SlideShare une entreprise Scribd logo
1  sur  70
Télécharger pour lire hors ligne
B2i
Domaine2
Adopter uneattituderesponsable,
2èmepartie
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
I. Informations publiées
Quelles informations y
a-t-il sur MOI sur
Internet ?
Publiées par
….........
Publiées par
…........................
Enregistrées
automatiquement
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Ces ….............
constituent mon
…....................
…........................
.
Ces …................
forgent ma
…........................... sur
Internet.
Ces ........................
Permettent de
me ........................
Sur internet
Je peux la
….........................
.... .
Je peux la
…........................... .
Je ............................
....... faire
http://www.123people.com/
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Un moyen d'en avoir un aperçu...
Quels sont les problèmes que je peux rencontrer, les préjudices
que je peux subir ?
● Quelque chose de blessant que l'on dit sur moi =
● Quelque chose dont on m'accuse, que l'on dit que j'ai fait et qui est
faux =
● Lorsque l'on prend mon identité =
● Lorsque l'on publie des images de moi sans mon autorisation =
● Lorsque on publie une information sur moi que je ne veux pas
divulguer : par ex mon pseudo, mon adresse, mon sexe, mes
appartenances religieuses, politiques... =
● Lorsque l'on publie des documents dont je suis l'auteur =
Injures
Diffamation
Usurpation d'identité
Non respect de la vie privée et notamment de son droit à l'image
Non respect de la vie privée et de la confidentialité
Non respect de mon droit d'auteur
Comment puis-je limiter ces phénomènes,
contrôler ma réputation ?
1- R….................................
2- S…..................................
3- D…..................................
4- Se D…..................................
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Réflechir
Surveiller
Discuter
Se défendre
Injure et diffamation
Est-ce que je peux écrire sur mon blog « Albert est un con ? » ?
Est-ce que je peux écrire sur mon blog, « Albert a triché au DS ! »
Est-ce que je peux écrire sur mon blog « un gars grand avec des cheveux rouges de la
classe de x a triché au DS ! »
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Loi sur la liberté de la presse
de 1886
On peut vous aider si
vous le souhaitez,
pour paramétrer vos
paramètres de
confidentialité !
Service offert par le CDI !
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Références pour aller plus loin
sur les traces et l'identité
numérique !
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Une histoire sur le web : Marc L
http://www.le-tigre.net/Marc-L.html
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
EXTRAIT
« Bon anniversaire, Marc. Le 5 décembre 2008, tu fêteras tes
vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me
connais pas, c’est vrai. Mais moi, je te connais très bien. C’est
sur toi qu’est tombée la (mal)chance d’être le premier portrait
Google du Tigre. Une rubrique toute simple : on prend un
anonyme et on raconte sa vie grâce à toutes les traces qu’il a
laissées, volontairement ou non sur Internet. Comment ça, un
message se cache derrière l’idée de cette rubrique ?
Évidemment : l’idée qu’on ne fait pas vraiment attention aux
informations privées disponibles sur Internet, et que, une fois
synthétisées, elles prennent soudain un relief inquiétant. Mais
sache que j’ai plongé dans ta vie sans arrière-pensée : j’adore
rencontrer des inconnus. Je préfère te prévenir : ce sera
violemment impudique, à l’opposé de tout ce qu’on défend
dans Le Tigre. Mais c’est pour la bonne cause ; et puis, après
tout, c’est de ta faute : tu n’avais qu’à faire attention(...) »
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
http://www.youtube.com/watch?v=g-Wm5qtFHkk
Des règles de politesse
Pour contrer ces dangers, Consumer Reports préconise d’éviter
sept conduites jugées à risque sur Facebook :
1. utiliser un mot de passe trop simple
2. afficher sa date de naissance complète
3. négliger de régler ses para­mètres de confidentialité
4. afficher le nom de ses enfants
5. mentionner le fait de s’absenter de son domicile
6. permettre à un moteur de recherche de vous trouver
7. laisser les plus jeunes utiliser Facebook sans la supervision
d’un adulte
http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Des informations à contrôler
http://www.liberation.fr/societe/01012303207-trois-salaries-pourraient-etre-licencies-pour-avoir-denigre-leur-hierarchie-sur-facebook
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
http://www.telerama.fr/techno/marques-a-vie,61087.php
II. les droits de l'auteur
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
L'élève « A »
fait cette
photo et la
publie sur
Facebook
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
1- Chaque auteur bénéficie d'un droit d'auteur
constitué de deux droits distincts. Le premier
est le
Droit Moral
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
L'élève « B » fait
une recherche
