SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
« Etre
                                responsable…

… sur INTERNET »
Réseau international de communication entre ordinateurs.

         Internet utilise le protocole de communication
                         Internet Protocol
Sylvain VARIER / Avril 2013
UTILISER INTERNET

     Pour accéder (UTILISER) à Internet avec un
     ordinateur, il faut :

●   Un « modem »

●   Un Fournisseur d'Accès Internet

●Un navigateur (logiciel)
                                            http://www.internetsanscrainte.fr/le-coin-des-juniors/internet-koi-kes
pour se déplacer sur Internet :

Mozilla_firefox, Chrome, Internet Explorer...



    Sylvain VARIER / Avril 2013
AVEC INTERNET, TU PEUX :

     ✔ Communiquer
     ✔ Publier
     ✔ Travailler
     ✔ Jouer
     ✔ T'informer
     ✔ Éditer des fichiers : textes, photos, ...
     ✔ Écouter, visionner ...

Sylvain VARIER / Avril 2013
AVEC INTERNET, TU DOIS

- Protéger ta vie privée
• gestion de ton identité numérique
• Droit d'opposition
• Droit de rectification


  - Respecter les lois
  • lois de la presse,
  • droit à l’image,
  • droit d’auteur et droit de la propriété intellectuelle


Sylvain VARIER / Avril 2013
DONNÉES PERSONNELLES

                                ton nom,
                                ton adresse,
                                mais aussi ta vie amoureuse,
                                ce qui se passe dans ta famille,
                                ce qui touche à ta santé,
                                ta religion, tes origines, tes
                                 opinions…

Ces données t’appartiennent, comme ton image.
     Personne ne peut les publier sans
                « ton » accord
 Sylvain VARIER / Avril 2013
DONNÉES PERSONNELLES

Partager ces données, c’est comme faire des confidences.
Que souhaites-tu dire et montrer à qui ?
Que veux-tu garder pour toi ?


Des questions à se poser avant de publier.

Surtout qu’après, les données comme les photos
publiées restent des années en ligne et sont compliquées
à effacer

 Sylvain VARIER / Avril 2013
DONNÉES PERSONNELLES

              Tu as le droit...
• De dire non si tu n’as pas envie que l’on publie
une photo de toi.
• De faire retirer toutes les photos de toi publiées
sans « ton » autorisation.
• De porter plainte si on met ton image en ligne sans
ton accord ou si l’on se fait passer pour toi.
• De demander à tous les sites de consulter les
données qui te concernent et de les modifier.

Sylvain VARIER / Avril 2013
DONNÉES PERSONNELLES
               Tu devrais...
• Ne pas publier des photos de toi dont tu pourrais
  ne pas être très fier un jour.
• Réfléchir et te renseigner avant de donner des
  informations.
• Modifier les réglages proposés sur les chats, les
  mondes virtuels, les réseaux sociaux.

                               •   Demander leur autorisation aux
     Tu dois...                    personnes dont tu veux publier les
                                               photos.
 Sylvain VARIER / Avril 2013
DROIT À L’IMAGE




                               http://www.internetsanscrainte
                                .fr/le-coin-des-juniors/safer-
Sylvain VARIER / Avril 2013          internet-day-2013-jeu
PUBLIER… OU PAS?




  http://www.clemidijon.info/WordPress3/wp-content/uploads/2010/05/des-pratiques-aux-sanctions-nbarja.pdf




                          http://www.internetsanscrainte.fr/le-coin-   http://www.youtube.com/watch?v=rHTj-sIp5sg
                          des-juniors/un-blog-pour-tout-dire
Sylvain VARIER / Avril 2013
IDENTITÉ NUMÉRIQUE

    Elle est constituée des informations que tu rentres
    dans tes profils, de tes contributions (par exemple
    dans les blogs) et des traces que tu laisses sur les
                     sites web visités...




Sylvain VARIER / Avril 2013         http://www.netpublic.fr/2013/02/identite-numerique-nuls/
La CNIL propose des modules
       pour avoir un aperçu des traces
       que vous laissez à votre insu :
       Les modules vos traces sur
       Internet



Sylvain VARIER / Avril 2013              12
http://www.fredcavazza.net/2008/05/19/panorama-des-medias-sociaux/




Sylvain VARIER / Avril 2013
LES RÉSEAUX SOCIAUX




                               http://juliemirande.com/5-facons-dintegrer-le-social-media-a-votre-webdesign   /
Sylvain VARIER / Avril 2013
UN RÉSEAU SOCIAL…FACEBOOK

Faut-il tout publier ?

