Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
ModuleD2 par Mind Map: ModuleD2

1. A partir d'un réseau d'échange

1.1. autres sites qui proposent de télécharger gratuitement: souvent ILLEGAL (cf conditions d'utilisation)

2. La protection des oeuvres

3. Le Fournisseur d'Accès Internet (FAI)

4. Le droit moral: reconnait la paternité de l'auteur

5. Licence Libre

5.1. Distribution

5.2. Modification

5.3. Reproduction

5.4. Distribuer le support modifié

5.5. Exploitation commerciale

6. obligations des personnes responsables de la collecte des données

6.1. finalité des traitements

6.2. durée de conservation des informations

7. il existe deux méthode

8. La licence des ressources

8.1. licences libres

8.2. licences propriétaires

9. la licence des ressources

10. D2.3:

10.1. l'exploitation des ressources du web

10.1.1. une licence non libre (propriétaire)

10.1.2. Ressource du domaine public

10.1.2.1. Libre utilisation à condition de respecter le droit moral de l'auteur

10.2. Le téléchargement de musiques et de films

10.2.1. Mettre à disposition des fichiers en téléchargement

10.2.1.1. Sur un serveur

10.2.1.2. Dans un réseau d'échange poste à poste (PEER TO PEER)

10.2.2. Télécharger films et musiques

10.2.2.1. A partir du WEB

10.2.2.1.1. sites de vente en ligne de musique ou de films: LEGAL

10.3. les licences des logiciels

10.3.1. 4 types de logiciels

10.3.1.1. un logiciel libre :

10.3.1.2. un lociciel propriétaire

10.3.1.3. un gratuiciel

10.3.1.4. partagiciel

11. numériques

12. D2.2

12.1. Les atteintes à la vie privée

12.1.1. Interconnexion des fichiers d'informations personnelles

12.1.2. Tout le monde peut publier sur le web

12.1.3. Règles à respecter concernant le secret de la correspondance privée

12.2. la collecte d'informations

12.2.1. inscription à un formulaire en ligne

12.2.2. site français: compte doit être conforme à une norme

12.2.3. obligations des personnes responsables de la collecte des données

12.2.3.1. finalité des traitements

12.2.3.2. durée de conservation des informationdurée de conservation des informations

12.3. la publication sur le web

12.3.1. Les règles à respecter

12.3.1.1. respect du droit à l'image

12.3.1.2. interdiction des commentaires délectueux

12.3.1.3. droits d'exploitation des ressources

12.3.1.4. respect des directives du CNIL

12.3.2. Les normes juridiques

12.4. la CNIL

12.4.1. Définition de la CNIL

12.4.2. Mission de la CNIL

12.4.3. rôle de la CNIL

12.4.4. L'avenir de la CNIL : Disparition de la CNIL 2016

13. D2.1

13.1. L'authentification

13.1.1. Les règles élémentaires

13.1.1.1. Mot de passe secret

13.1.1.2. Mot de passe complexe

13.1.2. Eviter l'usurpation d'identité

13.1.2.1. Détecter les tentatives de hameçonnage ou phishing

13.2. La e-réputation

13.2.1. Le droit à l'oubli

13.2.2. Les conséquences

13.2.3. La maitrise de l'information

13.2.3.1. En accès public

13.2.3.2. En accès limité

13.3. L'identité numérique

13.3.1. Choix judicieux de l'identifiant en fonction de l'activité

13.3.1.1. Université

13.3.1.2. Stage

13.3.1.3. Forum

13.3.2. Limitation de l'accès aux informations publiées par l'usager

13.3.2.1. Contrôle de la E-réputation

13.3.3. Identifiants professionnels ou institutionnels

13.3.3.1. Activité professionnelle

13.3.4. Identifiants privés

13.3.4.1. Usage personnel

13.4. Le paramétrage du profil

13.4.1. accès privé

13.4.2. accès public

13.5. Les traces numériques

13.5.1. Les propriétés d'un fichier

13.5.1.1. La photo numérique

13.5.1.2. Le fichier de bureautique

13.5.2. L'identité d'un Internaute

14. D2.4

14.1. L'accessibilité

14.1.1. Les personnes en situation de handicap

14.1.2. Les novices dans l'utilisation des nouvelles technologies du numérique

14.1.3. Les personnes utilisant une connexion bas débit ou un terminal mobile

14.2. Le bon usage numérique

14.2.1. Les règles de bon usage à respecter

14.2.1.1. 1 ) En utilisant les ressources numériques d'un établissement (université, etc.) ou d'un service en ligne (forum, réseau social, chat, etc.), l'usager est soumis à une CHARTE D'UTILISATION qui indique ce qu'il peut faire ou ne pas faire.

14.2.1.2. 2 ) En communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des règles de bonne conduite et de politesse : c'est la NETIQUETTE.

14.2.1.3. 3 ) En construisant un document numérique, l'usager doit connaître et appliquer les règles de base qui le rendra ACCESSIBLE A TOUS, notamment aux personnes en situation de handicap.

14.3. La Charte

14.3.1. Règlement intérieur synonyme de guide regroupant les différentes règles internes d'une organisation spécifique.

14.3.2. Exemple de Charte de Confidentialité : Extrait de politique d'utilisation de Facebook ( Consulté le 10 août 2011)

14.3.3. Il existe 3 types de chartes : 1)Chartes d’établissements , 2) Charte de services et 3)Chartes de confidentialité

14.3.3.1. Exemple de Charte de service d'un forum : Charte d'utilisation de CommentCaMarche.net (consulté le 10 août 2011)

14.4. La Netiquette

14.4.1. Charte définissant les règles de conduite et politesse à adopter

14.4.1.1. Lors d'1 message groupé, mettre les adresses des personnes qui ne se connaissent pas en copie caché ( Bcc ou Cci)

14.4.1.2. Mettre un sujet d'en-tête avant chaque courriel

14.4.1.3. Reconnaître les canulars afin de ne pas les propager

15. Le traitement automatique de l'information

16. L'exploitation des ressources du web