sur Google et
trouve cette
photo qu'il juge
intéressante pour
illustrer sa poésie
demandée par le
prof de français
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2- Un auteur peut aussi vivre des
œuvres qu'il publie ! Ce qui lui permet de
toucher de l'argent, des royalties (un
pourcentage sur les achats d'un
exemplaire de son œuvre). On parle
alors de
Droits
Patrimoniaux
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
Ces droits obligent à payer des droits à
l'auteur si on
veut ................................................
ou ..................................... l'oeuvre.
représenter
reproduire
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
3- exception à connaître : Le droit de
…...................................pour les ….............. à
condition de mettre entre ............................. et
de citer le …....................... de l'auteur. La
citation doit être …....................
citation textes
guillemets
nom
courte
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
4- Comment faire pour reproduire ou
représenter un document dont on a besoin ?
Etape 1. Je …................................ les
….......................................... de l'............. que je
veux utiliser.
Etape 2. Si besoin, je demande l' ......................... à
l'auteur ou à ses ayants-droits. Je ….......... si
nécessaire.
vérifie
licences d'utilisation
autorisation
paye
oeuvre
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
http://irudiak.argazkiak.org/dd86e7c48c5b08890dd69d775e2ca4e7_c.jpg
Cc irudiak
2.3:J'utilisedesdocumentsoudeslogicielsdanslerespectdes
droitsd'auteuretdepropriété
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
Et nous, est-ce
qu'on a
demandé des
droits de
reproduction ?
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier
1
B2i
Domaine2
Adopter uneattituderesponsable,
2èmepartie
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
2
I. Informations publiées
Attention à soi
3
Quelles informations y
a-t-il sur MOI sur
Internet ?
4
Publiées par
….........
Publiées par
…........................
Enregistrées
automatiquement
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Ces ….............
constituent mon
…....................
…........................
.
Ces …................
forgent ma
…........................... sur
Internet.
Ces ........................
Permettent de
me ........................
Sur internet
Je peux la
….........................
.... .
Je peux la
…........................... .
Je ............................
....... faire
5
http://www.123people.com/
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Un moyen d'en avoir un aperçu...
Ex de 123people
6
Quels sont les problèmes que je peux rencontrer, les préjudices
que je peux subir ?
● Quelque chose de blessant que l'on dit sur moi =
● Quelque chose dont on m'accuse, que l'on dit que j'ai fait et qui est
faux =
● Lorsque l'on prend mon identité =
● Lorsque l'on publie des images de moi sans mon autorisation =
● Lorsque on publie une information sur moi que je ne veux pas
divulguer : par ex mon pseudo, mon adresse, mon sexe, mes
appartenances religieuses, politiques... =
● Lorsque l'on publie des documents dont je suis l'auteur =
Injures
Diffamation
Usurpation d'identité
Non respect de la vie privée et notamment de son droit à l'image
Non respect de la vie privée et de la confidentialité
Non respect de mon droit d'auteur
7
Comment puis-je limiter ces phénomènes,
contrôler ma réputation ?
1- R….................................
2- S…..................................
3- D…..................................
4- Se D…..................................
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Réflechir
Surveiller
Discuter
Se défendre
8
Injure et diffamation
Est-ce que je peux écrire sur mon blog « Albert est un con ? » ?
Est-ce que je peux écrire sur mon blog, « Albert a triché au DS ! »
Est-ce que je peux écrire sur mon blog « un gars grand avec des cheveux rouges de la
classe de x a triché au DS ! »
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
Loi sur la liberté de la presse
de 1886
Distinction entre injure et diffamation
Attention la diffamation, même si elle n'est pas
nominative, mais qu'elle permet de reconnaître une
personne est une chose avérée
Le besoin de toujours apporter la preuve de ce qu'on
avance
9
On peut vous aider si
vous le souhaitez,
pour paramétrer vos
paramètres de
confidentialité !
Service offert par le CDI !
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
10
Références pour aller plus loin
sur les traces et l'identité
numérique !
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
11
Une histoire sur le web : Marc L
http://www.le-tigre.net/Marc-L.html
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
L'histoire de Marc L à lire en ligne
12
EXTRAIT
« Bon anniversaire, Marc. Le 5 décembre 2008, tu fêteras tes
vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me
connais pas, c’est vrai. Mais moi, je te connais très bien. C’est
sur toi qu’est tombée la (mal)chance d’être le premier portrait
