjà de constater que la plupart des internautes continuaient à télécharger mais en s’étant adaptés à l’environnement juridique : ils ont largement délaissé le téléchargement P2P (peer-to-peer ou pair à pair), qui fait l’objet de surveillance dans le cadre de la loi, pour utiliser d’autres voies, en premier lieu le téléchargement direct et le streaming sur des plateformes de téléchargement. Régulièrement, les autorités de différents pays en font fermer certaines qui hébergent des contenus ne respectant pas les droits de propriété intellectuelle, mais aussitôt d’autres plateformes prennent le relais, la plupart offrant différentes formules payantes dont bon nombre offrent la possibilité de télécharger et de voir des contenus piratés.
Dans le même temps, Hadopi, a continué ses actions de prévention par avertissements.




Une contre-histoire de l'Internet de Jean-Marc Manach et Julien Goetz
réalisé par Sylvain Bergère - 2012 (87')




Le projet de Licence globale




La licence globale est un projet alternatif à l’Hadopi, comme moyen de lutte contre le téléchargement illégal pour un usage privé et non commercial.

Il consiste moyennant une contribution de l’internaute qui serait redistribuée aux auteurs et ayant-droits à rendre licite leur téléchargement.

L’aboutissement de ce projet se heurte à plusieurs difficultés, en premier lieu à celles de l’opposition des lobbies de l’industrie des droits d’auteur et de la division du camp des opposants à l’Hadopi et à l’ACTA/TPP, ensuite au fait que pour être efficace il devra concerner au moins les pays européens, enfin, et ce n’est pas une mince affaire, il conviendra de définir un tarif et de créer un système de collecte pour confier aux organismes de gestion collective le soin de la répartition des droits.










Le rapport Lescure remis en mai 2013, propose de supprimer l’Hadopi et de mettre en place une taxe permettant de "mettre à contribution les fabricants et importateurs d'appareils connectés" pour financer la création de contenus culturels.

En attendant, Netflix qui permet de regarder des films et séries en streaming moyennant un abonnement a débarqué en France et les sites de streaming musical fleurissent derrière les Spotify et Deezer qui  commenceraient seulement à être rentables.






Stromae leçon 24 Tous les mêmes





mercredi 24 septembre 2014

QCM chap. 7 Réglementation et bon usage du Net










Question 1 Que peut-il advenir aux propos d'un internaute publiés sur un forum ?

☐ Réponse a : Ils pourront figurer dans les résultats d'un moteur de recherche.

☐ Réponse b : Ils pourront rester accessibles en ligne pendant plusieurs années.

☐ Réponse c : L'internaute pourra les modifier à tout moment.

☐ Réponse d : Les autres utilisateurs du forum pourront les modifier sans son autorisation.



Question 2 Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée ?

☐ Réponse a : La charte d’utilisation des TIC.

☐ Réponse b : Le copyright

☐ Réponse c : La netiquette

☐ Réponse d : La loi Informatique et libertés

☐ Réponse e : La licence d’utilisation



Question 3 Dans un blog, un visiteur a écrit un commentaire raciste. Qui est responsable ?

☐  Réponse a : L'auteur du blog. Il a la responsabilité éditoriale de tout ce qui est écrit.

☐ Réponse b : Le visiteur est le seul à risquer une condamnation

☐ Réponse c : Les blogs sont des espaces privés. Aucune condamnation n'est envisageable

☐ Réponse d : Le fournisseur d'accès. Il a fourni le moyen pour commettre le délit.



Question 4 Un fournisseur d’accès à Internet peut-il voir sa responsabilité engagée s’il héberge (wiki, blog,....) des informations manifestement illicites au regard de la loi ?

☐  Réponse a : Seulement s’il a eu connaissance de la présence de ces informations sur ses serveurs

☐ Réponse b : Oui, dans tous les cas ; il a le devoir de contrôler le contenu de tous les sites qu’il héberge

☐ Réponse c : Non, en aucun cas

☐ Réponse d : Seulement si l’internaute ayant mis ces informations en ligne a un abonnement chez ce fournisseur d’accès



Question 5 Un étudiant trouve sur le Web les notes de cours d’un autre étudiant sans mention explicite concernant son droit d’exploitation. Que peut-il faire ?

☐  Réponse a : Il peut les diffuser en citant simplement l’auteur sans le lui signaler.

