SlideShare une entreprise Scribd logo
1  sur  37
Séance 1 :
Identifier et se prémunir des risques sur
Internet afin de garantir sa sécurité
Risques liés aux usages d’Internet
Les objectifs de la séance 1
 Connaître les différents usages de l’Internet
pouvant impliquer des risques
 Identifier & connaître les risques liés aux usages
d’Internet en analysant des campagnes de
prévention (lecture & analyse de l’image)
 Connaître les attitudes et les moyens pour
garantir au maximum sa sécurité face aux dangers
 Exercer sa cyber-citoyenneté (esprit critique)
 Évaluation envisagée : Domaine 2 du B2i (Adopter
une attitude responsable)
Les risques : d’après vous ?
 Citez des risques auxquels vous avez été
confrontés et/ou que vous connaissez.
Quels sont vos usages sur Internet ?
 -
 -
 -
 -
 -
 -
 -
Vos usages de l’Internet
 Surfer : naviguer sur le Web (recherche
d’informations)
 Envoyer des courriers électroniques avec des
fichiers joints
 Chatter & utiliser la webcam
 Créer des profils sur les réseaux sociaux tels
que Msn, Facebook, sur les pages
personnelles et/ou blogs
Un constat inquiétant…
Internet véhicule le meilleur comme le pire !
Quotidiennement, de nombreux enfants et
adolescents sont involontairement confrontés
à des images ou à des contenus
préjudiciables pour eux, ou contactés à leur
insu par des personnes mal intentionnées
sur leurs blogs, leurs profils Facebook, sur
Msn… tels que des pédophiles en recherche
de rencontres dans les forums de discussion
fréquentés par les adolescents.
Des exemples de risques
Bombes artisanales,
malfaiteurs qui encouragent l’anorexie,
les scènes de torture (néo-nazisme),
cyber-harcèlement (chantage, racket…),
capture d’écran et vidéo,
enregistrement de conversations sur Msn
depuis l’historique,
jeux vidéo violents (addiction – conduites
violentes)
…
Lecture & analyse de campagnes de prévention : identifier
les risques & les messages délivrés
Campagnes de
prévention
Campagne 1 Campagne 2 Campagne 3
Question 1 :
Les risques envisagés
par le spot
Question 2 :
Le message délivré
par le spot
Campagne de prévention 1
« Un chat qui tourne mal »
Campagne de prévention 2
Un spot de l’association Action Innocence :
« Un pseudo peut cacher un prédateur du Net »
Campagne de prévention 3
Une campagne du Secrétariat d’État à la famille, du Conseil supérieur de
l’audiovisuel (CSA) et de l’Union européenne
« Du monde à la maison »
Réflexion collective
Par groupe de 3 ou 4 élèves,
menez une réflexion collective
afin d’identifier les avantages
liés au type d’usage envisagé,
les risques encourus et les
moyens pour garantir votre
sécurité sur Internet.
Réflexion collective :
Une grille d’analyse à compléter
Ce tableau pourra être publié sur le blog du CDI
pour alerter l’ensemble de vos camarades.
Types
d’usages
Surfer
-Envoyer du
courrier
électronique
-Chatter &
utiliser la
webcam
-Créer des
profils
-
Avantages Risques Moyens pour
garantir votre
sécurité ?
GRILLE DE SECURITE SUR INTERNET
USAGES DE
L’INTERNET
AVANTAGES RISQUES COMMENT GARANTIR SA
SECURITE
Surfer Internet me donne accès
à de très nombreuses
informations sur les sujets
les plus divers.
Rapidité d’accès à
l’information.
Je pourrais être confronté(e) à
des contenus préjudiciables.
Cela peut aller de l’information
écrite (sites racistes,
sectaires,…) à des images
choquantes (pornographie,
violence,...).
Risques liés à la protection de la
vie privée (Sites qui demandent
des informations personnelles
via une inscription).
Si je suis confronté(e) sur
Internet à quelque chose qui
m’effraie, je le signale à un
adulte en qui j’ai confiance.
Je ne communique jamais mes
données personnelles sur Internet,
par exemple, mon nom, prénom,
adresse, numéro de téléphone ou le
nom de mon école car n'importe qui
peut les lire.
Envoyer &
recevoir des
courriers
électroniques
Je peux contacter des
personnes et j’ai la
possibilité d’envoyer en
même temps des fichiers
joints depuis ma
messagerie.
Des adresses e-mails
anonymes pourraient être
utilisées pour me harceler
(chantage, racket).
Recevoir des fichiers non
désirés.
Je refuse les e-mails provenant
d'expéditeurs que je ne connais
pas dans la vraie vie.
Je choisis une adresse e-mail
neutre, qui ne dévoile ni mon nom, ni
mon sexe, ni mon âge.
Le chat
&
La webcam
Le chat me permet de
« bavarder » avec mes amis
et d'entretenir voire d'élargir
mon réseau social.
Le chat est très rapide et très
facile.
Pendant le chat, je peux
échanger des photos et des
vidéos.
Si je dispose d'une webcam,
c'est encore plus amusant
parce que je peux voir
en même temps mon