Google du Tigre. Une rubrique toute simple : on prend un
anonyme et on raconte sa vie grâce à toutes les traces qu’il a
laissées, volontairement ou non sur Internet. Comment ça, un
message se cache derrière l’idée de cette rubrique ?
Évidemment : l’idée qu’on ne fait pas vraiment attention aux
informations privées disponibles sur Internet, et que, une fois
synthétisées, elles prennent soudain un relief inquiétant. Mais
sache que j’ai plongé dans ta vie sans arrière-pensée : j’adore
rencontrer des inconnus. Je préfère te prévenir : ce sera
violemment impudique, à l’opposé de tout ce qu’on défend
dans Le Tigre. Mais c’est pour la bonne cause ; et puis, après
tout, c’est de ta faute : tu n’avais qu’à faire attention(...) »
132.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
http://www.youtube.com/watch?v=g-Wm5qtFHkk
Des règles de politesse
14
Pour contrer ces dangers, Consumer Reports préconise d’éviter
sept conduites jugées à risque sur Facebook :
1. utiliser un mot de passe trop simple
2. afficher sa date de naissance complète
3. négliger de régler ses para­mètres de confidentialité
4. afficher le nom de ses enfants
5. mentionner le fait de s’absenter de son domicile
6. permettre à un moteur de recherche de vous trouver
7. laisser les plus jeunes utiliser Facebook sans la supervision
d’un adulte
http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
Des informations à contrôler
15
http://www.liberation.fr/societe/01012303207-trois-salaries-pourraient-etre-licencies-pour-avoir-denigre-leur-hierarchie-sur-facebook
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
162.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
http://www.telerama.fr/techno/marques-a-vie,61087.php
L'histoire Cisco
Juste à commenter
17
II. les droits de l'auteur
Attention à soi
182.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
L'élève « A »
fait cette
photo et la
publie sur
Facebook
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier
192.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
202.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
1- Chaque auteur bénéficie d'un droit d'auteur
constitué de deux droits distincts. Le premier
est le
Droit Moral
212.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
222.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
L'élève « B » fait
une recherche
sur Google et
trouve cette
photo qu'il juge
intéressante pour
illustrer sa poésie
demandée par le
prof de français
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier
232.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
242.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2- Un auteur peut aussi vivre des
œuvres qu'il publie ! Ce qui lui permet de
toucher de l'argent, des royalties (un
pourcentage sur les achats d'un
exemplaire de son œuvre). On parle
alors de
Droits
Patrimoniaux
252.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
26
Ces droits obligent à payer des droits à
l'auteur si on
veut ................................................
ou ..................................... l'oeuvre.
représenter
reproduire
272.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
3- exception à connaître : Le droit de
…...................................pour les ….............. à
condition de mettre entre ............................. et
de citer le …....................... de l'auteur. La
citation doit être …....................
citation textes
guillemets
nom
courte
282.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
4- Comment faire pour reproduire ou
représenter un document dont on a besoin ?
Etape 1. Je …................................ les
….......................................... de l'............. que je
veux utiliser.
Etape 2. Si besoin, je demande l' ......................... à
l'auteur ou à ses ayants-droits. Je ….......... si
nécessaire.
vérifie
licences d'utilisation
autorisation
paye
oeuvre
292.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
30
312.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
32
332.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
http://irudiak.argazkiak.org/dd86e7c48c5b08890dd69d775e2ca4e7_c.jpg
Cc irudiak
34
2.3:J'utilisedesdocumentsoudeslogicielsdanslerespectdes
droitsd'auteuretdepropriété
Dès que l'on a à faire à une oeuvre intellectuelle,
moins de 70 ans, et qu'on veut l'utiliser pour la
représenter ou pour la reproduire en entier, il faut
donc demander l'autorisation, soit à l 'auteur, soit à
l'éditeur, soit aux ayants droits.
S'il s'agit d'un extrait (vrai pour les textes, moins pour
les vidéo et audio), il est possible de l'utiliser sans
autorisation mais en mentionnant toujours l'auteur.
Mais certaines oeuvres peuvent faire l'objet de
autorisation a prioiri. C'est à dire que le cadre est
fixé pour un usage sans demande préalable
d'utilisation : les créatives commons
352.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
Et nous, est-ce
qu'on a
demandé des
droits de
reproduction ?
www.flickr.com/photos/alainbachellier/190858202
Cc Alain Bachelier