☐ Réponse b : Il peut les diffuser en mettant son propre nom.

☐ Réponse c : Il peut les diffuser avec l’accord de l’auteur.

☐ Réponse d : Il ne peut en aucun cas les diffuser.



Question 6 L’Internet, les réseaux et les services de communication numérique étant des zones de droit, qu’est-il interdit de faire ?

☐  Réponse a : La diffusion sans autorisation des copies de contenus propriétaires (textes, images, musiques....) dont on n’est pas l’auteur

☐ Réponse b : La copie de sauvegarde de logiciels commerciaux dans les conditions prévues par le code de la propriété intellectuelle

☐ Réponse c : La négation de crime contre l’humanité

☐ Réponse d : La diffamation et l’injure





Question 7 Lors d’un cours, un étudiant a pris des notes, a enregistré le cours en MP3. Il possède le support papier du cours que l’enseignant a distribué. Qu’est-ce que cet étudiant peut mettre sur son blog ?

☐  Réponse a : Le texte scanné du support papier distribué par l’enseignant.

☐ Réponse b : Un résumé du cours qu’il a fait à partir de ses notes.

☐ Réponse 3 : Un lien pour télécharger le fichier audio qu’il a enregistré.

☐ Réponse c : Un lien vers le document que l’enseignant a déposé sur le site de l’université.

☐ Réponse d : La photo, prise sans son accord, de l’enseignant.



Question 8 Comment appelle-t-on la loi qui vise à favoriser la diffusion et la protection de la création sur internet ?

Réponse a : La loi Hadopi (Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet)

Réponse b : La loi pour la confiance dans l'économie numérique (LCEN ou LEN)

Réponse c : La loi Informatique et Internet

Réponse d : La loi relative à l'informatique, aux fichiers et aux libertés



Question 9 Qu’appelle-t-on licence globale ?

Réponse a : Une proposition de loi visant à légaliser les échanges non-commerciaux de contenus audiovisuels (hors logiciels) à travers Internet, en contrepartie d’une rétribution forfaitaire aux ayants-droits

Réponse b : Une loi qui prévoit la suspension de l’abonnement à Internet dans le cadre de la lutte contre les modes d’échanges illégaux des œuvres par Internet

Réponse c : Un document par lequel le titulaire des droits d’un logiciel autorise un tiers à l’utiliser

Réponse d : Une licence de logiciel propriétaire qui limite le nombre de machines sur lesquelles on peut installer un logiciel ou le nombre d’utilisateurs qui peuvent utiliser ce logiciel.



Question 10 Qu’est-ce que le copyleft ?

Réponse a : Une licence obligeant à déclarer toute reproduction d’un logiciel à son auteur

Réponse b : Une licence permettant de reproduire un logiciel mais avec une limitation du nombre de copies autorisées

Réponse c : Une licence permettant de reproduire un logiciel mais interdisant de le modifier

Réponse d : Une licence permettant de reproduire un logiciel dans la mesure où la reproduction est soumise à la même licence.



Question 11 Comment appelle-t-on l’autorisation légale, en droit français, donnée à une personne de reproduire une œuvre de l’esprit (texte, musique, dessin, photo, etc.) pour son usage privé ?

Réponse a : La copie privée

Réponse b : La licence globale

Réponse c : Le Contrat de licence utilisateur finale (CLUF)

Réponse d : En droit français, la reproduction d’une œuvre de l’esprit pour son usage privé est interdite, elle n’a donc pas de nom.



Question 12 Quels sont les dispositifs qui sont susceptibles de conserver des traces de la navigation d'un internaute après qu'il ait éteint son ordinateur ?

Réponse a : L'historique de navigation du navigateur.

Réponse b : Le cache du navigateur.

Réponse c : Les cookies.

Réponse d : La mémoire vive de l'ordinateur.



Question 13 Quelqu'un diffuse sur le Web (site Web, blog ou forum) la phrase suivante : "La fille de mon patron M. Dupond est une peste". Que peut-on dire ?

Réponse a : Son site est un espace personnel, il peut y écrire ce qu'il veut

Réponse b : Monsieur Dupond et sa fille peuvent s'estimer calomniés et le poursuivre en justice

Réponse c : S'il s'agit d'un message sur un forum, le modérateur du forum peut supprimer son message

Réponse d : Si c'est un autre internaute qui met ce commentaire sur son blog, il n'y est pour rien



Question 14 Un site Web de vente par correspondance utilise une base de données dans laquelle plusieurs types de données sont stockés. Pour quels types de données les responsables du site doivent-ils faire une déclaration à la CNIL ?

