C2i — D2 : Être responsable à l’ère du numérique

C2I Identité numérique & réglementation

Cours en ligne

Universite-Nantes

Universite-Paris-7-Diderot

Universite-Paris-10-Nanterre-la-Defense

Universite-Paris-Sud-Orsay

Domaine 2 — C2i (Certificat Informatique et Internet)

  • Compétence D2.1 Maîtriser son identité numérique privée, institutionnelle et professionnelle
  • Compétence D2.2 Veiller à la protection de la vie privée et des données à caractère personnel
  • Compétence D2.3 Être responsable face aux réglementations concernant l’utilisation de ressources numériques
  • Compétence D2.4 Adopter les règles en vigueur et se conformer au bon usage du numérique

L’usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu’il met à profit pour exposer non seulement des éléments de sa vie privée, mais aussi des éléments publics en lien avec son projet professionnel.. Dans ce contexte, le droit positif (ensemble des règles juridiques en vigueur) et des principes éthiques régulent l’échange d’informations et l’appropriation de ressources numériques. Cela signifie notamment que l’usager préserve son identité numérique, prend en compte les règles et les risques liés au partage d’informations et adopte une attitude responsable. Pour cela, il connaît les réglementations et les règles de bon usage du numérique afin d’éviter les infractions ou les maladresses, et de faire valoir ses droits.

Ressources créées dans le cadre des TD de l’université de Nantes (Sciences et Techniques / Psychologie) et réutilisées pour les TD de Paris Diderot (SCRIPT), Paris Nanterre (Droit et Science Politique), Paris SUD (IUT dOrsay, Dep. informatique)

D2 : Être responsable à l’ère du numérique

Maîtriser son identité numérique

L’ensemble des activités qu’un usager réalise sur Internet contribuent à définir son identité numérique.

Choisir judicieusement l’identifiant (pseudonyme) à utiliser en fonction de son activité  :

• Identifiants professionnels ou institutionnels
→ créés par l’employeur et liés à l’activité professionnelle

• Identifiants privés
→ créés à l’initiative de l’usager pour accéder à des services en ligne pour son usage personnel

Limiter l’accès aux informations publiées ou liées à son profil :

• l’accès public ou « à tout le monde »
→ ces informations sont accessibles de tous et peuvent être référencées par les moteurs de recherche

• l’accès restreint à une communauté
→ ces informations ne sont accessibles qu’à certaines personnes autorisées et par conséquent, elles ne peuvent pas être référencées par les moteurs de recherche.

Contrôler régulièrement son image sur le web.

• La e-réputation ou réputation numérique est l’image que l’on peut se faire d’une personne à travers le web.

• Tout le monde peut publier sur le web sans aucun contrôle.

• On perd la maîtrise d’une information publiée avec un « accès public ».

Connaitre les traces numériques

• Les propriétés de fichier
→ date, heure, nom du créateur et du dernier contributeur, nombre de révisions etc.

• l’adresse IP
→ adresse attribuée par le fournisseur d’accès à Internet (FAI) qui conserve pendant un an le journal des connexions (pages web visitées) et les informations permettant d’identifier l’internaute.

• Les variables d’environnement
→ Le serveur hébergeant le site web visité par l’internaute à accès à son adresse IP, son système d’exploitation, la version de son navigateur et la résolution de son écran.

• L’en-tête de courriel
→ il contient les adresses IP des serveurs par lesquels a transité le courriel permetant de fournir des indices sur la localisation géographique de l’expéditeur.

Se prémunir d’une usurpation d’identité

L’usurpation d’identité est le fait de prendre délibérément l’identité d’une autre personne.

L’authentification est la procédure qui contrôle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s’authentifier pour accéder à un service ou une ressource spécifique.

Le hameçonnage ou phishing : il s’agit de courriels semblant provenir d’une entité officielle (banque, service public, administrateur du réseau informatique, etc.) demandant l’identifiant et le mot de passe pour une raison quelconque.