interlocuteur.
De plus, cette webcam me
permet de voir si je chatte
avec quelqu'un que je connais
ou pas.
Lorsque je chatte avec des
inconnus, j’ai tendance à leur
faire trop rapidement
confiance.
Je pourrais être victime de
cyber- harcèlement.
Par le biais de la webcam, je
pourrais recevoir des images
indésirables, érotiques ou
autres.
Le logiciel de la webcam
permet à mon interlocuteur
de me photographier ou de
me filmer sans mon accord
ou à mon insu.
Par la suite, ces photos ou
vidéos pourraient circuler sur
Internet ou y être publiées.
Je ne crois pas tout ce que
l'on dit pendant le chat,
surtout si je ne connais pas mon
interlocuteur dans la vraie vie.
N'importe qui peut écrire
n’importe quoi, sans que
personne ne le contrôle.
Quelqu'un que je connais
depuis dix minutes à peine
n'est pas un ami.
Alors je ne divulgue pas sans
réfléchir mes données
personnelles ou mes secrets.
Je bloque les expéditeurs qui
me harcèlent pendant le chat.
Si je souhaite rencontrer
quelqu'un dont j’ai fait la
connaissance en chattant, je le
dis à un adulte en qui j’ai
confiance, je fixe rendez-vous
dans un lieu public et je n'y
vais pas seul(e).
Je n'allume jamais la webcam
si un inconnu m’y invite.
Je ne fais jamais devant la
webcam ce que je ne ferais
Créer des
profils
(MSN,
Facebook...)
Je donne des
informations sur moi que
je souhaite partager
avec d'autres :
ce que je fais, ce qui me
passionne, des photos, des
vidéos,...
Mon profil est la preuve
de mon existence sur
Internet.
Je peux lier mon profil à
celui de mes amis pour
que ceux-ci soient
toujours et partout
informés des
modifications que j’y
apporte. J’ai ainsi
l'impression d'appartenir
à une communauté qui
partage les mêmes
centres d’intérêt.
Cela me permet de
mesurer ma popularité :
plus je reçois de
Si je mets trop
d’informations
personnelles sur mon
profil, des personnes
malintentionnées
pourraient les utiliser de
manière abusive.
Je pourrais être victime
de cyber- harcèlement.
Je configure mon profil de manière à ce que
seuls mes amis puissent le voir.
Je ne publie jamais d’informations trop
personnelles sur mon profil car n'importe qui
peut les lire.
Les amis qui souhaitent ces informations peuvent
toujours me les demander.
Je ne crois pas tout ce que je lis sur un
profil. Harcèlement, profils ou photos choquants
? Je les signale au fournisseur d'accès du site
de profils.
Je ne publie pas sur mon profil des photos «
sexy » de moi-même.
Cela pourrait donner des idées à des personnes
mal intentionnées.
Rappel de la séance 1
 Une grille de sécurité construite à l’aide
de vos réflexions quant aux risques liés
aux 4 grands usages de l’Internet est
disponible sur le blog du CDI.
RAPPEL :
Surfer sur la Toile, envoyer et recevoir des e-
mails avec des fichiers joints, chatter &
utiliser la webcam, créer des profils.
 http://lewebpedagogique.com/cdigrenet/
Des risques multiples…
Cyber-harcèlement (chantage, racket…),
Capture d’écran et vidéo lors du chat avec
webcam,
Mauvaises rencontres,
Enregistrement de conversations sur Msn
depuis l’historique,
jeux vidéo violents (addiction – conduites
violentes)…
Risques liés aux usages d’Internet
Séance 2 :
Connaître ses droits et devoirs
en qualité d’utilisateur du réseau du Collège
et en qualité de citoyen internaute
Les objectifs de la séance 2
 Connaître et respecter la charte du Collège
 Connaître et respecter le droit du net (droits et
devoirs de l’internaute) car tout n’est pas permis
sur la Toile
 Exercer sa cyber-citoyenneté
 Évaluation envisagée : Domaine 2 du B2i :
items 2.1 et 2.3 (Adopter une attitude
citoyenne et responsable)
Des risques et un équilibre entre les
droits et les devoirs
de l’utilisateur d’un réseau
 Un texte que vos parents et vous avez signé
qui représente un code moral de bonne
conduite mais qui n’est pas une loi…?
La charte informatique du Collège Fabre
Un contrat figurant au règlement intérieur
et qui définit les règles d’utilisation des moyens informatiques.
Exercice 1
 CONSIGNE : Après avoir (re)lu la charte,
repérez les droits et obligations de votre charte
informatique en reliant par une flèche chaque
image aux propositions qui lui
correspondent.
Le Net et ses lois
La propriété intellectuelle : à l’origine du droit
d’auteur et de la création en droit français
 Par propriété intellectuelle, on entend les
créations de l’esprit d’un auteur (œuvres de
l’esprit) : les inventions, les œuvres littéraires et
artistiques, mais aussi les symboles, les noms,
les images et les dessins et modèles dont il est
fait usage dans le commerce et sur Internet.