Réponse a : Les adresses des clients

Réponse b : Les photos des articles mis en vente

Réponse c : Les adresses électroniques des clients

Réponse d : Les remises accordées occasionnellement

Réponse e : Les sommes perçues au titre de la TVA





Question 15 Que peut-on dire du fait d'utiliser l'identifiant et le mot de passe d'un autre usager à son insu ?

Réponse a : C'est un fait uniquement moralement répréhensible

Réponse b : C'est un fait non réglementé

Réponse c : C'est un fait légitime en cas de perte de son propre mot de passe

Réponse d : C'est un fait constitutif d'une infraction pénale



Question 16 Que peut-on dire des images d'un site Web ?

Réponse a : Elles peuvent être récupérées et mises sur son propre site Web sans aucune restriction

Réponse b : Elles sont libres de droits, sauf mention explicite d'un copyright

Réponse c : Elles peuvent être récupérées et mises sur son propre site Web à condition de citer l'auteur

Réponse d : Elles sont soumises au droit d'auteur



Question 17 Que peut-on dire d'une charte d'usage des TIC ?

Réponse a : C'est un texte définissant les droits et les devoirs des usagers d'un réseau

Réponse b : C'est un règlement intérieur

Réponse c : C'est un texte national et universel

Réponse d : C'est un texte qui doit être déclaré à la CNIL



Question 18 Quel texte la CNIL est-elle chargée de faire appliquer ?

Réponse a : La charte d’utilisation des TIC

Réponse b : La loi Informatique et libertés

Réponse c : La netiquette

Réponse d : La loi pour la confiance dans l’économie numérique



Question 19 Qu’est-ce que la Netiquette ?

Réponse a : C’est un système de recommandation pour les meilleurs sites Web

Réponse b : C’est une charte de bon comportement sur Internet

Réponse c : C’est un règlement pour un bon style de programmation

Réponse d : C’est une adresse numérique liée à chaque site Web



Question 20 Que peut faire un modérateur d’un forum de discussion ?

Réponse a : Fermer le forum de discussion

Réponse b : Accorder les droits de modérateur à un abonné

Réponse c : Exclure un abonné

Réponse d : Refuser de diffuser un message

Réponse e : Accepter de diffuser un message



Question 21 Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit demandé. Que cela signifie-t-il ?

Réponse a : Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer

Réponse b : Que le format du fichier n'est pas connu de l'ordinateur

Réponse c : Que le fichier est infecté par un virus

Réponse d : Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée



Question 22 A quoi s’applique le droit d’auteur ?

Réponse a : Aux œuvres de l’esprit

Réponse b : A la vie privée

Réponse c : Aux opinions

Réponse d : Aux biens matériels

Réponse e : A la liberté de la presse



Question 23 Que signifie l’acronyme CNIL ?

Réponse a : La Commission Nationale des Informations Libres

Réponse b : La Caisse Nationale des Informaticiens Libéraux

Réponse c : La Commission Nationale de l’Informatique et des Libertés

Réponse d : La Communauté des Nouvelles Informations Libres

Réponse e : La Commission Nationale d’Informatique Légale



Question 24  Parmi les propositions suivantes, lesquelles décrivent de vraies propriétés des témoins de connexion (cookies) ?

Réponse a : Ce sont des fichiers s'exécutant automatiquement dans des fenêtres

Réponse b : Ce sont des courriers indésirables

Réponse c : Ce sont des fichiers textes stockés sur le disque dur

Réponse d : Ce sont des fichiers pouvant contenir des virus

Réponse e : Ce sont des fichiers contenant des informations sur la navigation



Question 25 Que désigne l'anglicisme cookie ?

Réponse a : Un virus qui se télécharge automatiquement d'un site Web

Réponse b : Une application Java sur un site Web

Réponse c : Un programme envoyé par courrier électronique qui s'installe automatiquement sur le disque dur pour envoyer des informations à l'expéditeur

Réponse d : Un fichier qu'un serveur Web peut vouloir stocker sur l'ordinateur de l'internaute pour faciliter la prochaine connexion

 
Hernán Cattáneo Renaissance Sequential