D2 responsable ere numerique 2013 2014 .pdf



Nom original: D2_responsable_ere_numerique_2013-2014.pdf
Titre: D4 – Organiser la recherche d’
Auteur: sip

Ce document au format PDF 1.5 a été généré par Acrobat PDFMaker 11 pour PowerPoint / Adobe PDF Library 11.0, et a été envoyé sur fichier-pdf.fr le 08/01/2014 à 16:54, depuis l'adresse IP 194.199.x.x. La présente page de téléchargement du fichier a été vue 786 fois.
Taille du document: 1.1 Mo (64 pages).
Confidentialité: fichier public


Aperçu du document


D2 – Etre responsable à l’ére du numérique

D2 – Etre responsable à l’ère du
numérique

1

D2 – Etre responsable à l’ére du numérique

Sommaire
• D2.1 – Maitriser son identité numérique privée, institutionnelle et
professionnelle
• D2.2 – Veiller à la protection de la vie privée et des données à caractère
personnel
• D2.3 - Être responsable face aux réglementations concernant l'utilisation de
ressources numériques
• D2.4 - Adopter les règles en vigueur et se conformer au bon usage du
numérique

2

D2 – Etre responsable à l’ére du numérique

Sommaire
• D2.1 – Maitriser son identité numérique privée, institutionnelle et
professionnelle
• D2.2 – Veiller à la protection de la vie privée
et des données à caractère personnel
• D2.3 - Être responsable face aux réglementations concernant l'utilisation de
ressources numériques
• D2.4 - Adopter les règles en vigueur et se conformer au bon usage du
numérique

3

D2 – Etre responsable à l’ére du numérique

D2.1 Maitriser son identité numérique privée,
institutionnelle et professionnelle






Introduction : identification & authentification
Vos traces locales
Votre identité sur le web
Vos traces sur internet

4

D2 – Etre responsable à l’ére du numérique

Introduction : identification



L'identification est la procédure qui permet de connaître l'identité de l’utilisateur.
Vous avez plusieurs identités numériques :
– privées : pour les services de banque, fournisseur accès à Internet, impôts,
réseaux sociaux, ...
– professionnelles : pour les activités professionnelles, étudiantes, ..
– anonymes : pour participer à des services d'Internet (forum, chat, ...) sans
laisser de traces personnelles



Exemple :
– Paul est étudiant en L1 à Paris 1. Il utilise beaucoup Internet :
• en tant qu’étudiant pour utiliser les EPI (Espaces Pédagogiques Interactifs)
et l’ENT (Environnement Numérique de Travail) ;
• pour trouver un travail d’été ;
• pour communiquer avec ses amis, écouter de la musique, regarder des
films.
5

D2 – Etre responsable à l’ére du numérique

Introduction : authentification




L’authentification est la procédure qui permet à un système informatique de vérifier
l'identité de l’utilisateur, afin d’autoriser l’accès à un espace et/ou des ressources en
accès réservé.
Les bonnes pratiques :
– Garder votre mot de passe secret ;
– Choisir un mot de passe complexe composé d'au moins 8 lettres et chiffres, de
minuscules et de majuscules ;
– Eviter de choisir le même mot de passe pour plusieurs comptes.
– Se prémunir d'une usurpation d'identité :
• Ne jamais mémoriser votre mot de passe sur un ordinateur que vous n'êtes
pas le seul à utiliser !
• Savoir reconnaître les tentatives de hameçonnage ou phishing :
– Le fishing consiste à faire croire à la victime qu'elle s'adresse à un tiers
de confiance — banque, administration, etc. — afin d’obtenir des
renseignements personnels. (exemple : vous recevez un faux courriel
de votre banque, d’EDF ou d’e-bay)
6

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Une simple navigation sur le web enregistre sur votre disque dur :
– la liste des URL consultées (historique de navigation) ;
– les données saisies (historique des recherches et formulaires) ;
– les fichiers que le navigateur télécharge pour afficher les pages web (cache du
navigateur) ;
– les fichiers que vous avez téléchargés (téléchargements).

