Please enable JavaScript.
Coggle requires JavaScript to display documents.
D2:Etre responsable à l'ère du numérique (C:Etre responsable face aux…
D2:Etre responsable à l'ère du numérique
B:Veiller à la protection de la vie privée et des données à caractère personnel
a:Le traitement automatisé des fichiers informatiques
2: La CNIL
-Définition
-Ses missions
3: Le contrôle
-En interne
-En externe
1: L’interconnexion des fichiers
b: Les règles à respecter
2: La diffamation et l’injure
3: vos respensabilites
1; Le droit à l'image
C:Etre responsable face aux réglementations concernant l'utilisation des ressources numériques
b: Les licences des ressources
1: LE contrat ;la licence
2: Les licences libres
3: Les licences GNU
-La licence GNU GPL
-La licence GNU LGPL
4: Les licences Créatives Commons
-Paternité
-Pas d'utilisation commerciale
-Pas de modification
-Partage à l'identique des conditions initiales
C: Les licences de logiciels
1: Source et exécutable
2: Logiciel et application
-Les applications
-Les logiciels systèmes
3: Libre ou non libre
-Logiciel libre
-Logiciel propriétaire ou privateur
a: Les œuvres de l’esprit
1: Le droit d'auteur
-Droit patrimoniaux
-Droit moral
2: Le domaine public
d: Le téléchargement illégal
1: Le téléchargement
-Les téléchargements légaux
-Les téléchargements illégaux
2: La loi Hadopi
3: Les hébergeurs
D: Adopter les règles en vigueur et se conformer au bon usage du numérique
b:La nétiquette
2:Concernant le courriel
3:Concernant les forums
1:Les règles de bonne conduite
a:Les différentes chartes
2:Chartes d'établissement
3:Chartes des services
1:Le rôle d'une charte
4:Chartes de confidentialité
A: Maîtriser son identité numérique privée;institutionnelle et professionnelle
c:Vos traces sur le web
2: Les publications
3: Les moteurs de recherche
1: Les serveurs web
d:Vos traces sur internet
2: La requête web
1: L'identification IP
b: Vos traces locales
2: Les cookies
-Cookie pour le mémoire
-Cookies publicitaire
-Cookie d'identification
3: Les mots de passe
1: L'historique et Cie
-Le cache du navigateur
-Les fichiers téléchargés
-L'historique
a:Identités et authentification
3: L'usurpation
2: L'authentification
1:Ses identités numériques
-Professionnelles
-Anonymes
-Privées
dfgh