Sécuriser son mot de passe :

• Secret
→ Ne jamais mémoriser un mot de passe sur un ordinateur qu’on n’est pas le seul à utiliser
→ Ne pas l’écrire à proximité de son ordinateur
→ Ne pas le donner à une connaissance

• Complexe
→ 10 caractères
→ minuscules + majuscules + chiffres + symboles
→ aucune signification évidente

Les atteintes à la vie privée

La collecte d’informations et la loi « Informatique et Libertés »

L’interconnexion des fichiers peut être préjudiciable à la vie privée et aux libertés individuelles.
→ mettre en relation des données faisant l’objet de traitements différents et ayant des finalités différentes

La CNIL : Commission Nationale de l’Informatique et des Libertés (1978)
C’est une autorité administrative indépendante française dont la mission essentielle est de protéger la vie privée et les libertés dans un monde interconnecté. Elle dispose notamment d’un pouvoir de contrôle et de sanction et joue aussi un rôle d’alerte et de conseil.

Déclaration à la CNIL : En France, tout fichier (sauf exception) contenant des données personnelles doit obligatoirement faire l’objet d’une déclaration à la CNIL en stipulant la finalité des traitements et la durée de conservation des informations.
Le droit à l’oubli : Le citoyen a le droit d’accès, de rectification et d’opposition sur les informations de ces fichiers.

La publication sur le web

Tout usager est responsable de tout ce qui est publié sur son site.

• respecter le droit à l’image (publier une photo avec une personne identifiable demande une autorisation au préalable)
• aucun commentaire délictueux
• droits d’exploitation des ressources (licence, copyright, droit d’auteur)
• suivre les directives de la CNIL

La correspondance privée

Le courrier électronique relève du régime du secret de la correspondance privée.

• Pour rendre public le contenu d’un courriel, on doit demander l’autorisation préalable à l’expéditeur.
• Quand on transfère un courriel à un tiers, on doit s’assurer que l’expéditeur n’y verra pas d’inconvénient.
• Quand on répond à un courriel en citant le message initial dans la réponse, il faut être conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents.

Le bon usage du numérique

Au delà des règles juridiques en vigueur, il existe des règles de bon usage à respecter.

Les chartes : règlement intérieur à une organisation

• Les chartes d’établissement
→ spécifient ce que l’on peut faire (et surtout ne pas faire) lors de l’utilisation des ressources informatiques et des réseaux de l’établissement.

• Les chartes de service
→ décrivent les règles à respecter pour utiliser un service d’internet (forum, réseau social, chat, etc.). L’usager est implicitement soumis à sa charte d’utilisation (même s’il ne l’a pas signée).

• Les chartes de confidentialité
→ précisent la façon dont les informations (coordonnées personnelles, correspondances, documents, géolocalisation, etc.) pourraient être utilisées par ce service.

la netiquette : l’étiquette des réseaux

En communiquant sur Internet (messagerie, forum, etc.), l’usager doit respecter des règles de bonne conduite et de politesse.
→ Courriel : remplir obligatoirement le champ « objet » ; Utiliser le champ « Cci » (copie carbone invisible) pour ne pas divulguer les adresses mails.
→ Reconnaître et ne pas propager les canulars informatiques (ou hoax) qui demandent de relayer une rumeur à tous ses contacts.

L’accessibilité numérique :

En construisant un document numérique, l’usager doit connaître et appliquer les règles de base qui le rendra accessible à tous, notamment aux personnes en situation de handicap.

La protection des œuvres

Concernant la protection des oeuvres, il faut être conscient que les réglementations et les usages diffèrent d’un pays à l’autre.

En France → le droit d’auteur

• Le droit moral : la paternité de l’auteur, l’intégrité de l’œuvre. (Droit perpétuel).
• Les droits patrimoniaux : rémunération de l’auteur (ou à ses héritiers) pour chaque utilisation de l’œuvre.

les droits patrimoniaux cessent 70 ans après la mort de l’auteur. (→ l’œuvre tombe dans le domaine public)

Dans les pays anglo-saxons → le copyright ©

Si on veut comparer le copyright au droit d’auteur, on pourrait dire que le copyright concerne davantage les droits patrimoniaux que le droit moral.