• Les bonnes pratiques :
– Effacer l’historique de navigation, des téléchargements, etc. à chaque fois que
vous fermez votre navigateur ;
– Ou paramétrer votre navigateur pour que ces informations soient
automatiquement effacées.

7

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Une simple navigation sur le web enregistre aussi sur votre disque dur
des cookies :
– Ce sont des témoins de connexion prenant la forme d’un fichier texte ;
– Ils ne doivent pas être confondus avec des logiciels espions ou des virus ;
– Ils peuvent être utilisés pour maintenir les données relatives à l'utilisateur
durant sa navigation, mais aussi à travers plusieurs visites ;
– Ils peuvent être utilisés pour mémoriser l'information sur l'utilisateur d'un
site, dans le but de lui montrer un contenu approprié dans le futur ;
– Les cookies de pistage sont utilisés pour suivre les habitudes de navigation
des utilisateurs d'internet ;
– Ils peuvent être interceptés, volés, modifiés…

• Les bonnes pratiques :
– Toujours fermer toutes les fenêtres de votre navigateur afin que les cookies
d'identification soient effacés ;
– Il est toujours possible de supprimer partiellement ou totalement les autres
cookies dans les options du navigateur

8

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Supprimer les cookies dans Firefox :
– Cliquez sur Options

9

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Supprimer les cookies dans Chrome :
– Cliquez directement sur l’icône
à droite de l’écran > Paramètres >
Historique > Effacer les données de navigation

10

D2 – Etre responsable à l’ére du numérique

Vos traces locales

• Une simple navigation sur le web peut mémoriser dans votre navigateur les
mots de passe :
– L’accord de l’utilisateur est toujours demandé.

• Les bonnes pratiques :
– Etre très vigilant, car les mots de passe peuvent être affichés en clair dans la
plupart des navigateurs ! Il est alors très facile d'usurper votre identité, même si
cela est puni par la loi !
– Eviter de mémoriser vos mots de passe surtout si d'autres personnes ont accès à
votre ordinateur ;
– Désactiver la mémorisation des mots de passe dans les options du navigateur.

11

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Afficher vos mots de passe dans Firefox
– Cliquez sur Options :

12

D2 – Etre responsable à l’ére du numérique

Vos traces locales
• Afficher vos mots de passe dans Chrome
– Cliquez sur Préférences > Paramètres > Afficher les paramètres avancés

13

D2 – Etre responsable à l’ére du numérique

Votre identité sur le web
• Tout le monde peut publier sur le web !






en créant un blog ;
sur un réseau social ;
en participant à un forum de discussion ;
en postant des commentaires sur des pages web ;
en publiant un site chez un hébergeur, etc.

• A propos de tout, n’importe quoi, de vous, des autres…

14

D2 – Etre responsable à l’ére du numérique

Votre identité sur le web
• Soyez attentif à votre e-réputation !
– Des informations vous concernant peuvent être publiées sur le web :
• par vous-même ;
• par des connaissances, des collègues, des amis, etc ;
• par des institutions.

Remarque : votre e-réputation est l’image que se fait de vous l’internaute à travers
Remarque : votre e-réputation est l’image que se fait de vous l’internaute à travers
ce que vous publiez sur le web et ce qui est publié sur vous.

15

D2 – Etre responsable à l’ére du numérique

Votre identité sur le web
• Les dangers des réseaux sociaux :
– Les réseaux sociaux proposent des fonctionnalités permettant de publier des
photos et des informations sur soi (croyances, opinions politiques, photos
privés) ou sur un tiers, ce qui peut représenter une atteinte au droit à l'image,
à la vie privée :
• Le 24 Juillet 2013, un train a déraillé en Espagne faisant 78 morts. Le
conducteur avait posté des photos sur Facebook le montrant conduisant
un train à 200 km/h. Le maximum autorisé sur cette voie était de 80
km/h;
• Les employeurs font une recherche internet sur les personnes qu’ils sont
susceptible de recruter. Attention à ce qu’ils risquent de trouver sur vous
(photos de fête bien arrosée, photos de vacances...)!

