SlideShare une entreprise Scribd logo
1  sur  15
LLaa vviiee pprriivvééee ssuurr 
iinntteerrnneett 
présenté par: Mhamed SAIDI 
MASTER 1 FLE 
Technologies Educatives 1
PPLLAANN 
I- Définition 
II- Informations font partie de la vie privée 
III- Comment la loi protège-t-elle la vie privée? 
IV- La vie privée des enseignants 
V- Comment diffuser des informations relatives à la vie privée 
des élèves. 
VI- Espace personnel sur le réseau pédagogique 
VII- Accès aux espaces personnels des élèves par les 
enseignants 
VIII-Utilisation du courrier électronique dans l’établissement 
Conclusion 
2
ddééffiinniittiioonn 
Qu’est ce que la vie privée: 
1-votre vie privée c’est toutes les informations qui 
permettent de vous identifier et vous appartiennent et vous 
avez le droit d'en avoir le contrôle . 
2- C'est votre espace, votre intimité. 
C'est vous qui décidez quels renseignements peuvent être 
communiqués, à qui et pourquoi. 
3
4
e Quelques exxeemmpplleess dd’’iinnffoorrmmaattiioonnss 
qquuii ffoonntt ppaarrttiiee ddee vvoottrree vviiee pprriivvééee 
1- vos documents personnels (passeport..); 
2- votre religion; 
3- vos photos ou vidéos; 
4- votre âge; 
5- vos caractéristiques physiques (poids, grandeur, etc.); 
6- votre entourage (par exemple, votre famille ou vos amis); 
7- l'endroit où vous habitez; 
8- vos activités préférées ou vos habitudes de vie; 
9- votre relation amoureuse 
5
COMMENT LLAA LLOOII PPRROOTTEEGGEE--TT--EELLLLEE 
LLAA VVIIEE PPRRIIVVEEEE ?? 
1- La protection de la vie privée est consacrée depuis 
longtemps au travers de l’article 9 du Code civil qui dispose 
que « chacun a droit au respect de sa vie privée ». 
2- L’article 8 de la Convention européenne de sauvegarde des 
droits de l’homme (1950) affirme également le droit au respect 
de la vie privée des citoyens . 
6
LLaa vviiee pprriivvééee ddeess eennsseeiiggnnaannttss 
 Aujourd’hui, les enseignants utilisent des supports 
numériques pour échanger des documents, travailler en 
collaboration, voire créer eux-mêmes des blogs ou des sites 
personnels dans le but de valoriser les productions des 
élèves réalisées en classe. 
7
8
PPoouurr ddiiffffuusseerr ddeess iinnffoorrmmaattiioonnss rreellaattiivveess àà 
llaa vviiee pprriivvééee ddeess ééllèèvveess 
-Il faut une autorisation préalable de la personne ou de son 
représentant légal qui définit précisément les conditions de 
diffusion : nature des informations, support, durée... 
- Pour un enfant mineur, il faut obtenir l'autorisation du 
représentant légal : parents, tuteur.. 
9
EEssppaaccee ppeerrssoonnnneell ssuurr llee rréésseeaauu 
ppééddaaggooggiiqquuee 
1-soit les usagers du réseau pédagogique (enseignants, 
élèves...) n'ont pas de nom de connexion (login) et de mot 
de passe : les utilisateurs n'ont donc pas d'espace 
personnel ; il n'y a donc pas de risque d'atteinte à la vie 
privée. 
2-soit les usagers du réseau ont un compte personnel sur 
le réseau pédagogique . 
10
AAccccèèss aauuxx eessppaacceess ppeerrssoonnnneellss ddeess ééllèèvveess 
ppaarr lleess eennsseeiiggnnaannttss 
• L’ enseignant n'a pas le droit de fouiller dans le cartable 
d'un élève, de même il ne peut pas accéder à l'espace 
personnel d'un élève. De plus, un enseignant ne doit 
pas connaître le mot de passe d'un élève 
11
Utilisation dduu ccoouurrrriieerr éélleeccttrroonniiqquuee 
ddaannss ll''ééttaabblliisssseemmeenntt 
-les boîtes aux lettres électroniques personnelles des élèves 
sont couvertes par le secret de la correspondance privée . 
-Il est conseillé pour les usagers, élèves ou enseignants, 
utilisant la messagerie professionnelle à des fins personnelles : 
1-De classer les messages personnels dans un dossier 
"Personnel" de la boîte de réception ; 
2-D'indiquer dans l'objet du message la mention 
"Personnel" 
12
CCOONNCCLLUUSSIIOONN 
La protection de la vie privée est un sujet d’actualité brûlant . 
C'est parce qu'un citoyen a droit au respect de sa vie privée 
qu'il est suffisamment libre pour penser. 
L'enseignant doit avoir une connaissance précise de la 
législation sur l'utilisation et la création de ressources 
numériques. 
Ma liberté s’arrête la où commence celle des autres. 
13
RReeffeerreenncceess 
1- TICE : Responsabilités professionnelles de l'enseignant 
Dominique Lachiver,version standard,octobre 2014. 
2- http://www.cnil.fr/ 
14
15

