SlideShare ist ein Scribd-Unternehmen logo
1 von 7
B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
Charte
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
1978)
Accès
personnalisé
au réseau
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
ProfilAccèsDonnées
personnelles
CGU
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
 Création identifiant
et mot de passe
 Je donne mes
informations
personnelles
Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le
numéro qui identifie chaque ordinateur connecté à Internet,
ou plus généralement et précisément, l'interface avec le
réseau de tout matériel informatique (routeur, imprimante)
connecté à un réseau informatique utilisant l’Internet
Protocol.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique

Weitere ähnliche Inhalte

Andere mochten auch

Catálogo Zahira Moda 2010 navidad
Catálogo Zahira Moda 2010 navidad Catálogo Zahira Moda 2010 navidad
Catálogo Zahira Moda 2010 navidad Rebeca Gómez
 
Fatla estructura pacie-patricia-nunez
Fatla  estructura pacie-patricia-nunezFatla  estructura pacie-patricia-nunez
Fatla estructura pacie-patricia-nunezTES
 
Difusión de video a través de redes IP
Difusión de video a través de redes IPDifusión de video a través de redes IP
Difusión de video a través de redes IPEduardo Travi
 
El guateque de la decada
El guateque de la decadaEl guateque de la decada
El guateque de la decadajosetxoabrego
 
Larisa lengua 2
Larisa lengua 2Larisa lengua 2
Larisa lengua 2Lageila
 
Unique Labs : Qui sommes-nous?
Unique Labs : Qui sommes-nous?Unique Labs : Qui sommes-nous?
Unique Labs : Qui sommes-nous?uniquelabs
 
Actividad 2 sulub
Actividad 2 sulubActividad 2 sulub
Actividad 2 sulubSULUB750929
 
Le château de bazoches
Le château de bazochesLe château de bazoches
Le château de bazochesGuiBou0136
 
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...ICARDA
 
Usos de la argumentacion
Usos de la argumentacionUsos de la argumentacion
Usos de la argumentacionvaro13
 
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2Cap'Com
 
Juan ramón jiménez brais&antia
Juan ramón jiménez brais&antiaJuan ramón jiménez brais&antia
Juan ramón jiménez brais&antiabraan1994
 

Andere mochten auch (20)

Catálogo Zahira Moda 2010 navidad
Catálogo Zahira Moda 2010 navidad Catálogo Zahira Moda 2010 navidad
Catálogo Zahira Moda 2010 navidad
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Revista
RevistaRevista
Revista
 
Fatla estructura pacie-patricia-nunez
Fatla  estructura pacie-patricia-nunezFatla  estructura pacie-patricia-nunez
Fatla estructura pacie-patricia-nunez
 
Difusión de video a través de redes IP
Difusión de video a través de redes IPDifusión de video a través de redes IP
Difusión de video a través de redes IP
 
El guateque de la decada
El guateque de la decadaEl guateque de la decada
El guateque de la decada
 
Presentación1
Presentación1Presentación1
Presentación1
 
Larisa lengua 2
Larisa lengua 2Larisa lengua 2
Larisa lengua 2
 
Unique Labs : Qui sommes-nous?
Unique Labs : Qui sommes-nous?Unique Labs : Qui sommes-nous?
Unique Labs : Qui sommes-nous?
 
Actividad 2 sulub
Actividad 2 sulubActividad 2 sulub
Actividad 2 sulub
 
Audero PROINDER
Audero PROINDERAudero PROINDER
Audero PROINDER
 
Le château de bazoches
Le château de bazochesLe château de bazoches
Le château de bazoches
 
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
 
Gestion
GestionGestion
Gestion
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Ensamble de un p cppt
Ensamble de un p cpptEnsamble de un p cppt
Ensamble de un p cppt
 
Quito pdf
Quito pdfQuito pdf
Quito pdf
 
Usos de la argumentacion
Usos de la argumentacionUsos de la argumentacion
Usos de la argumentacion
 
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
 
Juan ramón jiménez brais&antia
Juan ramón jiménez brais&antiaJuan ramón jiménez brais&antia
Juan ramón jiménez brais&antia
 

Ähnlich wie Formation b2iseconde1ere partie doc eleve

identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconderichard peirano
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Le lexique du web
Le lexique du webLe lexique du web
Le lexique du webCEFAC
 
Système d'information
Système d'informationSystème d'information
Système d'informationcourgette
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Hubert Herberstein
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012vgautrais
 
Guide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsGuide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsParis, France
 
Installer , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiqueInstaller , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiquejuriconnexion
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicitésElisabeth Buffard
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 

Ähnlich wie Formation b2iseconde1ere partie doc eleve (20)

identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconde
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Lexique numerique
Lexique numeriqueLexique numerique
Lexique numerique
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Items b2i lycée
Items b2i lycéeItems b2i lycée
Items b2i lycée
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Lexique web 2014
Lexique web 2014Lexique web 2014
Lexique web 2014
 
Le lexique du web
Le lexique du webLe lexique du web
Le lexique du web
 
Système d'information
Système d'informationSystème d'information
Système d'information
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012
 
Guide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsGuide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrations
 
Installer , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiqueInstaller , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridique
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
test
testtest
test
 

Mehr von Claudie Merlet

Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucieClaudie Merlet
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoClaudie Merlet
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonieClaudie Merlet
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieClaudie Merlet
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux CaféClaudie Merlet
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'ImmacClaudie Merlet
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura DouviersClaudie Merlet
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Claudie Merlet
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursClaudie Merlet
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilitéClaudie Merlet
 

Mehr von Claudie Merlet (20)

Immag10
Immag10Immag10
Immag10
 
Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucie
 
Rayen bouzaiene
Rayen bouzaieneRayen bouzaiene
Rayen bouzaiene
 
Nin~a dioz
Nin~a diozNin~a dioz
Nin~a dioz
 
Mmarcereuil fgallais
Mmarcereuil fgallaisMmarcereuil fgallais
Mmarcereuil fgallais
 
Louise costes
Louise costes Louise costes
Louise costes
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacito
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonie
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelie
 
Emma eva affiche
Emma eva afficheEmma eva affiche
Emma eva affiche
 
poster albane_et_emma
poster albane_et_emmaposter albane_et_emma
poster albane_et_emma
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux Café
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'Immac
 
Im mag 1
Im mag 1Im mag 1
Im mag 1
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura Douviers
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
 
Pères
PèresPères
Pères
 
Grands pères
Grands pèresGrands pères
Grands pères
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-Monneyeurs
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilité
 

Formation b2iseconde1ere partie doc eleve

  • 1. B2i Domaine 2 Adopter une attitude responsable, 1ère partie 2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 2. Charte de l'établissement Code de la propriété intellectuelle, code pénal, code civil Lois Ex : Loi sur la liberté de la presse Droit français Droit européen « la réglementation en vigueur » Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
  • 3. Charte Déclaration à la CNIL www.cnil.fr (loi Informatique et Libertés, 1978) Accès personnalisé au réseau Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) ProfilAccèsDonnées personnelles
  • 4. CGU Mon profil est généré. J'ai un accès personnalisé au service Je peux modifier les paramètres de confidentialité. Déclaration à la CNIL Si le serveur n'est pas en France, pas de déclaration à la CNIL.  Création identifiant et mot de passe  Je donne mes informations personnelles
  • 5. Tracer l'activité d'un ordinateur : l'adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 6. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 7. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique

Hinweis der Redaktion

  1. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  2. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  3. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  4. Et on peut donc enregistrer les actions d'une personnes Un exemple de log à l'adresse indiquée