        Peut-on limiter
         l’accès à ses
        publications ? :

        Paramètres
     de confidentialité
       de son profil
                                Source :
                                http://vidberg.blog.lemonde.fr/2009/02/page/2/
  Sylvain VARIER / Avril 2013
PARAMÉTRER SON PROFIL




Sylvain VARIER / Avril 2013
AVANT DE PUBLIER

✔Ne donne pas « trop » de détails sur ta vie personnelle
(adresse, téléphone, caractéristiques physiques…) et
celles des autres

✔Réfléchis bien à ce que tu veux publier : intérêt,
conséquences possibles  Se poser les mêmes questions
que dans la « vraie vie »

 ✔Pense à protéger ton profil de façon à ce que tout le
 monde n’ait pas accès aux informations que tu publies et
 qui restent pendant très, très longtemps consultables.


                ✔Respecte le droit à l’image

Sylvain VARIER / Avril 2013
PRÉCAUTIONS ET AUTRES TRUCS
       Les précautions techniques
                 •Les Conditions générales d’utilisation
                 •Paramétrer outils utilisés (confidentialité)
                 •Paramétrer son navigateur
                 •Recourir à des logiciel de « nettoyage »

                  • Adresse courriel « poubelle »
                  •Gestion des mots de passe (« complexes »,
                  différents selon services …)
                  •Déconnexion systématique d’une session
                  •Formulaires en ligne : tous les champs ne sont
                  pas obligatoires
        SOURCE CRDP TOULOUSE / PAF / MARS 2013



Sylvain VARIER / Avril 2013
AVOIR DES AMIS…




http://www.youtube.com/watch?v=lvl0VEr7XK8




                                              http://www.youtube.com/watch?v=lvl0VEr7XK8




  Sylvain VARIER / Avril 2013
Sources et un peu+
http://eduscol.education.fr/internet-responsable/

http://www.jeunes.cnil.fr

http://www.cnil.fr/vos-libertes/vos-traces/

http://www.jeunes.cnil.fr/internet-vie-privee/mon-quotidien

http://www.tice.ac-versailles.fr/Memotice-Toujours-connecte

http://www.internetsanscrainte.fr/

http://www.ctoutnet.fr/memotice

http://www.foruminternet.org/
  Sylvain VARIER / Avril 2013

Mais conteúdo relacionado

Mais procurados

Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
Bernard Manzerolle
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Digikaa
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
Thonnard
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 

Mais procurados (20)

Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?
 
Médias sociaux, identité numérique et recrutement : introduction
Médias  sociaux,  identité  numérique et  recrutement : introductionMédias  sociaux,  identité  numérique et  recrutement : introduction
Médias sociaux, identité numérique et recrutement : introduction
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numérique
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputation
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Valoriser sa candidature
Valoriser sa candidatureValoriser sa candidature
Valoriser sa candidature
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
 
Médias sociaux
Médias sociaux Médias sociaux
Médias sociaux
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
L’e identité
L’e identitéL’e identité
L’e identité
 

Destaque

L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressources
Elie ALLOUCHE
 
Treball
TreballTreball
Treball
octoel
 
High-Tech Enterprise Solution
High-Tech Enterprise SolutionHigh-Tech Enterprise Solution
High-Tech Enterprise Solution
Joseph Pyunghua
 
Proposta Modificació1
Proposta Modificació1Proposta Modificació1
Proposta Modificació1
ucave
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.
 
Création d'entreprise 02 octo
Création d'entreprise 02 octoCréation d'entreprise 02 octo
Création d'entreprise 02 octo
kletaka
 
Eventos E-merging Perú y Enight
Eventos E-merging Perú y EnightEventos E-merging Perú y Enight
Eventos E-merging Perú y Enight
Neo Consulting
 

Destaque (20)

L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressources
 
Sfsic17 fanny georges
Sfsic17 fanny georgesSfsic17 fanny georges
Sfsic17 fanny georges
 
FRUTAS EN AYUNAS
FRUTAS  EN  AYUNASFRUTAS  EN  AYUNAS
FRUTAS EN AYUNAS
 
Treball
TreballTreball
Treball
 
Newsletter 02/09 f
Newsletter 02/09 fNewsletter 02/09 f
Newsletter 02/09 f
 
High-Tech Enterprise Solution
High-Tech Enterprise SolutionHigh-Tech Enterprise Solution
High-Tech Enterprise Solution
 
Proposta Modificació1
Proposta Modificació1Proposta Modificació1
Proposta Modificació1
 
YEHKRI.COM A.C.C.C Rapport Activites 2012
YEHKRI.COM A.C.C.C  Rapport Activites 2012YEHKRI.COM A.C.C.C  Rapport Activites 2012
YEHKRI.COM A.C.C.C Rapport Activites 2012
 