Contenu connexe

Tendances

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 
Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3MLG College of Learning, Inc
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Définitions pédagogiques
Définitions pédagogiquesDéfinitions pédagogiques
Définitions pédagogiquesphilip61
 
Intégration pédagogique des TIC
Intégration pédagogique des TICIntégration pédagogique des TIC
Intégration pédagogique des TICHanane Eljarroudi
 
Les varibles didactiques
Les varibles didactiquesLes varibles didactiques
Les varibles didactiquesSaid Belehsen
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Généralités sur les systèmes informatiques
Généralités sur les systèmes informatiquesGénéralités sur les systèmes informatiques
Généralités sur les systèmes informatiquesaboulaylamce
 
Rapport Kernel Linux - Configuration – Compilation & installation
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installationAyoub Rouzi
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2yassine kchiri
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et InternetBEDOUET David
 
Information Assurance And Security - Chapter 2 - Lesson 2
Information Assurance And Security - Chapter 2 - Lesson 2Information Assurance And Security - Chapter 2 - Lesson 2
Information Assurance And Security - Chapter 2 - Lesson 2MLG College of Learning, Inc
 

Tendances (20)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 
Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3Information Assurance And Security - Chapter 1 - Lesson 3
Information Assurance And Security - Chapter 1 - Lesson 3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Définitions pédagogiques
Définitions pédagogiquesDéfinitions pédagogiques
Définitions pédagogiques
 
Intégration pédagogique des TIC
Intégration pédagogique des TICIntégration pédagogique des TIC
Intégration pédagogique des TIC
 
Les varibles didactiques
Les varibles didactiquesLes varibles didactiques
Les varibles didactiques
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Bureautique
BureautiqueBureautique
Bureautique
 
Généralités sur les systèmes informatiques
Généralités sur les systèmes informatiquesGénéralités sur les systèmes informatiques
Généralités sur les systèmes informatiques
 
Rapport Kernel Linux - Configuration – Compilation & installation
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installation
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et Internet
 
Information Assurance And Security - Chapter 2 - Lesson 2
Information Assurance And Security - Chapter 2 - Lesson 2Information Assurance And Security - Chapter 2 - Lesson 2
Information Assurance And Security - Chapter 2 - Lesson 2
 

Similaire à La vie privée sur internet fini

Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lyceerichard peirano
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Isabelle Motte
 
Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Ret...
Getting Users To Pay Attention To Anti Phishing Education   Evaluation Of Ret...Getting Users To Pay Attention To Anti Phishing Education   Evaluation Of Ret...
Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Ret...cocoss
 
Veille documentaire et outils du web 2.0
Veille documentaire et outils du web 2.0Veille documentaire et outils du web 2.0
Veille documentaire et outils du web 2.0Claire Chignard
 
Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire    Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire Hélène MULOT
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligneleapierre
 
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalitésProduire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalitésClaire Chignard
 
Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12beffly
 
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...MarieCcileMichallet
 
04 18 diaporama_veille_bef_2.v2
04 18 diaporama_veille_bef_2.v204 18 diaporama_veille_bef_2.v2
04 18 diaporama_veille_bef_2.v2beffly
 
Veille et medias sociaux
Veille et medias sociaux Veille et medias sociaux
Veille et medias sociaux Claire Chignard
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesClaire Chignard
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesCalimaq S.I.Lex
 