 Ceci concerne le texte, l’image et le son.
L’image : le droit de l’image
 Si l’internaute peut copier une image sur le net, un simple
clic suffit, il ne peut s’en servir que dans le « cercle de
famille » et en aucun cas la diffuser (même pour illustrer
un mail), sans l’accord des ayants droit (diffuseur et/ou
auteur) sauf si l’image est déclarée « libre de droits » ou si
elle bénéficie d’une licence Creative commons (CC).
Pour un bâtiment public, on peut le photographier mais son
éclairage nocturne est une « œuvre originale » protégée.
 Si l’on ne respecte pas cela, on tombe sous le coup du délit
de contrefaçon (art. 1335-5 du CPI).
Exemple de Google image (recherche avancée)
Flickr (site web de partage d’images fixes et animées)
L’image : le droit à l’image
 Si je photographie une personne et non une
foule (camarade, professeur, …) sans son
autorisation ou celle de ses responsables
légaux et que je diffuse son portrait (sur mon
blog, Facebook…), c’est une atteinte à son droit
à l’image tel qu’il est défini par l’article 9 du Code
civil.
 La personne est en droit de demander le retrait
de l’image et d’ester en justice aux termes de
l’article 226-1 du code pénal.
Exemple des paparazzis.
Le texte
 La tolérance concerne la courte citation (régie par
l’article 122-5 du Code de la Propriété intellectuelle).
 Il admet que l’on puisse extraire d’un texte de
courtes citations (10 lignes maximum). Mais on
doit citer ses sources c’est-à-dire le nom de l’auteur
et l’origine du texte (exposé, panneau d’exposition,
devoir…).
 Si l’on ne respecte pas cette tolérance, on tombe
sous le coup du délit de contrefaçon (art. 1335-5 du
CPI).
Le son
 La tolérance en matière de citation sonore est de 30
secondes (extraits diffusés sur Amazon, Fnac…).
 Au-delà de ce temps, on tombe dans le délit de
contrefaçon ((art. 1335-5 du CPI).
 Vous pouvez écouter librement à condition d’avoir
téléchargé légalement le morceau (plate-forme
légale) ou acheté le morceau, le disque.
Exemple des blogs, Myspace…
La copie privée
 Logiciel : on a le droit de sauvegarder
une copie seulement si l’on est le
propriétaire de l’original (licence logiciel)
et elle réservée au « cercle de famille ».
 On ne peut dupliquer plus d’une fois le
produit car on tombe dans le délit de
contrefaçon dans le cas de l’échange
(prêt).
La diffamation & l’injure
 Il s’agit de respecter la fama c’est-à-dire la
renommée d’un individu et de ne pas porter
atteinte à son honneur ou à sa
considération. (RUMEUR / INSULTE)
 Il suffit à la personne d’être
reconnaissable ; pas forcément nommée.
Le piratage : Loi Hadopi
 Si l’industrie du disque ou du cinéma
s’aperçoit qu’il y a téléchargement illégal de
contenus protégés, l’internaute recevra une
première lettre d’avertissement de son
fournisseur d’accès.
 S’il y a récidive dans les 6 mois, le pirate aura
un second avertissement par lettre
recommandée.
 Si dans l’année qui suit, l’internaute continue
à télécharger illégalement, il se verra
suspendre son abonnement (2 mois à un an).
Avant d’envisager les peines et amendes encourues…
Attention ! Vos parents peuvent être tenus de payer…
Les parents sont civilement responsables
de leurs enfants mineurs.
•À ce titre, un jugement peut prévoir qu’ils seront tenus de payer à la
partie lésée (par exemple : maison de disques ou auteur) des dommages
et intérêts en réparation du préjudice subi par vos piratages.
•En revanche, vos parents ne sont pas pénalement responsables de
vos actes, ainsi ils ne feront pas de prison à votre place. Toutefois, un
juge pourrait les accuser de complicité pour vous avoir laissé vous servir
de l’outil en toute connaissance de cause.
Exercice 2
A vous de juger !
 CONSIGNE :
• En vous aidant du tableau ci-dessous, par groupe de
4 élèves et après tirage au sort d’un acte délictueux,
indiquez la peine que vous attribueriez à un
internaute hors la loi en précisant l’amende et/ou
la peine d’emprisonnement.
• Entoure dans le tableau le délit et identifie à quoi
se rapporte ta situation-problème (droit à l’image,
droit de l’image, copie privée…).
Situations-problèmes
 N° 1 : Stéphane photographie le professeur-
documentaliste au CDI et diffuse son image sur son
blog.
 N°2 : Alexandre insulte son professeur de français sur
sa page personnelle intitulée « Quand on déteste
l’école ! »
 N°3 : Anthony photographie la Tour Eiffel illuminée
un soir d’été et la publie sur Facebook.
 N°4 : Mary cite dans un devoir un chapitre entier
d’un roman de Daniel Pennac.
Des exemples...
 Voici des exemples de condamnations
Risque d'internet