Contenu connexe

En vedette

Aism global presentation jan 2012 fr
Aism global presentation jan 2012 frAism global presentation jan 2012 fr
Aism global presentation jan 2012 frStefaan Beullens
 
Palmares prix de la presse territoriale 2012
Palmares prix de la presse territoriale 2012Palmares prix de la presse territoriale 2012
Palmares prix de la presse territoriale 2012Cap'Com
 
La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014Red Guy
 
winduck formation agents de sûreté aéroportuaire
winduck formation agents de sûreté aéroportuairewinduck formation agents de sûreté aéroportuaire
winduck formation agents de sûreté aéroportuaireExpertWeb
 
Exemple
ExempleExemple
ExempleKevTEn
 
Diagnostic alimentation lgb v2
Diagnostic alimentation lgb v2Diagnostic alimentation lgb v2
Diagnostic alimentation lgb v2yopla
 
Ute fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...
Ute  fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...Ute  fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...
Ute fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...Marisol Buenaño Fonseca
 
Unique Labs - Labothèque
Unique Labs - LabothèqueUnique Labs - Labothèque
Unique Labs - Labothèqueuniquelabs
 
Los protocolos de los sabios de sion
Los protocolos de los sabios de sionLos protocolos de los sabios de sion
Los protocolos de los sabios de sionAnneo Cruz
 
Intervention de Franck Ménigou de la ville de Toulouse
Intervention de Franck Ménigou de la ville de ToulouseIntervention de Franck Ménigou de la ville de Toulouse
Intervention de Franck Ménigou de la ville de ToulouseCap'Com
 
Slideshares pages-smsdepuispc-mms
Slideshares pages-smsdepuispc-mmsSlideshares pages-smsdepuispc-mms
Slideshares pages-smsdepuispc-mmsM HAGHIRI
 
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec Portage
 
Memoria grupo de trabajo
Memoria grupo de trabajoMemoria grupo de trabajo
Memoria grupo de trabajojavireli
 
Aprendamos a leer y a escribir utilizando herramientas
Aprendamos a leer y  a escribir  utilizando herramientasAprendamos a leer y  a escribir  utilizando herramientas
Aprendamos a leer y a escribir utilizando herramientasMariluz Ascuntar
 

En vedette (20)

Aism global presentation jan 2012 fr
Aism global presentation jan 2012 frAism global presentation jan 2012 fr
Aism global presentation jan 2012 fr
 
Palmares prix de la presse territoriale 2012
Palmares prix de la presse territoriale 2012Palmares prix de la presse territoriale 2012
Palmares prix de la presse territoriale 2012
 
La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014
 
winduck formation agents de sûreté aéroportuaire
winduck formation agents de sûreté aéroportuairewinduck formation agents de sûreté aéroportuaire
winduck formation agents de sûreté aéroportuaire
 
Exemple
ExempleExemple
Exemple
 
Diagnostic alimentation lgb v2
Diagnostic alimentation lgb v2Diagnostic alimentation lgb v2
Diagnostic alimentation lgb v2
 
Ute fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...
Ute  fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...Ute  fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...
Ute fortalecer las capacidades y potencialidades de la ciudadanía esthelabue...
 
Unique Labs - Labothèque
Unique Labs - LabothèqueUnique Labs - Labothèque
Unique Labs - Labothèque
 
Los protocolos de los sabios de sion
Los protocolos de los sabios de sionLos protocolos de los sabios de sion
Los protocolos de los sabios de sion
 
Sakabuma.
Sakabuma.Sakabuma.
Sakabuma.
 
Intervention de Franck Ménigou de la ville de Toulouse
Intervention de Franck Ménigou de la ville de ToulouseIntervention de Franck Ménigou de la ville de Toulouse
Intervention de Franck Ménigou de la ville de Toulouse
 
Unión europea
Unión europeaUnión europea
Unión europea
 
Fatou perd ses dents
Fatou perd ses dentsFatou perd ses dents
Fatou perd ses dents
 
Slideshares pages-smsdepuispc-mms
Slideshares pages-smsdepuispc-mmsSlideshares pages-smsdepuispc-mms
Slideshares pages-smsdepuispc-mms
 
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec
Réadaptation en toxicomanie pour adolescents - Portage Saint-Malachie, Québec
 
Memoria grupo de trabajo
Memoria grupo de trabajoMemoria grupo de trabajo
Memoria grupo de trabajo
 
Aprendamos a leer y a escribir utilizando herramientas
Aprendamos a leer y  a escribir  utilizando herramientasAprendamos a leer y  a escribir  utilizando herramientas
Aprendamos a leer y a escribir utilizando herramientas
 