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013FormaVia
 
Accompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAccompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAnne-Gaëlle Gaudion
 

Similaire à La vie privée sur internet fini (20)

Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lycee
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Ret...
Getting Users To Pay Attention To Anti Phishing Education   Evaluation Of Ret...Getting Users To Pay Attention To Anti Phishing Education   Evaluation Of Ret...
Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Ret...
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Veille documentaire et outils du web 2.0
Veille documentaire et outils du web 2.0Veille documentaire et outils du web 2.0
Veille documentaire et outils du web 2.0
 
Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire    Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalitésProduire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
 
Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...
Former les élèves à maîtriser l'usage de leur identité à travers les réseaux ...
 
04 18 diaporama_veille_bef_2.v2
04 18 diaporama_veille_bef_2.v204 18 diaporama_veille_bef_2.v2
04 18 diaporama_veille_bef_2.v2
 
Veille et medias sociaux
Veille et medias sociaux Veille et medias sociaux
Veille et medias sociaux
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantes
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013
Comparatif référentiels b2i Adultes c2i niveau1 c2i2e_2013
 
Accompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAccompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèque
 

Plus de Martine Dubreucq

Plus de Martine Dubreucq (20)

Ressources pédagogiques FLE 2016
Ressources pédagogiques FLE 2016Ressources pédagogiques FLE 2016
Ressources pédagogiques FLE 2016
 
Ressources pédagogiques FLE
Ressources pédagogiques FLERessources pédagogiques FLE
Ressources pédagogiques FLE
 
Les étapes d’un scénario 2016
Les étapes d’un scénario 2016Les étapes d’un scénario 2016
Les étapes d’un scénario 2016
 
Idées activités écriture collaborative
Idées activités écriture collaborativeIdées activités écriture collaborative
Idées activités écriture collaborative
 
Partage google
Partage googlePartage google
Partage google
 
Jour 3 les ressources pédagogiques
Jour 3 les ressources pédagogiquesJour 3 les ressources pédagogiques
Jour 3 les ressources pédagogiques
 
Partage Google
Partage GooglePartage Google
Partage Google
 
Atelier partie2
Atelier partie2Atelier partie2
Atelier partie2
 
Atelier1
Atelier1Atelier1
Atelier1
 
Présentation Mauritanie
Présentation MauritaniePrésentation Mauritanie
Présentation Mauritanie
 
Jour 1 les ressources
Jour 1 les ressourcesJour 1 les ressources
Jour 1 les ressources
 
Atelier1
Atelier1Atelier1
Atelier1
 
Technologies éducatives
Technologies éducativesTechnologies éducatives
Technologies éducatives
 
Les ressources FLE 2016
Les ressources FLE 2016Les ressources FLE 2016
Les ressources FLE 2016
 
Technologies éducatives
Technologies éducativesTechnologies éducatives
Technologies éducatives
 
Diigo
DiigoDiigo
Diigo
 
Intégration technos 7dec2015
Intégration technos 7dec2015Intégration technos 7dec2015
Intégration technos 7dec2015
 
Les Resources éducatives libres
Les Resources éducatives libresLes Resources éducatives libres
Les Resources éducatives libres
 
Les outils de partage de notes
Les outils de partage de notesLes outils de partage de notes
Les outils de partage de notes
 
Projet québec france scénario pedagogique
Projet québec france scénario pedagogiqueProjet québec france scénario pedagogique
Projet québec france scénario pedagogique
 