Contenu connexe

Tendances

[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか?
[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか? [SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか?
[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか? de:code 2017
 
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応まで
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応までDocker Compose入門~今日から始めるComposeの初歩からswarm mode対応まで
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応までMasahito Zembutsu
 
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.Masahiro Hattori
 
Spring Framework 5.0による Reactive Web Application #JavaDayTokyo
Spring Framework 5.0による Reactive Web Application #JavaDayTokyoSpring Framework 5.0による Reactive Web Application #JavaDayTokyo
Spring Framework 5.0による Reactive Web Application #JavaDayTokyoToshiaki Maki
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Yusuke Kodama
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...TAKUYA OHTA
 
Spring bootでweb 基本編
Spring bootでweb 基本編Spring bootでweb 基本編
Spring bootでweb 基本編なべ
 
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪崇之 清水
 
AbemaTVの動画配信を支えるサーバーサイドシステム
AbemaTVの動画配信を支えるサーバーサイドシステムAbemaTVの動画配信を支えるサーバーサイドシステム
AbemaTVの動画配信を支えるサーバーサイドシステムyuichiro nakazawa
 
世界と日本のDNSSEC
世界と日本のDNSSEC世界と日本のDNSSEC
世界と日本のDNSSECIIJ
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)NTT DATA Technology & Innovation
 
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報Amazon Web Services Japan
 
/etc/network/interfaces について
/etc/network/interfaces について/etc/network/interfaces について
/etc/network/interfaces についてKazuhiro Nishiyama
 
Kof2017 シラサギ導入
Kof2017 シラサギ導入Kof2017 シラサギ導入
Kof2017 シラサギ導入Yu Ito
 
Best Practices for Running PostgreSQL on AWS
Best Practices for Running PostgreSQL on AWSBest Practices for Running PostgreSQL on AWS
Best Practices for Running PostgreSQL on AWSAmazon Web Services Japan
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Ayoub Rouzi
 
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介Amazon Web Services Japan
 

Tendances (20)

[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか?
[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか? [SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか?
[SC03] Active Directory の DR 対策~天災/人災/サイバー攻撃、その時あなたの IT 基盤は利用継続できますか?
 
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応まで
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応までDocker Compose入門~今日から始めるComposeの初歩からswarm mode対応まで
Docker Compose入門~今日から始めるComposeの初歩からswarm mode対応まで
 
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.
クラウドネイティブなAWSの監視におけるモニタリング理論 - Datadog, Inc.
 
Spring Framework 5.0による Reactive Web Application #JavaDayTokyo
Spring Framework 5.0による Reactive Web Application #JavaDayTokyoSpring Framework 5.0による Reactive Web Application #JavaDayTokyo
Spring Framework 5.0による Reactive Web Application #JavaDayTokyo
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
WebRTC研修
WebRTC研修WebRTC研修
WebRTC研修
 
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
IT エンジニアのための 流し読み Windows 10 - Microsoft の更新プログラム管理インフラ比較 ~ WU / WSUS / SCCM ...
 