Tuto windows 7 transfert de fichiers
Tuto windows 7 transfert de fichiersTuto windows 7 transfert de fichiers
Tuto windows 7 transfert de fichiers
 
Episode I - godtaste1
Episode I - godtaste1Episode I - godtaste1
Episode I - godtaste1
 
Tuto favoris et marque pages
Tuto favoris et marque pagesTuto favoris et marque pages
Tuto favoris et marque pages
 

Similaire à Formation b2iseconde20102011deuxiemepartie

Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internetAnisDan
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicitésElisabeth Buffard
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Etape 2 : Utiliser des outils/systèmes de recherche d'information
Etape 2 : Utiliser des outils/systèmes de recherche d'informationEtape 2 : Utiliser des outils/systèmes de recherche d'information
Etape 2 : Utiliser des outils/systèmes de recherche d'informationcdicondorcet02
 
Guide juridique et guide d'usage pour des élèves de Seconde
Guide juridique et guide d'usage pour des élèves de SecondeGuide juridique et guide d'usage pour des élèves de Seconde
Guide juridique et guide d'usage pour des élèves de SecondeBD59
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numériqueCdi_LgtBaimbridge
 

Similaire à Formation b2iseconde20102011deuxiemepartie (20)

B2i
B2iB2i
B2i
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
Items b2i lycée
Items b2i lycéeItems b2i lycée
Items b2i lycée
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Etape 2 : Utiliser des outils/systèmes de recherche d'information
Etape 2 : Utiliser des outils/systèmes de recherche d'informationEtape 2 : Utiliser des outils/systèmes de recherche d'information
Etape 2 : Utiliser des outils/systèmes de recherche d'information
 
Guide juridique et guide d'usage pour des élèves de Seconde
Guide juridique et guide d'usage pour des élèves de SecondeGuide juridique et guide d'usage pour des élèves de Seconde
Guide juridique et guide d'usage pour des élèves de Seconde
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Protection de l'identité numérique
Protection de l'identité numériqueProtection de l'identité numérique
Protection de l'identité numérique
 
Risques et opportunités WEB
Risques et opportunités WEBRisques et opportunités WEB
Risques et opportunités WEB
 

Plus de Claudie Merlet

Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucieClaudie Merlet
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoClaudie Merlet
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonieClaudie Merlet
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieClaudie Merlet
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux CaféClaudie Merlet
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'ImmacClaudie Merlet
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura DouviersClaudie Merlet
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Claudie Merlet
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursClaudie Merlet
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilitéClaudie Merlet
 

Plus de Claudie Merlet (20)

Immag10
Immag10Immag10
Immag10
 
Rosalia margot et_lucie
Rosalia margot et_lucieRosalia margot et_lucie
Rosalia margot et_lucie
 
Rayen bouzaiene
Rayen bouzaieneRayen bouzaiene
Rayen bouzaiene
 
Nin~a dioz
Nin~a diozNin~a dioz
Nin~a dioz
 
Mmarcereuil fgallais
Mmarcereuil fgallaisMmarcereuil fgallais
Mmarcereuil fgallais
 
Louise costes
Louise costes Louise costes
Louise costes
 
Gabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacitoGabriel junkiert-2 c-affiche-despacito
Gabriel junkiert-2 c-affiche-despacito
 
Exposicion virtual landelle_leonie
Exposicion virtual landelle_leonieExposicion virtual landelle_leonie
Exposicion virtual landelle_leonie
 
Exposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelieExposicion ricky martin_de_pamela_y_noelie
Exposicion ricky martin_de_pamela_y_noelie
 
Emma eva affiche
Emma eva afficheEmma eva affiche
Emma eva affiche
 
poster albane_et_emma
poster albane_et_emmaposter albane_et_emma
poster albane_et_emma
 
Diaporama Joyeux Café
Diaporama Joyeux CaféDiaporama Joyeux Café
Diaporama Joyeux Café
 
Joyeux Café à l'Immac
Joyeux Café à l'ImmacJoyeux Café à l'Immac
Joyeux Café à l'Immac
 
Im mag 1
Im mag 1Im mag 1
Im mag 1
 
Citations sur Laura Douviers
Citations sur Laura DouviersCitations sur Laura Douviers
Citations sur Laura Douviers
 
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
Lettres, journal, confessions/aveux, monologues intérieurs : instruments de c...
 
