0% ont trouvé ce document utile (0 vote)
379 vues3 pages

Travaux Pratiques C2i - Nume Ro 2: Domaine 2 - Être Responsable À L'ère Du Numérique

Ce document présente plusieurs exercices relatifs à la maîtrise de l'identité numérique, à la protection de la vie privée et des données personnelles, et à la responsabilité face aux réglementations concernant l'utilisation de ressources numériques. Les exercices portent sur des sujets tels que les traces laissées sur Internet, les signatures de courriels, la confidentialité des recherches en ligne, la CNIL, les correspondances électroniques privées, les téléchargements sur le web et les licences logicielles.

Transféré par

abdourazg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
379 vues3 pages

Travaux Pratiques C2i - Nume Ro 2: Domaine 2 - Être Responsable À L'ère Du Numérique

Ce document présente plusieurs exercices relatifs à la maîtrise de l'identité numérique, à la protection de la vie privée et des données personnelles, et à la responsabilité face aux réglementations concernant l'utilisation de ressources numériques. Les exercices portent sur des sujets tels que les traces laissées sur Internet, les signatures de courriels, la confidentialité des recherches en ligne, la CNIL, les correspondances électroniques privées, les téléchargements sur le web et les licences logicielles.

Transféré par

abdourazg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Travaux pratiques C2i – Numero 2

Domaine 2 – Être responsable à l’ère du numérique


D2.1 Maîtriser son identité numérique privée, institutionnelle et
professionnelle

Exercice 1

Répondre aux questions suivantes dans le fichier Exercice 1 que vous sauvegarderez dans le dossier
TP2

 Citez trois points importants pour ne pas laisser de traces sur Internet
 Expliquez clairement et avec des exemples comment faire pour effacer ces traces.

Exercice 2 – Signature de courriels

Répondre aux questions suivantes dans le fichier Exercice 2 que vous sauvegarderez dans le dossier
TP2.

Votre « profil numérique » s’appuie notamment sur les informations que vous transmettez par mail
vous concernant, en particulier dans votre signature électronique. Vous souhaitez créer une
signature électronique qui s’insère automatiquement à la fin de chacun des e-mails que vous
enverrez dans le cadre de vos études universitaires, à des entreprises ou à des clients.

Faites une proposition de signature électronique avec les informations que vous considérez comme
importantes.

Exercice 3 – Confidentialité
Répondre aux questions suivantes dans le fichier Exercice 3 que vous sauvegarderez dans le dossier
TP2.
Connectez-vous sur le moteur de recherche de votre choix (Google, Bing etc.). Entrez votre nom
prénom dans le champ de recherche. Insérez une capture d’écran présentant les résultats de cette
recherche. A quoi peut servir une telle recherche ?

D2.2 Veiller à la protection de la vie privée et des données à caractère


personnel

Exercice 4 – la C.N.I.L

Répondre aux questions suivantes dans le fichier Exercice 4 que vous sauvegarderez dans le dossier
TP2.

 Que signifie l’acronyme C.N.I.L ?


 D’après la CNIL, que peut-on faire avec une image récupérée à partir de ressources Web ?
 Ecrire les résultats sous forme d’un tableau Vrai / Faux. Que puis-je faire sur mon blog ?
o J'ai pris une photo d'un ami avec mon appareil. Je peux mettre cette photo sur mon
blog sans son accord car j'en suis l'auteur.
o Je peux y recopier une Fable de la Fontaine en citant l'auteur.
o J'ai récupéré la photo d'un coucher de soleil sur le web. Je peux la mettre sur mon
blog sans contrainte particulière car il n'y a personne dessus.
o J'ai pris une photo d'un chanteur sur scène et on y voit des amis qui sont assis devant
moi. Je peux mettre cette photo car ils sont de dos.
o Je peux valider le commentaire de mon amie qui pense du mal de mes voisins car
c'est elle qui l'a écrit.
o Je peux mettre la photo de mes amis avec leur accord.

Exercice 5 – Correspondances électroniques privées

Répondre aux questions suivantes dans le fichier Exercice 5 que vous sauvegarderez dans le dossier
TP2.

Le courrier électronique relève du régime du secret de la correspondance privée. L’article L 226-15


du Code Pénal stipule que : «le fait d'ouvrir, de supprimer, d'intercepter, de détourner, d'utiliser ou de
divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou
de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions, est répréhensible
».

Vous êtes Mr X. collaborateur au sein d’une entreprise de travaux publics. Vous recevez par mail, de
la part d’un camarade de votre promotion universitaire (que l’on nommera Mr. Y), un document
présentant son mémoire de fin d’études de Master d’Archéologie, accompagné d’un petit mot de
remerciement pour l’aide que vous lui avez apporté dans sa réalisation.

Vous vous dites que le sujet de ce mémoire est très pertinent pour certains de vos collègues et
souhaitez le leur transmettre. Avez-vous le droit de transférer de votre propre chef cet e-mail ainsi
que sa pièce jointe ? Justifiez votre réponse.

D2.3 Être responsable face aux réglementations concernant l’utilisation de


ressources numériques

Exercice 6 – Téléchargements sur le web

Répondre aux questions suivantes dans le fichier Exercice 6 que vous sauvegarderez dans le dossier
TP2.

 Que signifie HADOPI ? Justifiez votre réponse à l’aide d’une capture d’écran.
 Qu’est-ce que le label « offre légale HADOPI » ? Justifiez votre réponse à l’aide d’une capture
d’écran indiquant la source de votre information.
 La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur internet est
une autorité publique indépendante créée par la loi "Création et Internet". Quelles sont les
étapes de la riposte graduée en cas de téléchargements illégaux ?
 Quelle est la différence entre les applications et les logiciels systèmes ?
Exercice 7 – Licence d’utilisation des logiciels

Répondre aux questions suivantes dans le fichier Exercice 7 que vous sauvegarderez dans le dossier
TP2.

Créez un tableau avec les colonnes suivantes : Nom logiciel, type de logiciel (par exemple retouche
image, navigateur, système d’exploitation etc.), libre ou propriétaire, freeware/shareware. Remplir le
tableau avec chacun des logiciels suivants :

 Chrome
 Mac OSX
 Excel
 Thunderbird
 Gimp

D2.4 Adopter les règles en vigueur et se conformer au bon usage du


numérique

Exercice 8 – Attitude vigilante

Répondre aux questions suivantes dans le fichier Exercice 8 que vous sauvegarderez dans le dossier
TP2.

Citez deux principales règles de bonnes conduites issues de la Netiquette concernant l’usage de
courrier électronique ? – Justifier votre réponse à l’aide d’une capture d’écran précisant la source de
votre information.

Vous aimerez peut-être aussi