Spring bootでweb 基本編
Spring bootでweb 基本編Spring bootでweb 基本編
Spring bootでweb 基本編
 
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
Amazon DynamoDB(初心者向け 超速マスター編)JAWSUG大阪
 
AbemaTVの動画配信を支えるサーバーサイドシステム
AbemaTVの動画配信を支えるサーバーサイドシステムAbemaTVの動画配信を支えるサーバーサイドシステム
AbemaTVの動画配信を支えるサーバーサイドシステム
 
世界と日本のDNSSEC
世界と日本のDNSSEC世界と日本のDNSSEC
世界と日本のDNSSEC
 
nginx入門
nginx入門nginx入門
nginx入門
 
AWS Black Belt Techシリーズ AWS Lambda
AWS Black Belt Techシリーズ AWS LambdaAWS Black Belt Techシリーズ AWS Lambda
AWS Black Belt Techシリーズ AWS Lambda
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
 
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報
【12/5 最新版】AWS Black Belt Online Seminar AWS re:Invent 2018 アップデート情報
 
/etc/network/interfaces について
/etc/network/interfaces について/etc/network/interfaces について
/etc/network/interfaces について
 
Kof2017 シラサギ導入
Kof2017 シラサギ導入Kof2017 シラサギ導入
Kof2017 シラサギ導入
 
Best Practices for Running PostgreSQL on AWS
Best Practices for Running PostgreSQL on AWSBest Practices for Running PostgreSQL on AWS
Best Practices for Running PostgreSQL on AWS
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"
 
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介
AWS初心者向けWebinar 失敗例を成功に変える AWSアンチパターンのご紹介
 

Similaire à Risque d'internet

Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserCettour
 
Facebook
FacebookFacebook
FacebookCettour
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Stephane Duchemin
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011fcanet
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)M2i Formation
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012polenumerique33
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St LouisPascal Poty
 
Réseaux-sociaux-E2C_Vasa__v2 (1).pptx
Réseaux-sociaux-E2C_Vasa__v2 (1).pptxRéseaux-sociaux-E2C_Vasa__v2 (1).pptx
Réseaux-sociaux-E2C_Vasa__v2 (1).pptxSylvainTEMPIER
 
Infographie reseaux sociaux
Infographie reseaux sociauxInfographie reseaux sociaux
Infographie reseaux sociauxana brandao
 
Jp BibOp - Laurence Delaye
Jp BibOp - Laurence DelayeJp BibOp - Laurence Delaye
Jp BibOp - Laurence Delayeassociationbibop
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numeriquecrakeur
 

Similaire à Risque d'internet (20)

Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliser
 
Facebook
FacebookFacebook
Facebook
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)
M2i Webinar - Le Digital a la mémoire longue ! (09-04-2020)
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Médias sociaux
Médias sociaux Médias sociaux
Médias sociaux
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St Louis
 
Réseaux-sociaux-E2C_Vasa__v2 (1).pptx
Réseaux-sociaux-E2C_Vasa__v2 (1).pptxRéseaux-sociaux-E2C_Vasa__v2 (1).pptx
Réseaux-sociaux-E2C_Vasa__v2 (1).pptx
 
Infographie reseaux sociaux
Infographie reseaux sociauxInfographie reseaux sociaux
Infographie reseaux sociaux
 
Jp BibOp - Laurence Delaye
Jp BibOp - Laurence DelayeJp BibOp - Laurence Delaye
Jp BibOp - Laurence Delaye
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 