Pères
PèresPères
Pères
 
Grands pères
Grands pèresGrands pères
Grands pères
 
Epigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-MonneyeursEpigraphes dans Les Faux-Monneyeurs
Epigraphes dans Les Faux-Monneyeurs
 
Identité numérique et responsabilité
Identité numérique et responsabilitéIdentité numérique et responsabilité
Identité numérique et responsabilité
 

Formation b2iseconde20102011deuxiemepartie

  • 1. B2i Domaine2 Adopter uneattituderesponsable, 2èmepartie 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 3. Quelles informations y a-t-il sur MOI sur Internet ?
  • 4. Publiées par …......... Publiées par …........................ Enregistrées automatiquement - - - - - - - - - - - - - - - - - Ces …............. constituent mon ….................... …........................ . Ces …................ forgent ma …........................... sur Internet. Ces ........................ Permettent de me ........................ Sur internet Je peux la …......................... .... . Je peux la …........................... . Je ............................ ....... faire
  • 5. http://www.123people.com/ 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Un moyen d'en avoir un aperçu...
  • 6. Quels sont les problèmes que je peux rencontrer, les préjudices que je peux subir ? ● Quelque chose de blessant que l'on dit sur moi = ● Quelque chose dont on m'accuse, que l'on dit que j'ai fait et qui est faux = ● Lorsque l'on prend mon identité = ● Lorsque l'on publie des images de moi sans mon autorisation = ● Lorsque on publie une information sur moi que je ne veux pas divulguer : par ex mon pseudo, mon adresse, mon sexe, mes appartenances religieuses, politiques... = ● Lorsque l'on publie des documents dont je suis l'auteur = Injures Diffamation Usurpation d'identité Non respect de la vie privée et notamment de son droit à l'image Non respect de la vie privée et de la confidentialité Non respect de mon droit d'auteur
  • 7. Comment puis-je limiter ces phénomènes, contrôler ma réputation ? 1- R…................................. 2- S….................................. 3- D….................................. 4- Se D….................................. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Réflechir Surveiller Discuter Se défendre
  • 8. Injure et diffamation Est-ce que je peux écrire sur mon blog « Albert est un con ? » ? Est-ce que je peux écrire sur mon blog, « Albert a triché au DS ! » Est-ce que je peux écrire sur mon blog « un gars grand avec des cheveux rouges de la classe de x a triché au DS ! » 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. Loi sur la liberté de la presse de 1886
  • 9. On peut vous aider si vous le souhaitez, pour paramétrer vos paramètres de confidentialité ! Service offert par le CDI ! 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique
  • 10. Références pour aller plus loin sur les traces et l'identité numérique ! 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique
  • 11. Une histoire sur le web : Marc L http://www.le-tigre.net/Marc-L.html 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique
  • 12. EXTRAIT « Bon anniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. C’est sur toi qu’est tombée la (mal)chance d’être le premier portrait Google du Tigre. Une rubrique toute simple : on prend un anonyme et on raconte sa vie grâce à toutes les traces qu’il a laissées, volontairement ou non sur Internet. Comment ça, un message se cache derrière l’idée de cette rubrique ? Évidemment : l’idée qu’on ne fait pas vraiment attention aux informations privées disponibles sur Internet, et que, une fois synthétisées, elles prennent soudain un relief inquiétant. Mais sache que j’ai plongé dans ta vie sans arrière-pensée : j’adore rencontrer des inconnus. Je préfère te prévenir : ce sera violemment impudique, à l’opposé de tout ce qu’on défend dans Le Tigre. Mais c’est pour la bonne cause ; et puis, après tout, c’est de ta faute : tu n’avais qu’à faire attention(...) »
  • 13. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique http://www.youtube.com/watch?v=g-Wm5qtFHkk Des règles de politesse
  • 14. Pour contrer ces dangers, Consumer Reports préconise d’éviter sept conduites jugées à risque sur Facebook : 1. utiliser un mot de passe trop simple 2. afficher sa date de naissance complète 3. négliger de régler ses para­mètres de confidentialité 4. afficher le nom de ses enfants 5. mentionner le fait de s’absenter de son domicile 6. permettre à un moteur de recherche de vous trouver 7. laisser les plus jeunes utiliser Facebook sans la supervision d’un adulte http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/ 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Des informations à contrôler
  • 16. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique http://www.telerama.fr/techno/marques-a-vie,61087.php
  • 17. II. les droits de l'auteur
  • 18. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété L'élève « A » fait cette photo et la publie sur Facebook www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier
  • 19. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 20. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 1- Chaque auteur bénéficie d'un droit d'auteur constitué de deux droits distincts. Le premier est le Droit Moral
