B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
Charte
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
1978)
Accès
personnalisé
au réseau
Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
ProfilAccèsDonnées
personnelles
CGU
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
 Création identifiant
et mot de passe
 Je donne mes
informations
personnelles
Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le
numéro qui identifie chaque ordinateur connecté à Internet,
ou plus généralement et précisément, l'interface avec le
réseau de tout matériel informatique (routeur, imprimante)
connecté à un réseau informatique utilisant l’Internet
Protocol.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'enregistrement séquentiel dans un fichier ou une
base de données de tous les événements affectant un processus
particulier (application, activité d'un réseau informatique…). Le
journal (en anglais log file ou plus simplement log), désigne alors le
fichier contenant ces enregistrements. Généralement datés et
classés par ordre chronologique, ces derniers permettent d'analyser
pas à pas l'activité interne du processus et ses interactions avec
son environnement.
Exemple :
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique

Contenu connexe

PDF
Fundamentos de sistemas_de_informaci
PPT
Iconographie , suppurations rénales et périrénales
DOC
Bimestre I
PPT
Bienaventurados
PPTX
Power pinti geogebra
PPT
Las monedas euro
PPTX
Tarea fcye
PDF
LemanMake 2015 - 24h
Fundamentos de sistemas_de_informaci
Iconographie , suppurations rénales et périrénales
Bimestre I
Bienaventurados
Power pinti geogebra
Las monedas euro
Tarea fcye
LemanMake 2015 - 24h

En vedette (20)

PDF
Catálogo Zahira Moda 2010 navidad
PDF
Comunicacion
PDF
PPT
Fatla estructura pacie-patricia-nunez
 
PDF
Difusión de video a través de redes IP
PPS
El guateque de la decada
PPSX
Presentación1
PPT
Larisa lengua 2
PPTX
Unique Labs : Qui sommes-nous?
PPTX
Actividad 2 sulub
PPT
Audero PROINDER
PPTX
Le château de bazoches
PPTX
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
PDF
Gestion
PPTX
Netiquetas
PPTX
Ensamble de un p cppt
PDF
Quito pdf
PPSX
Usos de la argumentacion
PPT
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
PPTX
Juan ramón jiménez brais&antia
Catálogo Zahira Moda 2010 navidad
Comunicacion
Fatla estructura pacie-patricia-nunez
 
Difusión de video a través de redes IP
El guateque de la decada
Presentación1
Larisa lengua 2
Unique Labs : Qui sommes-nous?
Actividad 2 sulub
Audero PROINDER
Le château de bazoches
Menarid: A Circular Economy Approach to Agro biodiversity Conservation in the...
Gestion
Netiquetas
Ensamble de un p cppt
Quito pdf
Usos de la argumentacion
GF3 - Renouer le dialogue avec les territoires périurbains - Table ronde 2
Juan ramón jiménez brais&antia
Publicité

Plus de Claudie Merlet (20)

PDF
PDF
Rosalia margot et_lucie
PDF
Rayen bouzaiene
PDF
Nin~a dioz
PDF
Mmarcereuil fgallais
PDF
Louise costes
PDF
Gabriel junkiert-2 c-affiche-despacito
PDF
Exposicion virtual landelle_leonie
PDF
Exposicion ricky martin_de_pamela_y_noelie
PDF
Emma eva affiche
PDF
poster albane_et_emma
PDF
Diaporama Joyeux Café
ODP
Joyeux Café à l'Immac
PDF
Im mag 1
PDF
Citations sur Laura Douviers
PDF
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
PDF
PDF
Grands pères
PDF
Epigraphes dans Les Faux-Monneyeurs
PDF
Identité numérique et responsabilité
Rosalia margot et_lucie
Rayen bouzaiene
Nin~a dioz
Mmarcereuil fgallais
Louise costes
Gabriel junkiert-2 c-affiche-despacito
Exposicion virtual landelle_leonie
Exposicion ricky martin_de_pamela_y_noelie
Emma eva affiche
poster albane_et_emma
Diaporama Joyeux Café
Joyeux Café à l'Immac
Im mag 1
Citations sur Laura Douviers
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Grands pères
Epigraphes dans Les Faux-Monneyeurs
Identité numérique et responsabilité
Publicité

Formation b2iseconde1ere partie doc eleve

  • 1. B2i Domaine 2 Adopter une attitude responsable, 1ère partie 2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 2. Charte de l'établissement Code de la propriété intellectuelle, code pénal, code civil Lois Ex : Loi sur la liberté de la presse Droit français Droit européen « la réglementation en vigueur » Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
  • 3. Charte Déclaration à la CNIL www.cnil.fr (loi Informatique et Libertés, 1978) Accès personnalisé au réseau Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) ProfilAccèsDonnées personnelles
  • 4. CGU Mon profil est généré. J'ai un accès personnalisé au service Je peux modifier les paramètres de confidentialité. Déclaration à la CNIL Si le serveur n'est pas en France, pas de déclaration à la CNIL.  Création identifiant et mot de passe  Je donne mes informations personnelles
  • 5. Tracer l'activité d'un ordinateur : l'adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 6. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
  • 7. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique

Notes de l'éditeur

  • #4: Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • #5: Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • #6: Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  • #7: Et on peut donc enregistrer les actions d'une personnes Un exemple de log à l'adresse indiquée