16

D2 – Etre responsable à l’ére du numérique

Votre identité sur le web
• Méfiez-vous des moteurs de recherche !
– Un moteur de recherche parcourt toutes les pages du web en accès public et
les recense :
• en récupérant les mots clés de la page ;
• en gardant dans le cache une copie de cette page . Vous croyez avoir
supprimé l’information mais elle reste dans le cache du navigateur.
– Exemples d'informations indexées par les moteurs de recherche :
• toute intervention dans un forum public ;
• toutes les informations avec un profil public dans Facebook ;
• tous les textes, photos et commentaires d'un blog ou d’un site public ;
• et bien d’autres informations !

17

D2 – Etre responsable à l’ére du numérique

Votre identité sur le web
• Les bonnes pratiques pour préserver votre e-réputation :
– Ne jamais publier d'informations personnelles sur un site en accès libre,
sur son blog, sur son mur Facebook, etc.
• Vérifier votre profil public sur Facebook.
– Ne pas publier d'informations sur un ami, un collègue, ni poster des
photos de lui sans son accord ;
– Demander un droit de rectification aux sites qui diffusent une mauvaise
image de vous ;
– Soyez vigilants sur le marquage de photos dans Facebook. Souvent, il
s’effectue à votre insue.

18

D2 – Etre responsable à l’ére du numérique

Vos traces sur internet
• L’identification IP
– Tout ordinateur connecté à Internet est identifié par une adresse IP :
• temporaire (elle vous est attribuée par votre FAI au moment de votre
connexion) ;
• ou fixe
– Votre machine ne navigue donc pas anonymement sur Internet ;
– La trace de vos connexions est conservée pendant un an !

19

D2 – Etre responsable à l’ére du numérique

Vos traces sur internet
• La requête web
– Quand vous consultez une page web, votre navigateur interroge le serveur web
hébergeant cette page pour y récupérer les données (textes, images, ...) à
télécharger.
– Cette requête envoie des variables caractérisant votre environnement :
• votre adresse IP ;
• votre nom d'hôte (ou fournisseur d'accès) ;
• votre système d'exploitation ;
• la version de votre navigateur.
– Le serveur web visité peut garder ces traces et suivre ainsi votre navigation sur
son site !
• Ex : Si vous avez visité le site d’Amazon, il vous propose à la visite suivante
des produits qui peuvent correspondre à vos besoins car le serveur a gardé
en mémoire les pages que vous avez consultées.
20

D2 – Etre responsable à l’ére du numérique

Sommaire
• D2.1 – Maitriser son identité numérique privée, institutionnelle et
professionnelle
• D2.2 – Veiller à la protection de la vie privée
et des données à caractère personnel
• D2.3 - Être responsable face aux réglementations concernant l'utilisation de
ressources numériques
• D2.4 - Adopter les règles en vigueur et se conformer au bon usage du
numérique

21

D2 – Etre responsable à l’ére du numérique

Sommaire
D2.2 Veiller à la protection de la vie privée et des
données à caractère personnel

• Le traitement automatisé des fichiers informatiques
• Les règles protégeant le secret des communications privées
• Les règles applicables à la communication publique

22

D2 – Etre responsable à l’ére du numérique

Le traitement automatisé des fichiers informatiques



La loi informatique et libertés du 6 janvier 1978 encadre le traitement des
données à caractère personnel
– La Commission Nationale de l’Informatique et des Libertés (CNIL) en assure le
respect ;
– Elle est fondée sur le principe que « l'informatique doit être au service de
chaque citoyen » et qu'elle « ne doit porter atteinte ni à l'identité humaine, ni
aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou
publiques ».