  • 21. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 22. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété L'élève « B » fait une recherche sur Google et trouve cette photo qu'il juge intéressante pour illustrer sa poésie demandée par le prof de français www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier
  • 23. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 24. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 2- Un auteur peut aussi vivre des œuvres qu'il publie ! Ce qui lui permet de toucher de l'argent, des royalties (un pourcentage sur les achats d'un exemplaire de son œuvre). On parle alors de Droits Patrimoniaux
  • 25. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 26. Ces droits obligent à payer des droits à l'auteur si on veut ................................................ ou ..................................... l'oeuvre. représenter reproduire
  • 27. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 3- exception à connaître : Le droit de …...................................pour les ….............. à condition de mettre entre ............................. et de citer le …....................... de l'auteur. La citation doit être ….................... citation textes guillemets nom courte
  • 28. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 4- Comment faire pour reproduire ou représenter un document dont on a besoin ? Etape 1. Je …................................ les ….......................................... de l'............. que je veux utiliser. Etape 2. Si besoin, je demande l' ......................... à l'auteur ou à ses ayants-droits. Je ….......... si nécessaire. vérifie licences d'utilisation autorisation paye oeuvre
  • 29. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 30.
  • 31. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 32.
  • 33. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété http://irudiak.argazkiak.org/dd86e7c48c5b08890dd69d775e2ca4e7_c.jpg Cc irudiak
  • 35. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété Et nous, est-ce qu'on a demandé des droits de reproduction ? www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier
  • 36. 1 B2i Domaine2 Adopter uneattituderesponsable, 2èmepartie 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques.
  • 38. 3 Quelles informations y a-t-il sur MOI sur Internet ?
  • 39. 4 Publiées par …......... Publiées par …........................ Enregistrées automatiquement - - - - - - - - - - - - - - - - - Ces …............. constituent mon ….................... …........................ . Ces …................ forgent ma …........................... sur Internet. Ces ........................ Permettent de me ........................ Sur internet Je peux la …......................... .... . Je peux la …........................... . Je ............................ ....... faire
  • 40. 5 http://www.123people.com/ 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Un moyen d'en avoir un aperçu... Ex de 123people
  • 41. 6 Quels sont les problèmes que je peux rencontrer, les préjudices que je peux subir ? ● Quelque chose de blessant que l'on dit sur moi = ● Quelque chose dont on m'accuse, que l'on dit que j'ai fait et qui est faux = ● Lorsque l'on prend mon identité = ● Lorsque l'on publie des images de moi sans mon autorisation = ● Lorsque on publie une information sur moi que je ne veux pas divulguer : par ex mon pseudo, mon adresse, mon sexe, mes appartenances religieuses, politiques... = ● Lorsque l'on publie des documents dont je suis l'auteur = Injures Diffamation Usurpation d'identité Non respect de la vie privée et notamment de son droit à l'image Non respect de la vie privée et de la confidentialité Non respect de mon droit d'auteur
  • 42. 7 Comment puis-je limiter ces phénomènes, contrôler ma réputation ? 1- R…................................. 2- S….................................. 3- D….................................. 4- Se D….................................. 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Réflechir Surveiller Discuter Se défendre
  • 43. 8 Injure et diffamation Est-ce que je peux écrire sur mon blog « Albert est un con ? » ? Est-ce que je peux écrire sur mon blog, « Albert a triché au DS ! » Est-ce que je peux écrire sur mon blog « un gars grand avec des cheveux rouges de la classe de x a triché au DS ! » 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. Loi sur la liberté de la presse de 1886 Distinction entre injure et diffamation Attention la diffamation, même si elle n'est pas nominative, mais qu'elle permet de reconnaître une personne est une chose avérée Le besoin de toujours apporter la preuve de ce qu'on avance
  • 44. 9 On peut vous aider si vous le souhaitez, pour paramétrer vos paramètres de confidentialité ! Service offert par le CDI ! 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique
  • 45. 10 Références pour aller plus loin sur les traces et l'identité numérique ! 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique
  • 46. 11 Une histoire sur le web : Marc L http://www.le-tigre.net/Marc-L.html 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique L'histoire de Marc L à lire en ligne
