Que se soit virtuellement ou physiquement, tout élément publié est soumis au droit d'auteur. Sur internet, la notion de droit d'auteur ou de copyright est souvent négligé et l'internaute n'a pas forcément conscience qu'il est entrain de violer certains droits ; il est très facile de copier-coller une image ou un texte, ou télécharger films ou musiques.
Le droit d'auteur se composant du droit moral (le respect de l'auteur) et des droits patrimoniaux (la rémunération engendrée par l'oeuvre à l'auteur ou ses héritiers) protègent les oeuvres.
D'après l'article L111-1 : "L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous".
Dans les pays anglo-saxons, c'est le copyright qui protège les œuvres contrairement à la France ou c'est le droit d'auteur (le copyright n'a donc pas de valeur juridique en France) Le copyright relève plus d’une logique économique et accorde un droit moral restreint, là où le droit d'auteur assure un droit moral fort en s'appuyant sur le lien entre l'auteur et son œuvre.
La convention Berne permet de faire valoir le droit d'auteur à l'étranger.
Pour exploiter, utiliser un élément, une ressource sur internet, il faut respecter la licence c'est à dire le contrat qui établit les conditions d'utilisation de l'oeuvre en question :
Il existe les licences libres où l'on peut utiliser l'oeuvre pour n'importe quel usage, redistribuer des copies de l'oeuvre, modifier l'oeuvre et la redistribuer. Cette licence peut parfois imposer que toute les copies de cette oeuvre soit diffusé avec la même licence, c'est le "partage à l'identique" ou copyleft.
Exemple : Les logiciels libre et système d'exploitation libre comme la distribution linux Ubuntu.
Exemple : Les licences Creative Commons permettent de partager (et selon les options choisis, modifier l'œuvre). Un auteur peut avoir le choix parmi six licences et selon son degré de partage qu'il souhaite établir, il peut avoir différente option : paternité, pas d'utilisation commerciale, pas de modification, partage à l'identique des conditions initiales.
Cette licence, particulièrement bien adapté à internet permet une diffusion maximale de l'oeuvre tout en la protégeant (si on le souhaite).
Dans mon blog photo (http://sibyllin-photographie.blogspot.fr/) j'ai choisi ce type de licence : Licence de libre diffusion : (BY) Le contenu peut être librement utilisé mais (NC) pas d'utilisation commerciale (sauf autorisation)
Cela permet de :
-partager, reproduire, distribuer et communiquer mon blog et son contenu (photos et textes).
-remixer, adapter l'oeuvre.
(Bien entendu les droits moraux de l'auteur ne sont pas affectés.)
Les licences propriétaires sont caractérisé par le fait qu'elles définissent les conditions d'exploitation des ressources. Mais l'on peut tout de même faire des copies privées et l'utiliser dans un cercle familiale, faire des courtes citations ou l'exploitation à des fins pédagogiques (c'est à dire des extraits d'article de journaux ou d'oeuvres littéraires par exemple) sans enfreindre les termes du contrat.
Il y a également le domaine public qui désigne l'ensemble des œuvres dont l'usage n'est pas ou n'est plus restreint par la loi.
En bref, quand je veux utiliser une ressource sur internet je dois faire particulièrement attention au contrat de licence (libre ou propriétaire ou domaine public) mais cela peut poser de nombreux problèmes notamment en ce qui concerne les ressources immatériels et les DRM (voir l'article : Je n'ai pas le droit de lire le livre que j'ai acheté).
lundi 22 octobre 2012
dimanche 21 octobre 2012
Compétence D2.2 Veiller à la protection de la vie privée et des données à caractère personnel
Qu'est ce qu'une donnée à caractère personnel ? Il s'agit principalement d'informations qui permettent d'identifier directement ou indirectement par regroupement d'informations une personne, telles que : le nom, le prénom, photo, date de naissance, adresse IP d'ordinateur (Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux), n° de sécurité sociale, n° de téléphone, n° de carte bancaire, les données de géolocalisation.
![]() |
| Une simple recherche sur Google d'un prénom + nom permet de recueillir de nombreuses données d'où l'importance de la maîtrise de son identité. (Google - 21/12/2012) |
De nombreuses informations (Tous ce que nous pouvons publier dans les réseaux sociaux, les forums, les blogs...) sont collecté sous forme numérique sur internet et dans les fichiers, et peuvent, par regroupement porté atteinte à la vie privée.
C'est pour cela que la Commission nationale informatique et libertés veille aux abus et atteinte à la vie privées aux libertés individuelles.
Pourquoi les protéger ? Ces informations circulant librement, tout ce qui peut être publié peut un jour nous être pénalisant.
Lorsque l'on créons un compte sur un site web, nous devons accepter une charte d'utilisation avant de pouvoir accéder aux services :
![]() |
| (Facebook - 21/10/2012) |
![]() |
| CNIL (21/12/2012) |
Le citoyen a le droit d'accès, de rectification et d'opposition sur les informations de ces fichiers.