Protection internationale des œuvres → La convention de Berne

Signée en 2009 par 164 pays, elle est actuellement gérée par l’organisation mondiale de la propriété intellectuelle (OMPI).

Les licences

Une licence est un contrat qui régit les conditions d’utilisation et de distribution d’une œuvre.

Les licences libres :

• Utiliser : possibilité d’utiliser l’œuvre pour tous les usages
• Étudier : possibilité d’étudier l’œuvre et son fonctionnement
• Copier : possibilité de redistribuer des copies de l’œuvre
• Modifier : possibilité de modifier l’œuvre et de publier ces modifications

Limitations optionnelles des licences libres : (ex licences Creative Commons)

• Attribution (paternité) : signature de l’auteur initial (obligatoire en droit français → droit moral)
• Pas d’utilisation commerciale : interdiction de tirer un profit commercial de l’œuvre sans autorisation de l’auteur
• Pas de modification : impossibilité d’intégrer tout ou partie dans une œuvre composite
• Partage à l’identique (ou copyleft) : partage de l’œuvre, avec obligation de rediffuser selon la même licence ou une licence similaire

Les licences propriétaires :

les conditions d’exploitation des ressources sont définies dans les termes du contrat avec pour exceptions :

• la copie privée et la représentation dans un cercle de famille
• les courtes citations
• l’exploitation à des fins pédagogiques

Le domaine public :

• Utilisation libre
→ En France, à condition de respecter le droit moral de l’auteur qui est perpétuel.

Les licences des logiciels

Logiciel libre : un logiciel soumis à une licence libre. On dispose donc des 4 libertés fondamentales l’œuvre étant le logiciel
→ ex : OpenOffice
→ pratiquement tous les logiciels libres sont « open source » (code source ouvert) et inversement.
Logiciel propriétaire : un logiciel soumis à une licence propriétaire qui limite ses droits d’utilisation.
→ ex : Word

Attention : Un logiciel libre n’est pas forcément gratuit, même si c’est souvent le cas. Un logiciel propriétaire n’est pas forcément payant.

Gratuiciel (freeware) : un logiciel mis gratuitement à disposition. Il peut être libre ou propriétaire.
→ ex : Skype de Microsoft qui est gratuit et propriétaire
Partagiciel (shareware) : un logiciel propriétaire qui peut être utilisé gratuitement, en version complète ou partielle (version de démonstration), pendant une durée déterminée. Après cette période de gratuité, l’utilisateur doit payer une contribution s’il veut continuer à l’utiliser.
→ ex : Avast antivirus qui est gratuit dans sa version minimal

Copie et téléchargement

Le téléchargement : procédé qui consiste à copier un fichier situé sur un ordinateur distant vers son propre ordinateur via Internet.

• Le téléchargement direct (direct download)
→ Copie d’un fichier ce trouvant sur un serveur (un ordinateur connecté à Internet centralisant les fichiers).

• Le téléchargement depuis un réseaux poste à poste (P2P ou peer to peer)
→ Copie d’un fichier se trouvant sur les ordinateurs des autres internautes.

• La lecture en continu (streaming)
→ Lecture d’un flux audio ou vidéo à mesure qu’il est téléchargé. Le fichier ainsi copié est enregistrer dans le cache qui est régulièrement vidé. (suppression automatique du fichier copié).

Toutes copie (et donc téléchargement) d’un fichier doit respecter les conditions d’utilisation et de distribution défini par sa licence.
→ Si ce fichier n’appartient pas au domaine public ou ne possède pas une licence libre, vous devez vous assurez que vous avez les droits vous permettant de réaliser votre copie sinon elle sera considérer comme illégale.

La « loi Hadopi » a pour but de lutter contre le téléchargement illégal de musique ou de films via les réseaux poste à poste (P2P).

Source et licence

Source : Nathalie Denos et Karine Silini, le 31 août 2011. Accueil portail des C2i [En ligne] (consulté le 5/02/2013) — Synthèse, créée par Édouard Dullin sous licence 

Laisser un commentaire