1. A partir d'un réseau d'échange
1.1. autres sites qui proposent de télécharger gratuitement: souvent ILLEGAL (cf conditions d'utilisation)
2. La protection des oeuvres
3. Le Fournisseur d'Accès Internet (FAI)
4. Le droit moral: reconnait la paternité de l'auteur
5. Licence Libre
5.1. Distribution
5.2. Modification
5.3. Reproduction
5.4. Distribuer le support modifié
5.5. Exploitation commerciale
6. obligations des personnes responsables de la collecte des données
6.1. finalité des traitements
6.2. durée de conservation des informations
7. il existe deux méthode
8. La licence des ressources
8.1. licences libres
8.2. licences propriétaires
9. la licence des ressources
10. D2.3:
10.1. l'exploitation des ressources du web
10.1.1. une licence non libre (propriétaire)
10.1.2. Ressource du domaine public
10.1.2.1. Libre utilisation à condition de respecter le droit moral de l'auteur
10.2. Le téléchargement de musiques et de films
10.2.1. Mettre à disposition des fichiers en téléchargement
10.2.1.1. Sur un serveur
10.2.1.2. Dans un réseau d'échange poste à poste (PEER TO PEER)
10.2.2. Télécharger films et musiques
10.2.2.1. A partir du WEB
10.2.2.1.1. sites de vente en ligne de musique ou de films: LEGAL
10.3. les licences des logiciels
10.3.1. 4 types de logiciels
10.3.1.1. un logiciel libre :
10.3.1.2. un lociciel propriétaire
10.3.1.3. un gratuiciel
10.3.1.4. partagiciel
11. numériques
12. D2.2
12.1. Les atteintes à la vie privée
12.1.1. Interconnexion des fichiers d'informations personnelles
12.1.2. Tout le monde peut publier sur le web
12.1.3. Règles à respecter concernant le secret de la correspondance privée
12.2. la collecte d'informations
12.2.1. inscription à un formulaire en ligne
12.2.2. site français: compte doit être conforme à une norme
12.2.3. obligations des personnes responsables de la collecte des données
12.2.3.1. finalité des traitements
12.2.3.2. durée de conservation des informationdurée de conservation des informations
12.3. la publication sur le web
12.3.1. Les règles à respecter
12.3.1.1. respect du droit à l'image
12.3.1.2. interdiction des commentaires délectueux
12.3.1.3. droits d'exploitation des ressources
12.3.1.4. respect des directives du CNIL
12.3.2. Les normes juridiques
12.4. la CNIL
12.4.1. Définition de la CNIL
12.4.2. Mission de la CNIL
12.4.3. rôle de la CNIL
12.4.4. L'avenir de la CNIL : Disparition de la CNIL 2016
13. D2.1
13.1. L'authentification
13.1.1. Les règles élémentaires
13.1.1.1. Mot de passe secret
13.1.1.2. Mot de passe complexe
13.1.2. Eviter l'usurpation d'identité
13.1.2.1. Détecter les tentatives de hameçonnage ou phishing
13.2. La e-réputation
13.2.1. Le droit à l'oubli
13.2.2. Les conséquences
13.2.3. La maitrise de l'information
13.2.3.1. En accès public
13.2.3.2. En accès limité
13.3. L'identité numérique
13.3.1. Choix judicieux de l'identifiant en fonction de l'activité
13.3.1.1. Université
13.3.1.2. Stage
13.3.1.3. Forum
13.3.2. Limitation de l'accès aux informations publiées par l'usager
13.3.2.1. Contrôle de la E-réputation
13.3.3. Identifiants professionnels ou institutionnels
13.3.3.1. Activité professionnelle
13.3.4. Identifiants privés
13.3.4.1. Usage personnel
13.4. Le paramétrage du profil
13.4.1. accès privé
13.4.2. accès public
13.5. Les traces numériques
13.5.1. Les propriétés d'un fichier
13.5.1.1. La photo numérique
13.5.1.2. Le fichier de bureautique
13.5.2. L'identité d'un Internaute
14. D2.4
14.1. L'accessibilité
14.1.1. Les personnes en situation de handicap
14.1.2. Les novices dans l'utilisation des nouvelles technologies du numérique
14.1.3. Les personnes utilisant une connexion bas débit ou un terminal mobile
14.2. Le bon usage numérique
14.2.1. Les règles de bon usage à respecter
14.2.1.1. 1 ) En utilisant les ressources numériques d'un établissement (université, etc.) ou d'un service en ligne (forum, réseau social, chat, etc.), l'usager est soumis à une CHARTE D'UTILISATION qui indique ce qu'il peut faire ou ne pas faire.
14.2.1.2. 2 ) En communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des règles de bonne conduite et de politesse : c'est la NETIQUETTE.
14.2.1.3. 3 ) En construisant un document numérique, l'usager doit connaître et appliquer les règles de base qui le rendra ACCESSIBLE A TOUS, notamment aux personnes en situation de handicap.
14.3. La Charte
14.3.1. Règlement intérieur synonyme de guide regroupant les différentes règles internes d'une organisation spécifique.
14.3.2. Exemple de Charte de Confidentialité : Extrait de politique d'utilisation de Facebook ( Consulté le 10 août 2011)
14.3.3. Il existe 3 types de chartes : 1)Chartes d’établissements , 2) Charte de services et 3)Chartes de confidentialité
14.3.3.1. Exemple de Charte de service d'un forum : Charte d'utilisation de CommentCaMarche.net (consulté le 10 août 2011)
14.4. La Netiquette
14.4.1. Charte définissant les règles de conduite et politesse à adopter
14.4.1.1. Lors d'1 message groupé, mettre les adresses des personnes qui ne se connaissent pas en copie caché ( Bcc ou Cci)
14.4.1.2. Mettre un sujet d'en-tête avant chaque courriel
14.4.1.3. Reconnaître les canulars afin de ne pas les propager