Si ceux qui collecte des données ont des obligations, ceux qui publie sur le web également, tout usager est responsable de ce qu'il publie : toute informations sur le web doit respecter le droit à l'image en leur demandant l'autorisation de publier leur photo (sauf pour les personnalités publics dans le cadre de leur fonction ou exercice). Il doit vérifier qu'il n y a pas de commentaires injurieux ou incitant à la haine, la responsabilité de la personne pouvant être engagé (c'est en quelque sorte un "devoir" de modération). Les ressources publiées doivent respecter les droits d'exploitations (copyright). Par exemple je peux publier mes propres photos, pas celle d'un autre photographe non libre de droit.
Concernant les emails, le courrier électronique relève du régime du secret de la correspondance privée. Le fait d'ouvrir, de supprimer, de détourner ces données sont répréhensible. Pour rendre le contenu d'un email public il faut demander l'autorisation préalable à l'expéditeur.
lundi 8 octobre 2012
Compétence D2.2 Veiller à la protection de la vie privée et des données à caractère personnel
Qu'est ce qu'une donnée à caractère personnel ? Il s'agit principalement d'informations qui permettent d'identifier directement ou indirectement par regroupement d'informations une personne, telles que : le nom, le prénom, photo, date de naissance, adresse IP d'ordinateur (Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux), n° de sécurité sociale, n° de téléphone, n° de carte bancaire, les données de géolocalisation.
Si l'on imagine facilement être fiché par une association sportive, l'on imagine moins être fiché par des sociétés que l'on ne connaît pas, soit de manière involontaire en cas notamment de piratage informatique ou ou par le détournement de fichiers
C'est pour cela que la Commission nationale informatique et libertés veille aux abus et atteinte aux droits.
Pourquoi les protéger ? Ces informations circulant librement, tout ce qui peut être publié peut un jour nous être pénalisant sachant que l'on avons le droit à l'oubli.
Que faire en cas d'usurpation d'identité ou de piratage ?
Tout d'abord (à mon avis) en cas d'usurpation d'identité (prendre l'identité d'une autre personne) sur internet par le biais du phishing par exemple qui est de plus en plus courant (duper la victime en lui faisant croire qu'il s'agit d'un tiers comme une banque) qui permet d'obtenir mots de passe, numéros de comptes, et toutes les données personnelles, il faut :
-Contacter immédiatement les établissements de banques pour surveiller les comptes.
-Porter plainte contre X au commissariat.
-Signaler le problème aux fournisseurs d'accès à internet.
Que faire pour se protéger ?
-Utiliser des mots de passe complexe (c'est à dire contenant des lettres minuscules et majuscules, des chiffres, et des caractères non alphanumériques et plus le mot de passe sera long, plus il sera difficile à déchiffrer)
-Lors d'un paiement en ligne par exemple, veiller à ce que le protocole soit en https
[image]
-Utiliser des filtres anti-hameçonnage ou logiciel de protection comme Antilogger (Très efficace contre les keyloggers par exemple)
-Effacer régulièrement les cookies
-Veiller aux connexions de certains comptes sensibles :
[image]
des filtres anti-hameçonnage pour se protéger des usurpations
• Il est conseillé d’effacer régulièrement les cookies et les historiques de votre ordinateur
[capture d'écran mail phishing]
Expliquer comment identifier mail phishing.
procédure Google
Changer mot de passe
Session Facebook
Si l'on imagine facilement être fiché par une association sportive, l'on imagine moins être fiché par des sociétés que l'on ne connaît pas, soit de manière involontaire en cas notamment de piratage informatique ou ou par le détournement de fichiers
C'est pour cela que la Commission nationale informatique et libertés veille aux abus et atteinte aux droits.
Pourquoi les protéger ? Ces informations circulant librement, tout ce qui peut être publié peut un jour nous être pénalisant sachant que l'on avons le droit à l'oubli.
Que faire en cas d'usurpation d'identité ou de piratage ?
Tout d'abord (à mon avis) en cas d'usurpation d'identité (prendre l'identité d'une autre personne) sur internet par le biais du phishing par exemple qui est de plus en plus courant (duper la victime en lui faisant croire qu'il s'agit d'un tiers comme une banque) qui permet d'obtenir mots de passe, numéros de comptes, et toutes les données personnelles, il faut :
-Contacter immédiatement les établissements de banques pour surveiller les comptes.
-Porter plainte contre X au commissariat.
-Signaler le problème aux fournisseurs d'accès à internet.
Que faire pour se protéger ?