23

D2 – Etre responsable à l’ére du numérique

Le traitement automatisé des fichiers informatiques
• Un Correspondant Informatique & Libertés (CIL) :
– est désigné dans l’entreprise pour s’assurer que le traitement des données est
conforme aux attentes de la CNIL.

• Les obligations de la personne responsable du traitement de données à
caractère personnel :
– certaines données à caractère personnel ne peuvent pas être collectées
(origines, opinions politiques, orientation sexuelle…) ;
– obligation de déclaration ou d'autorisation auprès de la CNIL ;
– tout traitement de données à caractère personnel exige le consentement des
personnes concernées ;
– préserver la sécurité et la confidentialité des données :
• Exemple : si un commerçant stocke sur son site web les numéros de carte
bancaire de ses clients, il devra mettre en place un dispositif de
protection extrêmement robuste.

24

D2 – Etre responsable à l’ére du numérique

Le traitement automatisé des fichiers informatiques


La personne concernée par un traitement de données à caractère personnel
bénéficie de droits :







droits d'information ;
droits d'accès ;
droits d'opposition ;
droits de rectification.

En 2008 et 2009, la CNIL a reçu plusieurs plaintes émanant de clients d’une
banque, dénonçant la persistance de leur inscription au fichier des impayés malgré
la régularisation de leurs impayés auprès de l'établissement bancaire. La CNIL a mis
en demeure la banque de mettre à jour les données de ses clients.

25

D2 – Etre responsable à l’ére du numérique

Les règles protégeant le secret des communications privées




Les communications et correspondances privées sont couvertes par le secret des
correspondances :
– Il protège même les courriers électroniques à caractère personnel envoyés et
reçus par un employé dans le cadre de son travail (s’il est indiqué
« personnel » dans l’objet du message).
Lorsqu'un salarié utilise le matériel informatique mis à sa disposition par son
employeur pour procéder à des activités illicites, la responsabilité de l'employeur
peut être engagée :
– Un dossier informatique intitulé « Mes documents » ne peut être reconnu
comme étant un dossier personnel du salarié ;
– Les dossiers informatique peuvent être ouverts par l'employeur mais
uniquement en présence du salarié ;
– Le salarié peut être sanctionné voire licencié par son employeur pour perte de
confiance si les circonstances sont particulièrement accablantes, comme la
création d'un site à caractère pédophile, avec stockage de messages et de
photos sur le disque dur de son ordinateur.
26

D2 – Etre responsable à l’ére du numérique

Les règles protégeant le secret des communications privées

• La signature électronique :
– permet de garantir l'identité de l'expéditeur d'un message et de s'assurer que
le message transmis n'a subi aucune altération ;
– a la même valeur juridique que la signature manuscrite, elle permet de
garantir :
• l'identité du signataire ;
• l'intégrité du document ;
• l'indissociabilité de la signature et du document signé.

27

D2 – Etre responsable à l’ére du numérique

Les règles applicables à la communication publique


Il est interdit de publier certains contenus contraires à l'ordre public :
– photographies pédophiles ;
– textes incitant à la haine raciale, etc.



Il est interdit de publier des injures (sur un site web ou un blog, par exemple) ;



La publication de propos diffamatoires peut être sanctionnée, sauf si l'on peut
prouver que les faits révélés sont vrais ;



Toute personne visée dans un texte publié sur un site web peut exercer un droit de
réponse ou de contestation.

28

D2 – Etre responsable à l’ére du numérique

Les règles applicables à la communication publique


Toute personne a le droit de contrôler l'utilisation de son image :
– Elle peut s'opposer à ce que l'on diffuse ou publie une photographie qui la représente
(exception : personnage public dans l’exercice de sa fonction)
• Avant de publier une photographie sur un site, il faut donc obtenir une autorisation ;
• Dans certains cas, aucune autorisation ne sera pas nécessaire :
– Lorsque la personne n'est pas reconnaissable (photo floue, personne de dos,
etc.).
– Lorsque la personne se trouve dans une foule.