Risque d'internet

  • 1. Séance 1 : Identifier et se prémunir des risques sur Internet afin de garantir sa sécurité Risques liés aux usages d’Internet
  • 2. Les objectifs de la séance 1  Connaître les différents usages de l’Internet pouvant impliquer des risques  Identifier & connaître les risques liés aux usages d’Internet en analysant des campagnes de prévention (lecture & analyse de l’image)  Connaître les attitudes et les moyens pour garantir au maximum sa sécurité face aux dangers  Exercer sa cyber-citoyenneté (esprit critique)  Évaluation envisagée : Domaine 2 du B2i (Adopter une attitude responsable)
  • 3. Les risques : d’après vous ?  Citez des risques auxquels vous avez été confrontés et/ou que vous connaissez.
  • 4. Quels sont vos usages sur Internet ?  -  -  -  -  -  -  -
  • 5. Vos usages de l’Internet  Surfer : naviguer sur le Web (recherche d’informations)  Envoyer des courriers électroniques avec des fichiers joints  Chatter & utiliser la webcam  Créer des profils sur les réseaux sociaux tels que Msn, Facebook, sur les pages personnelles et/ou blogs
  • 6. Un constat inquiétant… Internet véhicule le meilleur comme le pire ! Quotidiennement, de nombreux enfants et adolescents sont involontairement confrontés à des images ou à des contenus préjudiciables pour eux, ou contactés à leur insu par des personnes mal intentionnées sur leurs blogs, leurs profils Facebook, sur Msn… tels que des pédophiles en recherche de rencontres dans les forums de discussion fréquentés par les adolescents.
  • 7. Des exemples de risques Bombes artisanales, malfaiteurs qui encouragent l’anorexie, les scènes de torture (néo-nazisme), cyber-harcèlement (chantage, racket…), capture d’écran et vidéo, enregistrement de conversations sur Msn depuis l’historique, jeux vidéo violents (addiction – conduites violentes) …
  • 8. Lecture & analyse de campagnes de prévention : identifier les risques & les messages délivrés Campagnes de prévention Campagne 1 Campagne 2 Campagne 3 Question 1 : Les risques envisagés par le spot Question 2 : Le message délivré par le spot
  • 9. Campagne de prévention 1 « Un chat qui tourne mal »
  • 10. Campagne de prévention 2 Un spot de l’association Action Innocence : « Un pseudo peut cacher un prédateur du Net »
  • 11. Campagne de prévention 3 Une campagne du Secrétariat d’État à la famille, du Conseil supérieur de l’audiovisuel (CSA) et de l’Union européenne « Du monde à la maison »
  • 12. Réflexion collective Par groupe de 3 ou 4 élèves, menez une réflexion collective afin d’identifier les avantages liés au type d’usage envisagé, les risques encourus et les moyens pour garantir votre sécurité sur Internet.
  • 13. Réflexion collective : Une grille d’analyse à compléter Ce tableau pourra être publié sur le blog du CDI pour alerter l’ensemble de vos camarades. Types d’usages Surfer -Envoyer du courrier électronique -Chatter & utiliser la webcam -Créer des profils - Avantages Risques Moyens pour garantir votre sécurité ?
  • 14. GRILLE DE SECURITE SUR INTERNET USAGES DE L’INTERNET AVANTAGES RISQUES COMMENT GARANTIR SA SECURITE Surfer Internet me donne accès à de très nombreuses informations sur les sujets les plus divers. Rapidité d’accès à l’information. Je pourrais être confronté(e) à des contenus préjudiciables. Cela peut aller de l’information écrite (sites racistes, sectaires,…) à des images choquantes (pornographie, violence,...). Risques liés à la protection de la vie privée (Sites qui demandent des informations personnelles via une inscription). Si je suis confronté(e) sur Internet à quelque chose qui m’effraie, je le signale à un adulte en qui j’ai confiance. Je ne communique jamais mes données personnelles sur Internet, par exemple, mon nom, prénom, adresse, numéro de téléphone ou le nom de mon école car n'importe qui peut les lire. Envoyer & recevoir des courriers électroniques Je peux contacter des personnes et j’ai la possibilité d’envoyer en même temps des fichiers joints depuis ma messagerie. Des adresses e-mails anonymes pourraient être utilisées pour me harceler (chantage, racket). Recevoir des fichiers non désirés. Je refuse les e-mails provenant d'expéditeurs que je ne connais pas dans la vraie vie. Je choisis une adresse e-mail neutre, qui ne dévoile ni mon nom, ni mon sexe, ni mon âge.