Cartopartie de fuveau #1
Cartopartie de fuveau #1Cartopartie de fuveau #1
Cartopartie de fuveau #1
 
A quoi ressemblait_paris_au_moyen-ag
A quoi ressemblait_paris_au_moyen-agA quoi ressemblait_paris_au_moyen-ag
A quoi ressemblait_paris_au_moyen-ag
 
Les avantages des espaces de coworking
Les avantages des espaces de coworkingLes avantages des espaces de coworking
Les avantages des espaces de coworking
 
Naturales
NaturalesNaturales
Naturales
 
Voitures et motos à Pépé
Voitures et motos à PépéVoitures et motos à Pépé
Voitures et motos à Pépé
 
Création d'entreprise 02 octo
Création d'entreprise 02 octoCréation d'entreprise 02 octo
Création d'entreprise 02 octo
 
Etappenstall dp-mai-2014
Etappenstall dp-mai-2014Etappenstall dp-mai-2014
Etappenstall dp-mai-2014
 
Eventos E-merging Perú y Enight
Eventos E-merging Perú y EnightEventos E-merging Perú y Enight
Eventos E-merging Perú y Enight
 
Preparación del arroz para Sushi
Preparación del arroz para SushiPreparación del arroz para Sushi
Preparación del arroz para Sushi
 
Estudio Crítico del Videojuego
Estudio Crítico del VideojuegoEstudio Crítico del Videojuego
Estudio Crítico del Videojuego
 
Evidencias visita
Evidencias visitaEvidencias visita
Evidencias visita
 
Web x.0 aussi pour la géomatique 2009
Web x.0 aussi pour la géomatique 2009Web x.0 aussi pour la géomatique 2009
Web x.0 aussi pour la géomatique 2009
 

Semelhante a Internet-Responsable_Segpa

Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_ados
Karine Pasquier
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
Mariiiiion
 
Prévention Internet EPS Epalinges
Prévention Internet EPS EpalingesPrévention Internet EPS Epalinges
Prévention Internet EPS Epalinges
sebonito
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numérique
Cdi_LgtBaimbridge
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
Aref Jdey
 

Semelhante a Internet-Responsable_Segpa (20)

Usage Citoyen d'Internet. MAJ11/2013
Usage Citoyen d'Internet. MAJ11/2013Usage Citoyen d'Internet. MAJ11/2013
Usage Citoyen d'Internet. MAJ11/2013
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_ados
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009
 
Promouvoir une association grace aux reseaux sociaux
Promouvoir une association grace aux reseaux sociauxPromouvoir une association grace aux reseaux sociaux
Promouvoir une association grace aux reseaux sociaux
 
Les réseaux sociaux appliqués au tourisme 2015
Les réseaux sociaux appliqués au tourisme 2015Les réseaux sociaux appliqués au tourisme 2015
Les réseaux sociaux appliqués au tourisme 2015
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Diaporama intervention ereputation action cadres 56 7 mars 2013
Diaporama intervention ereputation action cadres 56   7 mars 2013Diaporama intervention ereputation action cadres 56   7 mars 2013
Diaporama intervention ereputation action cadres 56 7 mars 2013
 
L'identité numérique à l'APEC
L'identité numérique à l'APECL'identité numérique à l'APEC
L'identité numérique à l'APEC
 
Identité Numérique - Approche Conceptuelle
Identité Numérique - Approche Conceptuelle Identité Numérique - Approche Conceptuelle
Identité Numérique - Approche Conceptuelle
 
Prévention Internet EPS Epalinges
Prévention Internet EPS EpalingesPrévention Internet EPS Epalinges
Prévention Internet EPS Epalinges
 
Souriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'orSouriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'or
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numérique
 
Sensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxSensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociaux
 
Atelier réseaux sociaux FFMAS Isère 17.10.2013
Atelier réseaux sociaux FFMAS Isère 17.10.2013 Atelier réseaux sociaux FFMAS Isère 17.10.2013
Atelier réseaux sociaux FFMAS Isère 17.10.2013
 
ATELIER ANT N°6 - PHOTO / IMAGE LES OUTILS
ATELIER ANT N°6 - PHOTO / IMAGE LES OUTILSATELIER ANT N°6 - PHOTO / IMAGE LES OUTILS
ATELIER ANT N°6 - PHOTO / IMAGE LES OUTILS
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Atelier identité et réseaux sociaux
Atelier identité et réseaux sociauxAtelier identité et réseaux sociaux
Atelier identité et réseaux sociaux
 