Remarque : Si la photographie représente un enfant, il faudra obtenir l'accord
de ses parents.
• Ex : Une photo du petit Gregory Villemin, un enfant de 4 ans retrouvé assassiné en
1984, a été utilisée sans autorisation par un graphiste pour illustrer une publicité
publiée dans le journal quotidien du Festival de Jazz de Montreux en 2013. La
publicité a du être retirée. Le stagiaire n’avait pas cherché à connaître la source de la
photo qu’il avait trouvée en ligne.
– Le droit à l’information peut faire échec au droit à l’image : exemple : victimes d’attentat.

29

D2 – Etre responsable à l’ére du numérique

Les règles applicables à la communication publique
• Toute personne a le droit d'interdire la reproduction ou la communication
au public de l'image de ses biens (maison, voiture...).
• Les hébergeurs et fournisseurs d’accès, les administrateurs et modérateurs
de forums sont responsables si des contenus illicites sont publiés.

30

D2 – Etre responsable à l’ére du numérique

Les règles applicables à la communication publique
• Vos responsabilités quand vous publiez sur le web :
Vous identifier auprès de l'hébergeur et sur votre site ;
Respecter les recommandations de la CNIL ;
Respecter le droit d'auteur et vérifier les droits des ressources que vous publiez;
Respecter le droit à l'image des personnes en leur demandant l'autorisation de
publier leur photo, une vidéo ;
– Vous pouvez voir votre responsabilité engagée si des commentaires délictueux
(injure, diffamation, incitation à la haine raciale, ...) ont été déposés sur votre
site ;
– Vous pouvez être tenu pour responsable si votre site contient des liens vers des
sites illicites.





31

D2 – Etre responsable à l’ére du numérique

Les règles applicables à la communication publique
• Attention à ce que vous publiez sur les réseaux sociaux. Ils ont souvent
une diffusion plus large que vous le pensez.
– Les publications sur un mur Facebook peuvent être considéré comme de la
communication publique :
• Exemples :
– Deux lycéens d’un établissement de Sceaux ont été renvoyés pour
avoir insulté leurs professeurs sur Facebook et pour les avoir
représentés dans des photomontages obscènes. Une plainte a été
déposée et une enquête préliminaire ouverte pour "injure
publique " ;
– Le 15 novembre 2011, la Cour d’Appel de Besançon a confirmé un «
licenciement Facebook ». Une salariée avait tenu des propos
excessifs visant son employeur en écrivant « cette boîte me dégoûte
(…) ils méritent juste qu’on leur mette le feu à cette boîte de merde !
» sur le mur Facebook d’un collègue.
– Les messages twitter sont de la communication publique :
• Exemple : des athlètes ont été exclus des jeux olympiques de Londres
après avoir publié des commentaires jugés raciste sur Twitter.
32

D2 – Etre responsable à l’ére du numérique

Sommaire
• D2.1 – Maitriser son identité numérique privée, institutionnelle et
professionnelle
• D2.2 – Veiller à la protection de la vie privée
et des données à caractère personnel
• D2.3 - Être responsable face aux réglementations concernant l'utilisation de
ressources numériques
• D2.4 - Adopter les règles en vigueur et se conformer au bon usage du
numérique

33

D2 – Etre responsable à l’ére du numérique

D2.3 Être responsable face aux réglementations
concernant l'utilisation de ressources numériques