  • 15. Le chat & La webcam Le chat me permet de « bavarder » avec mes amis et d'entretenir voire d'élargir mon réseau social. Le chat est très rapide et très facile. Pendant le chat, je peux échanger des photos et des vidéos. Si je dispose d'une webcam, c'est encore plus amusant parce que je peux voir en même temps mon interlocuteur. De plus, cette webcam me permet de voir si je chatte avec quelqu'un que je connais ou pas. Lorsque je chatte avec des inconnus, j’ai tendance à leur faire trop rapidement confiance. Je pourrais être victime de cyber- harcèlement. Par le biais de la webcam, je pourrais recevoir des images indésirables, érotiques ou autres. Le logiciel de la webcam permet à mon interlocuteur de me photographier ou de me filmer sans mon accord ou à mon insu. Par la suite, ces photos ou vidéos pourraient circuler sur Internet ou y être publiées. Je ne crois pas tout ce que l'on dit pendant le chat, surtout si je ne connais pas mon interlocuteur dans la vraie vie. N'importe qui peut écrire n’importe quoi, sans que personne ne le contrôle. Quelqu'un que je connais depuis dix minutes à peine n'est pas un ami. Alors je ne divulgue pas sans réfléchir mes données personnelles ou mes secrets. Je bloque les expéditeurs qui me harcèlent pendant le chat. Si je souhaite rencontrer quelqu'un dont j’ai fait la connaissance en chattant, je le dis à un adulte en qui j’ai confiance, je fixe rendez-vous dans un lieu public et je n'y vais pas seul(e). Je n'allume jamais la webcam si un inconnu m’y invite. Je ne fais jamais devant la webcam ce que je ne ferais
  • 16. Créer des profils (MSN, Facebook...) Je donne des informations sur moi que je souhaite partager avec d'autres : ce que je fais, ce qui me passionne, des photos, des vidéos,... Mon profil est la preuve de mon existence sur Internet. Je peux lier mon profil à celui de mes amis pour que ceux-ci soient toujours et partout informés des modifications que j’y apporte. J’ai ainsi l'impression d'appartenir à une communauté qui partage les mêmes centres d’intérêt. Cela me permet de mesurer ma popularité : plus je reçois de Si je mets trop d’informations personnelles sur mon profil, des personnes malintentionnées pourraient les utiliser de manière abusive. Je pourrais être victime de cyber- harcèlement. Je configure mon profil de manière à ce que seuls mes amis puissent le voir. Je ne publie jamais d’informations trop personnelles sur mon profil car n'importe qui peut les lire. Les amis qui souhaitent ces informations peuvent toujours me les demander. Je ne crois pas tout ce que je lis sur un profil. Harcèlement, profils ou photos choquants ? Je les signale au fournisseur d'accès du site de profils. Je ne publie pas sur mon profil des photos « sexy » de moi-même. Cela pourrait donner des idées à des personnes mal intentionnées.
  • 17. Rappel de la séance 1  Une grille de sécurité construite à l’aide de vos réflexions quant aux risques liés aux 4 grands usages de l’Internet est disponible sur le blog du CDI. RAPPEL : Surfer sur la Toile, envoyer et recevoir des e- mails avec des fichiers joints, chatter & utiliser la webcam, créer des profils.  http://lewebpedagogique.com/cdigrenet/
  • 18. Des risques multiples… Cyber-harcèlement (chantage, racket…), Capture d’écran et vidéo lors du chat avec webcam, Mauvaises rencontres, Enregistrement de conversations sur Msn depuis l’historique, jeux vidéo violents (addiction – conduites violentes)…
  • 19. Risques liés aux usages d’Internet Séance 2 : Connaître ses droits et devoirs en qualité d’utilisateur du réseau du Collège et en qualité de citoyen internaute
  • 20. Les objectifs de la séance 2  Connaître et respecter la charte du Collège  Connaître et respecter le droit du net (droits et devoirs de l’internaute) car tout n’est pas permis sur la Toile  Exercer sa cyber-citoyenneté  Évaluation envisagée : Domaine 2 du B2i : items 2.1 et 2.3 (Adopter une attitude citoyenne et responsable)
  • 21. Des risques et un équilibre entre les droits et les devoirs de l’utilisateur d’un réseau  Un texte que vos parents et vous avez signé qui représente un code moral de bonne conduite mais qui n’est pas une loi…?
  • 22. La charte informatique du Collège Fabre Un contrat figurant au règlement intérieur et qui définit les règles d’utilisation des moyens informatiques.
  • 23. Exercice 1  CONSIGNE : Après avoir (re)lu la charte, repérez les droits et obligations de votre charte informatique en reliant par une flèche chaque image aux propositions qui lui correspondent.
  • 24.
  • 25. Le Net et ses lois La propriété intellectuelle : à l’origine du droit d’auteur et de la création en droit français  Par propriété intellectuelle, on entend les créations de l’esprit d’un auteur (œuvres de l’esprit) : les inventions, les œuvres littéraires et artistiques, mais aussi les symboles, les noms, les images et les dessins et modèles dont il est fait usage dans le commerce et sur Internet.  Ceci concerne le texte, l’image et le son.