Les réseaux sociaux professionnels
Les réseaux sociaux professionnelsLes réseaux sociaux professionnels
Les réseaux sociaux professionnels
 
Boostez votre visibilité sur internet - 10/02/2015
Boostez votre visibilité sur internet - 10/02/2015Boostez votre visibilité sur internet - 10/02/2015
Boostez votre visibilité sur internet - 10/02/2015
 
Presentation webconf gestion de crise pour site internet
Presentation webconf gestion de crise pour site internetPresentation webconf gestion de crise pour site internet
Presentation webconf gestion de crise pour site internet
 

Mais de cddp46

3 paf 2014 - créer et modifier des contenus audio avec audacity
3 paf 2014 - créer et modifier des contenus audio avec audacity3 paf 2014 - créer et modifier des contenus audio avec audacity
3 paf 2014 - créer et modifier des contenus audio avec audacity
cddp46
 
4 paf 2014- diffuser ses podcasts
4 paf 2014- diffuser ses podcasts4 paf 2014- diffuser ses podcasts
4 paf 2014- diffuser ses podcasts
cddp46
 

Mais de cddp46 (11)

Storytelling et enseignement
Storytelling et enseignementStorytelling et enseignement
Storytelling et enseignement
 
3 paf 2014 - créer et modifier des contenus audio avec audacity
3 paf 2014 - créer et modifier des contenus audio avec audacity3 paf 2014 - créer et modifier des contenus audio avec audacity
3 paf 2014 - créer et modifier des contenus audio avec audacity
 
4 paf 2014- diffuser ses podcasts
4 paf 2014- diffuser ses podcasts4 paf 2014- diffuser ses podcasts
4 paf 2014- diffuser ses podcasts
 
1 paf 2014-decouvrir-la-baladodiffusion
1 paf 2014-decouvrir-la-baladodiffusion1 paf 2014-decouvrir-la-baladodiffusion
1 paf 2014-decouvrir-la-baladodiffusion
 
2 paf 2014-utiliser-la-baladodiffusion
2 paf 2014-utiliser-la-baladodiffusion2 paf 2014-utiliser-la-baladodiffusion
2 paf 2014-utiliser-la-baladodiffusion
 
Outils nomades3
Outils nomades3Outils nomades3
Outils nomades3
 
Outils nomades2
Outils nomades2Outils nomades2
Outils nomades2
 
Carte mentale-college-2013
Carte mentale-college-2013Carte mentale-college-2013
Carte mentale-college-2013
 
Medias num-2013
Medias num-2013Medias num-2013
Medias num-2013
 
Presentationcrdp site tv
Presentationcrdp site tvPresentationcrdp site tv
Presentationcrdp site tv
 
Presentation CRDP/CDDP46
Presentation CRDP/CDDP46Presentation CRDP/CDDP46
Presentation CRDP/CDDP46
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (16)

Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 

Internet-Responsable_Segpa

  • 1. « Etre responsable… … sur INTERNET » Réseau international de communication entre ordinateurs. Internet utilise le protocole de communication Internet Protocol Sylvain VARIER / Avril 2013
  • 2. UTILISER INTERNET Pour accéder (UTILISER) à Internet avec un ordinateur, il faut : ● Un « modem » ● Un Fournisseur d'Accès Internet ●Un navigateur (logiciel) http://www.internetsanscrainte.fr/le-coin-des-juniors/internet-koi-kes pour se déplacer sur Internet : Mozilla_firefox, Chrome, Internet Explorer... Sylvain VARIER / Avril 2013
  • 3. AVEC INTERNET, TU PEUX : ✔ Communiquer ✔ Publier ✔ Travailler ✔ Jouer ✔ T'informer ✔ Éditer des fichiers : textes, photos, ... ✔ Écouter, visionner ... Sylvain VARIER / Avril 2013
  • 4. AVEC INTERNET, TU DOIS - Protéger ta vie privée • gestion de ton identité numérique • Droit d'opposition • Droit de rectification - Respecter les lois • lois de la presse, • droit à l’image, • droit d’auteur et droit de la propriété intellectuelle Sylvain VARIER / Avril 2013
  • 5. DONNÉES PERSONNELLES ton nom, ton adresse, mais aussi ta vie amoureuse, ce qui se passe dans ta famille, ce qui touche à ta santé, ta religion, tes origines, tes opinions… Ces données t’appartiennent, comme ton image. Personne ne peut les publier sans « ton » accord Sylvain VARIER / Avril 2013
  • 6. DONNÉES PERSONNELLES Partager ces données, c’est comme faire des confidences. Que souhaites-tu dire et montrer à qui ? Que veux-tu garder pour toi ? Des questions à se poser avant de publier. Surtout qu’après, les données comme les photos publiées restent des années en ligne et sont compliquées à effacer Sylvain VARIER / Avril 2013
  • 7. DONNÉES PERSONNELLES Tu as le droit... • De dire non si tu n’as pas envie que l’on publie une photo de toi. • De faire retirer toutes les photos de toi publiées sans « ton » autorisation. • De porter plainte si on met ton image en ligne sans ton accord ou si l’on se fait passer pour toi. • De demander à tous les sites de consulter les données qui te concernent et de les modifier. Sylvain VARIER / Avril 2013
  • 8. DONNÉES PERSONNELLES Tu devrais... • Ne pas publier des photos de toi dont tu pourrais ne pas être très fier un jour. • Réfléchir et te renseigner avant de donner des informations. • Modifier les réglages proposés sur les chats, les mondes virtuels, les réseaux sociaux. • Demander leur autorisation aux Tu dois... personnes dont tu veux publier les photos. Sylvain VARIER / Avril 2013
  • 9. DROIT À L’IMAGE http://www.internetsanscrainte .fr/le-coin-des-juniors/safer- Sylvain VARIER / Avril 2013 internet-day-2013-jeu
  • 10. PUBLIER… OU PAS? http://www.clemidijon.info/WordPress3/wp-content/uploads/2010/05/des-pratiques-aux-sanctions-nbarja.pdf http://www.internetsanscrainte.fr/le-coin- http://www.youtube.com/watch?v=rHTj-sIp5sg des-juniors/un-blog-pour-tout-dire Sylvain VARIER / Avril 2013
  • 11. IDENTITÉ NUMÉRIQUE Elle est constituée des informations que tu rentres dans tes profils, de tes contributions (par exemple dans les blogs) et des traces que tu laisses sur les sites web visités... Sylvain VARIER / Avril 2013 http://www.netpublic.fr/2013/02/identite-numerique-nuls/
  • 12. La CNIL propose des modules pour avoir un aperçu des traces que vous laissez à votre insu : Les modules vos traces sur Internet Sylvain VARIER / Avril 2013 12
  • 14. LES RÉSEAUX SOCIAUX http://juliemirande.com/5-facons-dintegrer-le-social-media-a-votre-webdesign / Sylvain VARIER / Avril 2013
  • 15. UN RÉSEAU SOCIAL…FACEBOOK Faut-il tout publier ? Peut-on limiter l’accès à ses publications ? : Paramètres de confidentialité de son profil Source : http://vidberg.blog.lemonde.fr/2009/02/page/2/ Sylvain VARIER / Avril 2013
  • 16. PARAMÉTRER SON PROFIL Sylvain VARIER / Avril 2013
  • 17. AVANT DE PUBLIER ✔Ne donne pas « trop » de détails sur ta vie personnelle (adresse, téléphone, caractéristiques physiques…) et celles des autres ✔Réfléchis bien à ce que tu veux publier : intérêt, conséquences possibles  Se poser les mêmes questions que dans la « vraie vie » ✔Pense à protéger ton profil de façon à ce que tout le monde n’ait pas accès aux informations que tu publies et qui restent pendant très, très longtemps consultables. ✔Respecte le droit à l’image Sylvain VARIER / Avril 2013
  • 18. PRÉCAUTIONS ET AUTRES TRUCS Les précautions techniques •Les Conditions générales d’utilisation •Paramétrer outils utilisés (confidentialité) •Paramétrer son navigateur •Recourir à des logiciel de « nettoyage » • Adresse courriel « poubelle » •Gestion des mots de passe (« complexes », différents selon services …) •Déconnexion systématique d’une session •Formulaires en ligne : tous les champs ne sont pas obligatoires SOURCE CRDP TOULOUSE / PAF / MARS 2013 Sylvain VARIER / Avril 2013
  • 19. AVOIR DES AMIS… http://www.youtube.com/watch?v=lvl0VEr7XK8 http://www.youtube.com/watch?v=lvl0VEr7XK8 Sylvain VARIER / Avril 2013
  • 20. Sources et un peu+ http://eduscol.education.fr/internet-responsable/ http://www.jeunes.cnil.fr http://www.cnil.fr/vos-libertes/vos-traces/ http://www.jeunes.cnil.fr/internet-vie-privee/mon-quotidien http://www.tice.ac-versailles.fr/Memotice-Toujours-connecte http://www.internetsanscrainte.fr/ http://www.ctoutnet.fr/memotice http://www.foruminternet.org/ Sylvain VARIER / Avril 2013