• Le droit d’auteur
• Les licences
• Le téléchargement

34

D2 – Etre responsable à l’ére du numérique

Le droit d’auteur


Le droit d'auteur permet de protéger tous types de créations :
– œuvres littéraires : livres, articles (littéraires, artistiques et scientifiques),
discours, manuels universitaires ;
– œuvres musicales : musiques avec ou sans parole, de tous types (opéra, jingle,
musique électronique, ...) ;
– œuvres artistiques : peintures, sculptures, gravures, etc. ;
– œuvres audiovisuelles : films, courts-métrages, documentaires, spots
Publicitaires ;
– œuvres utilitaires : modes d’emploi, cartes géographiques… ;
– logiciels : le code source d'un logiciel est protégé comme une oeuvre littéraire.
Seul le code source est protégeable car contrairement au code objet
compréhensible uniquement par la machine, il contient des éléments
intelligibles par l'homme.



quels qu'en soient le genre, la forme d'expression, le mérite ou la destination.

35

D2 – Etre responsable à l’ére du numérique

Le droit d’auteur


Le droit d'auteur protège uniquement la forme des œuvres :
– Il ne protége pas les idées qu'elles expriment ou traduisent ;
– Exemple : Apple, avec l'iPhone, a révolutionné le marché du téléphone portable.
Ensuite, la plupart des constructeurs ont repris les mêmes idées.



L'œuvre doit être originale :
– Elle doit porter l'empreinte de la personnalité de son auteur ;
– Exemple : On demande à deux graphistes de faire l'habillage d'un site web sur un
thème. Si le thème traité est identique pour les deux oeuvres, le résultat ne sera
pas le même : chaque habillage reflétera la personnalité de son auteur (couleurs
utilisées, images et icônes créées, disposition des divers éléments graphiques,
etc.). C'est dans cette expression de la personnalité de l'auteur que réside
l'originalité de l'oeuvre.

Remarque : il n’est pas nécessaire de déposer l’œuvre auprès d’un notaire ou d’un
organisme de dépôt pour qu’elle soit protégée
36

D2 – Etre responsable à l’ére du numérique

Les droits de l’auteur


Les droits moraux :
– droit à la paternité : toute reproduction ou communication au public de l'oeuvre
doit s'accompagner d'une mention du nom de l'auteur ;
– droit au respect de l'œuvre : toute modification de l'oeuvre qui porte atteinte à
son intégrité est interdite ;
– droit de divulgation ;
– droit de retrait et de repentir : si l'auteur estime, après la divulgation de son
oeuvre, que celle-ci ne reflète plus sa personnalité, il est libre de la retirer de la
circulation ;
– Ils sont perpétuels et ne peuvent pas être cédés.



Les droits patrimoniaux :
– droit de représentation (en présence du public ou via un support) ;
– droit de reproduction ;
– Ils ont une durée de 70 ans post-mortem et peuvent être cédés.

37

D2 – Etre responsable à l’ére du numérique

Les exceptions au droit d’auteur
Attention! Ces exceptions ne concernent que les droits patrimoniaux. Elles ne
s’appliquent pas au droit moral.


L’exception de courtes citations :
– reproduction de courts extraits à des fins critique, polémique, scientifique ou
informative ;
• le nom de l’auteur et la source doivent être cités ;
• l’extrait doit être court.



L’exception pédagogique



L‘utilisation à caractère privée :
– autorise à effectuer une copie de l'oeuvre pour un usage privé ;
– autorise les représentations privées et gratuites effectuées exclusivement dans
un cercle de famille.



Utilisations garantissant le droit à l'information :
– revues de presses ;
– diffusion de certains discours destinés au public.
38

D2 – Etre responsable à l’ére du numérique

Les autres droits sur la création
• Les droits voisins :
– Ce sont les droits d’autres « acteurs de la création » que l’auteur.
• artistes-interprètes (droits moraux et patrimoniaux) ;
• producteurs de phonogrammes et de vidéogrammes (droits de
reproduction, de mise à disposition, de communication au public) ;
• entreprises de communication audiovisuelles (chaînes de télévision et
de radio) ;
– Pour pouvoir reproduire ou représenter une œuvre, il faudra généralement
obtenir, en plus de l'autorisation de l'auteur, celle des titulaires de droits
voisins.

