Ressource pédagogique : Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
- C2i
- TIC
- droit de l'Internet
- identité numérique
- sécurisation des informations
- piratage informatique
- loi Informatique et libertés
- protection des données confidentielles
- signature électronique
- spam
- propriété intellectuelle
- netiquette
- charte RENATER
- Certification Informatique et Internet
- Technologies de l'Information et de la Communication
Présentation de: Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Informations pratiques sur cette ressource
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
Description de la ressource pédagogique
Description (résumé)
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas une science à réserver aux juristes, mais il doit être compris et assimilé par tous les utilisateurs de l'outil informatique. A noter également que connaître et appliquer le droit de l'informatique ne suffit pas pour autant : il faut également apprendre les règles de bon usage qui sont en vigueur sur Internet. L'objectif de ce module de formation est donc de vous transmettre les grands principes du droit de l'informatique, de vous sensibiliser aux problématiques juridiques relatives à l'usage des nouvelles technologies, de vous permettre de prendre connaissance des règles régissant les relations et les échanges sur Internet. En tant qu'internaute et usager des technologies de l'information et de la communication, il est important que vous ayez connaissance de vos droits afin de les faire valoir et de ceux d'autrui afin de les respecter.
- Granularité : module
- Structure : en réseau
"Domaine(s)" et indice(s) Dewey
- Programmes d'application générale : traitement de texte, tableur, logiciel de présentation, programme statistique, programme de gestion d'information personnelles (messagerie) (005.5)
- Méthodes d'enseignement et d'apprentissage dans l'enseignement supérieur - enseignement électronique, enseignement assisté par ordinateur, utilisation de l'Internet pour l'enseignement supérieur (378.17)
- Données dans les systèmes d?information : Sécurité des données, chiffrement, virus, sauvegarde, cryptographie (005.8)
Thème(s)
- Informatique » Bureautique, outils et usages informatiques de base
- Informatique » Environnements Informatiques pour l'Apprentissage Humain et méthodes pour l?éducation et la formation
- Outils et méthodes de l'ingénieur » Savoir, enseignement, recherche scientifique
- Informatique » Sécurité des données: chiffrement, virus, cryptographie, ?
- Systèmes d'information » Sécurité des SI
- Traitement signal et image » Sécurité des transmissions - Chiffrement des données, Cryptographie.
Informations techniques sur cette ressource pédagogique
- Configuration conseillée : Consultation optimisée pour une résolution d'écran de 1024*768. La présence d'animations dans certains modules nécessite le lecteur Flash.
Intervenants, édition et diffusion
Intervenants
Editeur(s)
-
Université d'Avignon
Voir toutes les ressources pédagogiques -
Université de Lyon II
Voir toutes les ressources pédagogiques
Diffusion
AUTEUR(S)
-
Dominique Maniez
Université de Lyon II
ÉDITION
Université d'Avignon
Université de Lyon II
EN SAVOIR PLUS
-
Identifiant de la fiche
http://ori.unit-c.fr/uid/unit-ori-wf-1-481 -
Identifiant
unit-ori-wf-1-481 -
Version
16 décembre 2006 -
Statut de la fiche
revised -
Schéma de la métadonnée
- LOMv1.0
- LOMFRv1.0
- SupLOMFRv1.0
- Voir la fiche XML
-
Entrepôt d'origine
UNIT -
Date de publication
16-09-2005