  • 26. L’image : le droit de l’image  Si l’internaute peut copier une image sur le net, un simple clic suffit, il ne peut s’en servir que dans le « cercle de famille » et en aucun cas la diffuser (même pour illustrer un mail), sans l’accord des ayants droit (diffuseur et/ou auteur) sauf si l’image est déclarée « libre de droits » ou si elle bénéficie d’une licence Creative commons (CC). Pour un bâtiment public, on peut le photographier mais son éclairage nocturne est une « œuvre originale » protégée.  Si l’on ne respecte pas cela, on tombe sous le coup du délit de contrefaçon (art. 1335-5 du CPI). Exemple de Google image (recherche avancée) Flickr (site web de partage d’images fixes et animées)
  • 27. L’image : le droit à l’image  Si je photographie une personne et non une foule (camarade, professeur, …) sans son autorisation ou celle de ses responsables légaux et que je diffuse son portrait (sur mon blog, Facebook…), c’est une atteinte à son droit à l’image tel qu’il est défini par l’article 9 du Code civil.  La personne est en droit de demander le retrait de l’image et d’ester en justice aux termes de l’article 226-1 du code pénal. Exemple des paparazzis.
  • 28. Le texte  La tolérance concerne la courte citation (régie par l’article 122-5 du Code de la Propriété intellectuelle).  Il admet que l’on puisse extraire d’un texte de courtes citations (10 lignes maximum). Mais on doit citer ses sources c’est-à-dire le nom de l’auteur et l’origine du texte (exposé, panneau d’exposition, devoir…).  Si l’on ne respecte pas cette tolérance, on tombe sous le coup du délit de contrefaçon (art. 1335-5 du CPI).
  • 29. Le son  La tolérance en matière de citation sonore est de 30 secondes (extraits diffusés sur Amazon, Fnac…).  Au-delà de ce temps, on tombe dans le délit de contrefaçon ((art. 1335-5 du CPI).  Vous pouvez écouter librement à condition d’avoir téléchargé légalement le morceau (plate-forme légale) ou acheté le morceau, le disque. Exemple des blogs, Myspace…
  • 30. La copie privée  Logiciel : on a le droit de sauvegarder une copie seulement si l’on est le propriétaire de l’original (licence logiciel) et elle réservée au « cercle de famille ».  On ne peut dupliquer plus d’une fois le produit car on tombe dans le délit de contrefaçon dans le cas de l’échange (prêt).
  • 31. La diffamation & l’injure  Il s’agit de respecter la fama c’est-à-dire la renommée d’un individu et de ne pas porter atteinte à son honneur ou à sa considération. (RUMEUR / INSULTE)  Il suffit à la personne d’être reconnaissable ; pas forcément nommée.
  • 32. Le piratage : Loi Hadopi  Si l’industrie du disque ou du cinéma s’aperçoit qu’il y a téléchargement illégal de contenus protégés, l’internaute recevra une première lettre d’avertissement de son fournisseur d’accès.  S’il y a récidive dans les 6 mois, le pirate aura un second avertissement par lettre recommandée.  Si dans l’année qui suit, l’internaute continue à télécharger illégalement, il se verra suspendre son abonnement (2 mois à un an).
  • 33. Avant d’envisager les peines et amendes encourues… Attention ! Vos parents peuvent être tenus de payer… Les parents sont civilement responsables de leurs enfants mineurs. •À ce titre, un jugement peut prévoir qu’ils seront tenus de payer à la partie lésée (par exemple : maison de disques ou auteur) des dommages et intérêts en réparation du préjudice subi par vos piratages. •En revanche, vos parents ne sont pas pénalement responsables de vos actes, ainsi ils ne feront pas de prison à votre place. Toutefois, un juge pourrait les accuser de complicité pour vous avoir laissé vous servir de l’outil en toute connaissance de cause.
  • 34. Exercice 2 A vous de juger !  CONSIGNE : • En vous aidant du tableau ci-dessous, par groupe de 4 élèves et après tirage au sort d’un acte délictueux, indiquez la peine que vous attribueriez à un internaute hors la loi en précisant l’amende et/ou la peine d’emprisonnement. • Entoure dans le tableau le délit et identifie à quoi se rapporte ta situation-problème (droit à l’image, droit de l’image, copie privée…).
  • 35. Situations-problèmes  N° 1 : Stéphane photographie le professeur- documentaliste au CDI et diffuse son image sur son blog.  N°2 : Alexandre insulte son professeur de français sur sa page personnelle intitulée « Quand on déteste l’école ! »  N°3 : Anthony photographie la Tour Eiffel illuminée un soir d’été et la publie sur Facebook.  N°4 : Mary cite dans un devoir un chapitre entier d’un roman de Daniel Pennac.
  • 36. Des exemples...  Voici des exemples de condamnations

Notes de l'éditeur

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37