B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établisseme...
Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
p...
Charte
Déclaration à la CNIL
www.cnil.fr
(loi Informatique et Libertés,
1978)
Accès
personnalisé
au réseau
Fichier élève d...
CGU
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Décl...
Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le
numéro qui identif...
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'...
Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de
logging désigne l'...
Prochain SlideShare
Chargement dans…5
×

Formation b2iseconde1ere partie doc eleve

480 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
480
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service
    Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service
    Concrètement un identifiant donné par le service et un mot de passe
  • Procédés techniques pour tracer les personnes.
    Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP
    Chaque objet communicant via les réseaux numériques a une adresse ip
  • Et on peut donc enregistrer les actions d'une personnes
    Un exemple de log à l'adresse indiquée
  • Formation b2iseconde1ere partie doc eleve

    1. 1. B2i Domaine 2 Adopter une attitude responsable, 1ère partie 2.1 : Je connais la charte d'usage des TIC de mon établissement 2.5 : Je suis capable de me référer en cas de besoin à la réglementation en vigueur sur les usages numériques. 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
    2. 2. Charte de l'établissement Code de la propriété intellectuelle, code pénal, code civil Lois Ex : Loi sur la liberté de la presse Droit français Droit européen « la réglementation en vigueur » Publications du Droit : - Journal officiel - Relevé des lois et règlements (RLR) - Légifrance (www.legifrance.gouv.fr)
    3. 3. Charte Déclaration à la CNIL www.cnil.fr (loi Informatique et Libertés, 1978) Accès personnalisé au réseau Fichier élève dans l'établissement (nom, prénom, date de naissance, adresse...) ProfilAccèsDonnées personnelles
    4. 4. CGU Mon profil est généré. J'ai un accès personnalisé au service Je peux modifier les paramètres de confidentialité. Déclaration à la CNIL Si le serveur n'est pas en France, pas de déclaration à la CNIL.  Création identifiant et mot de passe  Je donne mes informations personnelles
    5. 5. Tracer l'activité d'un ordinateur : l'adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
    6. 6. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique
    7. 7. Tracer l'activité sur un service : le Log En informatique, le concept d'historique des événements ou de logging désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du processus et ses interactions avec son environnement. Exemple : 2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique 2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique

    ×