• Durée des droits voisins :
– 50 ans à compter du 1er janvier de l'année civile qui suit la date de la
première fixation ou communication publique.

39

D2 – Etre responsable à l’ére du numérique

Les autres droits sur la création


Une base de données peut être protégée :
– Par le droit d'auteur si elle est originale :
• la sélection des données, le choix de leur disposition, l'élaboration de la
structure doivent porter l'empreinte de la personnalité de l'auteur de la
base de données :
– Exemple : un annuaire électronique présentant, par ordre
alphabétique, les coordonnées de l'ensemble des commerçants
d'un département ne sera pas protégeable par le droit d'auteur.
– Mêmes non originales, les bases de données peuvent néanmoins être
protégées dès lorsqu'elles ont nécessité un investissement important. Le
Code de la propriété intellectuelle reconnaît un droit sui generis :
• interdiction de l’extraction d’une partie du contenu de la base ;
• interdiction de réutilisation par mise à disposition du public ;
• contrôle des conditions d’utilisation de la base.
– La durée de protection de la base de données est de 15 ans à compter du 1er
janvier de l'année civile qui suit son achèvement.

40

D2 – Etre responsable à l’ére du numérique

L’exercice des droits sur la création






L'auteur peut céder ses droits patrimoniaux à un tiers (éditeur, producteur...) :
– La cession peut être à titre exclusif ou non exclusif : l'auteur peut autoriser
une personne à exploiter son oeuvre sans pour autant se déposséder de ses
droits ;
– Les contrats de cession doivent définir très précisément la nature et
l’étendue des droits cédés, la durée de la cession, le lieu d’exploitation ;
– En principe, les contrats doivent également prévoir une rémunération
proportionnelleaux recettes générées par l'exploitation de l'oeuvre, afin de
faire participer l'auteur au succès commercial de son oeuvre.
L’auteur peut choisir de faire gérer ses droits par des sociétés de gestion des
droits d’auteurs :
– Elles jouent le rôle d’intermédiaires entre auteurs et producteurs ;
– Elles facilitent l’exercice des droits par les auteurs ;
– Elles favorisent l’exploitation des œuvres en centralisant leur gestion ;
– Ex : SACEM (auteurs/compositeurs/éditeurs de musique), SACD (scénaristes
et acteurs), etc.
Seuls les droits patrimoniaux peuvent être cédés. Les droits moraux sont par
nature incessibles.
41

D2 – Etre responsable à l’ére du numérique

Définition d’un logiciel
Définition : un logiciel est un ensemble d’éléments informatiques qui
permettent d'assurer une tâche ou une fonction.

• Logiciel = « software » = programme = application
• Il est écrit dans un langage informatique compréhensible
= code source
• Il est ensuite traduit en code binaire par un compilateur
= code exécutable en langage machine

42

D2 – Etre responsable à l’ére du numérique

Les licences de logiciel
• Tout logiciel possède une licence :






Garantie ;
Droit d'utilisation ;
Droit de copie ;
Droit de modification ;
Clauses particulières :
• droit à l'utilisation d'une ou plusieurs langues ;
• limitation du nombre de processeurs sur un même ordinateur ;
• limitation du nombre de connexions distantes ;
• droit du producteur du logiciel de télécharger automatiquement les
mises à jour de son produit sur votre machine.

43

D2 – Etre responsable à l’ére du numérique

Les licences de logiciels
• Logiciel propriétaire
– Payant ou gratuit, mais restrictions.
– Codes source et binaire non disponibles.
– Exemple : logiciels Microsoft

• Shareware (partagiciel)
– Utilisateurs réguliers versent une
rétribution volontaire ;
– Rediffusion ou modification non
autorisée.
– Exemple : Winzip

• Freeware (gratuiciel)

• Logiciel libre
– Soumis au droit d'auteur, mais
auteur exerce son droit en
distribuant le logiciel accompagné
d’une licence libre qui énumère les
droits donnés à l’utilisateur ;
– Code source disponible ;
– Payant ou gratuit.

