Les participants
Les partenaires
Les formations

C2i niveau 1

 Référentiel A : Aptitudes générales et transversales

A2 - Intégrer la dimension éthique et le respect de la déontologie

Consultation Version PDF


 1. Introduction au module

    A. Les droits fondamentaux de l'Homme et Internet

    B. Le droit et l'informatique

 2. La maîtrise de son identité numérique

    A. L'identité sur Internet

    • La notion d'identité sur Internet
    • Les solutions pour se protéger

    B. Les traces sur Internet

    • Préambule
    • Les cookies
    • Les espiogiciels
    • Autres catégories de malwares (ou codes malveillants)
    • Autres techniques d'espionnage

    C. Les traces sur logiciels

    • Préambule
    • Présentation
    • Comment supprimer quelques traces ?
    • Un mouchard dans les fichiers Word et Excel

 3. La sécurisation des informations sensibles

    A. Les dangers d'Internet

    • Les virus et macro-virus informatiques
    • Les vers
    • Les canulars (hoax)
    • Les chevaux de Troie
    • "Les portes dérobées"
    • Le phishing

    B. Le piratage informatique

    • Les hackers
    • Illustration : les dangers du mail-bombing

    C. Notions de sécurité

    • Préambule
    • Contrôle d'accès, bon usage des mot de passe et login
    • Les outils de protection
    • Sécurisation du réseau : les pare-feux

    Partie D. Sauvegarder ses données importantes

    • Pourquoi faut-il sauvegarder ?
    • Méthodologie des sauvegardes
    • Logiciels de sauvegarde

 4. La protection des données confidentielles

    A. La loi "Informatique et libertés"

    • Contexte et problématique
    • Le texte de la loi du 6 janvier 1978

    B. La LCEN

    • Principes
    • Le texte de la LCEN

    C. La cryptologie

    • Préambule
    • Présentation
    • Pourquoi utiliser la cryptologie ?
    • Pourquoi crypter ses courriers électroniques ?
    • Méthodes de cryptage de ses courriers électroniques
    • Le cryptage des fichiers

    D. La signature électronique

    • Préambule
    • Modifications législatives
    • La certification numérique
    • La signature numérique

    E. Le SPAM et la loi

    • L'adresse électronique...
    • Les aspects juridiques du spamming
    • Conseils pratiques
    • Organismes de régulation et de lutte contre le spamming

 5. La loi sur la création et la protection des oeuvres

    A. Les bases législatives

    B. La propriété intellectuelle

    • Principes
    • Que sont les "oeuvres de l'esprit" ?

    C. Le droit d'auteur

    • Principes
    • Droit d'auteur, copie privée et P2P

 6. Les chartes d'utilisation et de bon comportement

    A. Internet, un autre monde ?

    B. Les chartes

    • Définition et principes
    • Les établissements universitaires et les chartes

    C. La charte RENATER

    • Présentation et principes
    • Liste des infractions

    D. La netiquette

    • Présentation et principes
    • Respecter la loi
    • Extraits de la netiquette

    E. Illustrations et exemples de chartes

    • Chartes d'établissement
    • Règles de conduite dans un forum de discussion

 Répartition (A2 en Creative Commons)

Référent groupe 1 : Angélique FROGER Avignon
Auteur titulaire : Dominique MANIEZ Lyon 2


 

↑ Remonter