  • 47. 12 EXTRAIT « Bon anniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. C’est sur toi qu’est tombée la (mal)chance d’être le premier portrait Google du Tigre. Une rubrique toute simple : on prend un anonyme et on raconte sa vie grâce à toutes les traces qu’il a laissées, volontairement ou non sur Internet. Comment ça, un message se cache derrière l’idée de cette rubrique ? Évidemment : l’idée qu’on ne fait pas vraiment attention aux informations privées disponibles sur Internet, et que, une fois synthétisées, elles prennent soudain un relief inquiétant. Mais sache que j’ai plongé dans ta vie sans arrière-pensée : j’adore rencontrer des inconnus. Je préfère te prévenir : ce sera violemment impudique, à l’opposé de tout ce qu’on défend dans Le Tigre. Mais c’est pour la bonne cause ; et puis, après tout, c’est de ta faute : tu n’avais qu’à faire attention(...) »
  • 48. 132.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique http://www.youtube.com/watch?v=g-Wm5qtFHkk Des règles de politesse
  • 49. 14 Pour contrer ces dangers, Consumer Reports préconise d’éviter sept conduites jugées à risque sur Facebook : 1. utiliser un mot de passe trop simple 2. afficher sa date de naissance complète 3. négliger de régler ses para­mètres de confidentialité 4. afficher le nom de ses enfants 5. mentionner le fait de s’absenter de son domicile 6. permettre à un moteur de recherche de vous trouver 7. laisser les plus jeunes utiliser Facebook sans la supervision d’un adulte http://fr.readwriteweb.com/2010/05/07/analyse/une-tude-met-en-lumire-confusion-des-utilisateurs-de-facebook/ 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique Des informations à contrôler
  • 51. 162.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique http://www.telerama.fr/techno/marques-a-vie,61087.php L'histoire Cisco Juste à commenter
  • 52. 17 II. les droits de l'auteur Attention à soi
  • 53. 182.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété L'élève « A » fait cette photo et la publie sur Facebook www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier
  • 54. 192.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 55. 202.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 1- Chaque auteur bénéficie d'un droit d'auteur constitué de deux droits distincts. Le premier est le Droit Moral
  • 56. 212.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 57. 222.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété L'élève « B » fait une recherche sur Google et trouve cette photo qu'il juge intéressante pour illustrer sa poésie demandée par le prof de français www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier
  • 58. 232.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 59. 242.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 2- Un auteur peut aussi vivre des œuvres qu'il publie ! Ce qui lui permet de toucher de l'argent, des royalties (un pourcentage sur les achats d'un exemplaire de son œuvre). On parle alors de Droits Patrimoniaux
  • 60. 252.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 61. 26 Ces droits obligent à payer des droits à l'auteur si on veut ................................................ ou ..................................... l'oeuvre. représenter reproduire
  • 62. 272.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 3- exception à connaître : Le droit de …...................................pour les ….............. à condition de mettre entre ............................. et de citer le …....................... de l'auteur. La citation doit être ….................... citation textes guillemets nom courte
  • 63. 282.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété 4- Comment faire pour reproduire ou représenter un document dont on a besoin ? Etape 1. Je …................................ les ….......................................... de l'............. que je veux utiliser. Etape 2. Si besoin, je demande l' ......................... à l'auteur ou à ses ayants-droits. Je ….......... si nécessaire. vérifie licences d'utilisation autorisation paye oeuvre
  • 64. 292.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 65. 30
  • 66. 312.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété
  • 67. 32
  • 68. 332.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété http://irudiak.argazkiak.org/dd86e7c48c5b08890dd69d775e2ca4e7_c.jpg Cc irudiak
  • 69. 34 2.3:J'utilisedesdocumentsoudeslogicielsdanslerespectdes droitsd'auteuretdepropriété Dès que l'on a à faire à une oeuvre intellectuelle, moins de 70 ans, et qu'on veut l'utiliser pour la représenter ou pour la reproduire en entier, il faut donc demander l'autorisation, soit à l 'auteur, soit à l'éditeur, soit aux ayants droits. S'il s'agit d'un extrait (vrai pour les textes, moins pour les vidéo et audio), il est possible de l'utiliser sans autorisation mais en mentionnant toujours l'auteur. Mais certaines oeuvres peuvent faire l'objet de autorisation a prioiri. C'est à dire que le cadre est fixé pour un usage sans demande préalable d'utilisation : les créatives commons
  • 70. 352.3 : J'utilise des documents ou des logiciels dans le respect des droits d'auteur et de propriété Et nous, est-ce qu'on a demandé des droits de reproduction ? www.flickr.com/photos/alainbachellier/190858202 Cc Alain Bachelier