• Logiciel du domaine public
– Plus soumis au droit d'auteur (échus
ou renonciation aux droits) ;
– Code source non disponible
(seul le code binaire est disponible).

– Gratuit ;
– Code source du programme non
disponible.
– Exemple : AVG anti-virus, Avast
44

D2 – Etre responsable à l’ére du numérique

Les logiciels libres


En 1983, Richard Stallman lance le Projet GNU (« GNU n'est pas UNIX »),
afin de créer un système d'exploitation libre et complet.



Il crée le concept de Copyleft (gauche d’auteur) :
– C’est la possibilité donnée par l'auteur d'un travail soumis au droit
d'auteur de copier, d'utiliser, d'étudier, de modifier et de distribuer
son œuvre.



Création de Linux ou GNU/Linux en 1991
– système d'exploitation libre;
– fonctionne sur du matériel allant du téléphone portable au
supercalculateur en passant par le PC.

45

D2 – Etre responsable à l’ére du numérique

Les logiciels libres

• Les 4 libertés des logiciels libres :
– 1. Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne,
etc. ;
– 2. Liberté d'étudier le fonctionnement du programme et de l'adapter à ses
besoin (accès au code source) ;
– 3. Liberté de redistribuer des copies (donner, vendre) ;
– 4. Liberté d'améliorer et de diffuser les améliorations.
Remarque : logiciel libre ne signifie pas "non-commercial" ou gratuit

46

D2 – Etre responsable à l’ére du numérique

Les logiciels libres
• GNU
• LINUX
• SUZE : une des distributions Linux (les autres
étant Ubuntu, Debian, RedHat, Mandriva, etc.).
• Mozilla Firefox (navigateur internet)
• Mozilla Thunderbird (messagerie)
• OpenOffice.org (suite bureautique)







traitement de texte : Writer ;
tableur : Calc ;
logiciel de présentation : Impress ;
logiciel de dessin vectoriel : Draw ;
éditeur de pages web ;
module de création et de gestion des bases de données : Base.
47

D2 – Etre responsable à l’ére du numérique

Les logiciels libres
• GIMP - GNU Image Manipulation Program
– logiciel de traitement d'image ;
– premier des logiciels libres à la fois
grand public et de qualité professionnelle.
• Ogg Vorbis
– Algorythme de compression et décompression audio
permettant de lire des fichiers Ogg dans les lecteurs
standards (Windows Media Player) ;
– technologie d'encodage et de streaming audio
professionnelle;
– ogg est plus performant que mp3 mais moins populaire.
– ogg est libre alors que mp3 contient des algorithmes
propriétaires.

48

D2 – Etre responsable à l’ére du numérique

Les licences « creative commons »

• Elles permettent de :






Reproduire ;
Distribuer ;
et communiquer une création ;
de la modifier en respectant les conditions précisées par l'auteur.

L’auteur ou titulaires des droits d’auteurs peut choisir parmi 4 conditions celles
qu’il souhaite appliquer à son œuvre : 6 licences Creative Commons

49

D2 – Etre responsable à l’ére du numérique

Les conditions des licences
« Creative commons »
• Paternité
– L'oeuvre peut être librement utilisée, à la condition de l'attribuer à son l'auteur
en citant son nom.

• Pas d'utilisation commerciale
– Vous autorisez les autres à reproduire, à diffuser et (à moins que vous
choisissiez ‘Pas de Modification’) à modifier votre œuvre, pour toute utilisation
autre que commerciale, à moins qu’ils obtiennent votre autorisation au
préalable.

50



Télécharger le fichier (PDF)









Documents similaires


charte informatique du detective thomas 2016
c2i1 d2
politique externe de protection des donnees
kabyle dictionnaire
revue africaine
kitbalfila

Sur le même sujet..