-Utiliser des mots de passe complexe (c'est à dire contenant des lettres minuscules et majuscules, des chiffres, et des caractères non alphanumériques et plus le mot de passe sera long, plus il sera difficile à déchiffrer)
-Lors d'un paiement en ligne par exemple, veiller à ce que le protocole soit en https
[image]
-Utiliser des filtres anti-hameçonnage ou logiciel de protection comme Antilogger (Très efficace contre les keyloggers par exemple)
-Effacer régulièrement les cookies
-Veiller aux connexions de certains comptes sensibles :
[image]
des filtres anti-hameçonnage pour se protéger des usurpations
• Il est conseillé d’effacer régulièrement les cookies et les historiques de votre ordinateur
[capture d'écran mail phishing]
Expliquer comment identifier mail phishing.
Il est possible qu'une usurpation d'identité ait des répercussions sur votre compte bancairecomme le fichage à la banque de France, le prélèvement de sommes importantes sur votre compte à votre insu ou même la fermeture de votre compte…
procédure Google
Changer mot de passe
Session Facebook
mercredi 3 octobre 2012
Compétence D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle
Pourquoi maîtriser son identité numérique (privée, institutionnelle et professionnelle) ? Tout comme dans la vie courante nous contrôlons notre image ou notre réputation selon les mêmes règles.
Certains sites pour accéder à des fonctionnalités plus avancés demande une inscription se composant principalement d'un login et d'un mot de passe ne fonctionnant uniquement sur le site en question créant ainsi un compte utilisateur que l'on peut paramétrer (la possibilité de modifier son mot de passe, de modifier sa photo de profil ou des informations comme l'âge ou la profession à différent degré de visibilité sur certains site comme Facebook d'où l'importance de la maîtrise de ces informations).
Par exemple pour Google sans connexion au site, je ne pourrais pas utilisé Gmail (une messagerie en ligne) ou Google Drive.

Il est parfois possible d'utiliser un compte d'un site pour se connecter à un autre sans avoir à créer de nouveau compte, c'est possible avec son compte Facebook ou Twitter. Mais il faut savoir contrôler et mesurer l’étendue de ses connexions avec son compte à cause du risque de trop grande centralisation de donnée qui en cas de piratage de son compte ouvre une brèche vers tous les autres où l'on était connecté.
Autoriser une application veut donc dire que celle-ci va accéder et interagir avec nos donnés, il faut donc les choisir prudemment et être sur qu'elles ne sont pas relativement malveillante c'est à dire usurper votre identité ou spammer son mur Facebook dans le cas de Facebook.
Sur Twitter ou Facebook, pour véritablement faire la distinction entre communication publique (incluant la communication professionnelle même si pour l'instant pour tout ce qui touche au domaine professionnelle j'utilise les mails) ou privée (discuté avec un amis ou un proche) je ne procède pas de la même manière : je vais écrire sur le mur Facebook ou écrire un tweet qui sera donc visible par tous ou plus précisément tous selon mes paramètres de confidentialité et écrire un message privée (visible seulement vers ceux à qui je les ai envoyé).
Il est possible de modifier les informations de son compte qui sont différents en fonction des sites et évolue de manière plus ou moins fréquente ce qui veut dire qu'il faut toujours veiller sur ses paramètres puisqu'ils sont évolutif avec le site (les paramètres de Facebook n'étaient pas les même à sa création qu'aujourd'hui).
Par exemple sur Facebook, Public veut dire que tout le monde peut voir cette information, Amis seulement ma liste d'amis, Moi uniquement que je suis le seul à voir cette information et personnalisé je peux choisir qui verra cette information dans ma liste d'amis. On peut ainsi choisir le degré de visibilité de ses informations. Par exemple pour l'adresse mail il peut être pertinent de la rendre visible par tout le monde afin de pouvoir être contacté par cette personne.
Pour une communication publique plus professionnelle ou du moins clairement dissocié d'une autre identité numérique on peut créer une page Facebook ou un site (et relier les deux) et communiquer par l'intermédiaire de cette nouvelle identité : publier des messages, poster des liens de son site ou des photos (par exemple : https://www.facebook.com/Antoine.Van.Meeuwen.Photography).
Maîtriser son identité numérique revient surtout à pouvoir supprimer (et/ou modifier) ce que l'on souhaite (un message) :
Quels sont les risques lié à l'usurpation d'identité ? Comme l'usurpation de son identité physique, l'usurpation de votre identité numérique peut avoir plusieurs conséquences : la perte de biens numériques (données, contacts...) ou physiques (demande de rançon pour récupérer vos comptes et données), qui se traduira par des pertes de temps, d'argent ; une atteinte à votre réputation si des propos inconvenants sont tenus en votre nom ou des problèmes judiciaires si des d'actes délictueux sont commis en notre nom.
Nous pouvons recourir à la CNIL (Commission nationale de l'informatique et des libertés) : http://www.cnil.fr/
Inscription à :
Commentaires (Atom)