Dernier

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 

Dernier (20)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 

La vie privée sur internet fini

  • 1. LLaa vviiee pprriivvééee ssuurr iinntteerrnneett présenté par: Mhamed SAIDI MASTER 1 FLE Technologies Educatives 1
  • 2. PPLLAANN I- Définition II- Informations font partie de la vie privée III- Comment la loi protège-t-elle la vie privée? IV- La vie privée des enseignants V- Comment diffuser des informations relatives à la vie privée des élèves. VI- Espace personnel sur le réseau pédagogique VII- Accès aux espaces personnels des élèves par les enseignants VIII-Utilisation du courrier électronique dans l’établissement Conclusion 2
  • 3. ddééffiinniittiioonn Qu’est ce que la vie privée: 1-votre vie privée c’est toutes les informations qui permettent de vous identifier et vous appartiennent et vous avez le droit d'en avoir le contrôle . 2- C'est votre espace, votre intimité. C'est vous qui décidez quels renseignements peuvent être communiqués, à qui et pourquoi. 3
  • 4. 4
  • 5. e Quelques exxeemmpplleess dd’’iinnffoorrmmaattiioonnss qquuii ffoonntt ppaarrttiiee ddee vvoottrree vviiee pprriivvééee 1- vos documents personnels (passeport..); 2- votre religion; 3- vos photos ou vidéos; 4- votre âge; 5- vos caractéristiques physiques (poids, grandeur, etc.); 6- votre entourage (par exemple, votre famille ou vos amis); 7- l'endroit où vous habitez; 8- vos activités préférées ou vos habitudes de vie; 9- votre relation amoureuse 5
  • 6. COMMENT LLAA LLOOII PPRROOTTEEGGEE--TT--EELLLLEE LLAA VVIIEE PPRRIIVVEEEE ?? 1- La protection de la vie privée est consacrée depuis longtemps au travers de l’article 9 du Code civil qui dispose que « chacun a droit au respect de sa vie privée ». 2- L’article 8 de la Convention européenne de sauvegarde des droits de l’homme (1950) affirme également le droit au respect de la vie privée des citoyens . 6
  • 7. LLaa vviiee pprriivvééee ddeess eennsseeiiggnnaannttss  Aujourd’hui, les enseignants utilisent des supports numériques pour échanger des documents, travailler en collaboration, voire créer eux-mêmes des blogs ou des sites personnels dans le but de valoriser les productions des élèves réalisées en classe. 7
  • 8. 8
  • 9. PPoouurr ddiiffffuusseerr ddeess iinnffoorrmmaattiioonnss rreellaattiivveess àà llaa vviiee pprriivvééee ddeess ééllèèvveess -Il faut une autorisation préalable de la personne ou de son représentant légal qui définit précisément les conditions de diffusion : nature des informations, support, durée... - Pour un enfant mineur, il faut obtenir l'autorisation du représentant légal : parents, tuteur.. 9
  • 10. EEssppaaccee ppeerrssoonnnneell ssuurr llee rréésseeaauu ppééddaaggooggiiqquuee 1-soit les usagers du réseau pédagogique (enseignants, élèves...) n'ont pas de nom de connexion (login) et de mot de passe : les utilisateurs n'ont donc pas d'espace personnel ; il n'y a donc pas de risque d'atteinte à la vie privée. 2-soit les usagers du réseau ont un compte personnel sur le réseau pédagogique . 10
  • 11. AAccccèèss aauuxx eessppaacceess ppeerrssoonnnneellss ddeess ééllèèvveess ppaarr lleess eennsseeiiggnnaannttss • L’ enseignant n'a pas le droit de fouiller dans le cartable d'un élève, de même il ne peut pas accéder à l'espace personnel d'un élève. De plus, un enseignant ne doit pas connaître le mot de passe d'un élève 11
  • 12. Utilisation dduu ccoouurrrriieerr éélleeccttrroonniiqquuee ddaannss ll''ééttaabblliisssseemmeenntt -les boîtes aux lettres électroniques personnelles des élèves sont couvertes par le secret de la correspondance privée . -Il est conseillé pour les usagers, élèves ou enseignants, utilisant la messagerie professionnelle à des fins personnelles : 1-De classer les messages personnels dans un dossier "Personnel" de la boîte de réception ; 2-D'indiquer dans l'objet du message la mention "Personnel" 12
  • 13. CCOONNCCLLUUSSIIOONN La protection de la vie privée est un sujet d’actualité brûlant . C'est parce qu'un citoyen a droit au respect de sa vie privée qu'il est suffisamment libre pour penser. L'enseignant doit avoir une connaissance précise de la législation sur l'utilisation et la création de ressources numériques. Ma liberté s’arrête la où commence celle des autres. 13
  • 14. RReeffeerreenncceess 1- TICE : Responsabilités professionnelles de l'enseignant Dominique Lachiver,version standard,octobre 2014. 2- http://www.cnil.fr/ 14
  • 15. 15