La loi « Informatique et Libertés »
Titre Ier : Dispositions communes Chapitre Ier - Principes et définitions Article 1er L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
Document 10: Alicem, la première solution d’identité numérique régalienne sécurisée / L'actu du Ministère / Actualités
Qu’est-ce qu’Alicem ? Alicem est une application pour smartphone développée par le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS) qui permet à tout particulier, qui décide de l'utiliser, de prouver son identité sur Internet de manière sécurisée. Alicem vise le niveau de garantie "élevé" au sens du règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques, dit règlement « eIDAS ». La procédure de qualification par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) est en cours.
Illectronisme : aux côtés de ceux qui aident les laissés-pour-compte du numérique
L'illectronisme est bien souvent un mal qui s'ajoute à d'autres formes d'exclusion. Les personnes les plus démunies peinent ainsi à s'équiper en matériel informatique mais pâtissent aussi d'un manque de compétence pour effectuer les démarches de base à l'ère numérique : entrer en contact avec les services publics, faire valoir ses droits, chercher un emploi, télétravailler ou aider ses enfants pour les devoirs (ou la classe) à la maison. En France, Emmaüs Connect a été créée en 2013 pour répondre à ces défis et compte aujourd'hui 13 centres d'accueil, dont celui de Saint-Denis, où les bénéficiaires peuvent se former et acquérir du matériel. Mais face à la demande, le nombre de bénévoles vient à manquer et l'association lance un appel. Le numérique pour les plus fragiles Emmaüs Connect propose des cours d'initiation à l'informatique.
RGPD : par où commencer
Constituez un registre de vos traitements de données Ce document vous permet de recenser tous vos fichiers et d’avoir une vision d’ensemble. Identifiez les activités principales de votre entreprise qui nécessitent la collecte et le traitement de données. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc. Appuyez-vous sur le modèle de registre. Dans votre registre, créez une fiche pour chaque activité recensée, en précisant :
Loi manipulation de l'information, loi fake news
La proposition de loi organique avait été déposée à l'Assemblée nationale le 16 mars 2018 et la proposition de loi ordinaire le 21 mars 2018 par M. Richard Ferrand et plusieurs de ses collègues. Les propositions de loi organique et ordinaire avaient été adoptées en première lecture, avec modifications, par l'Assemblée nationale le 3 juillet 2018. Le Sénat ayant adopté une motion tendant à opposer la question préalable le 26 juillet 2018 n'avait pas adopté les propositions de loi en première lecture.
Document 9: Pratiques numériques en éducation : l’exemple des usages de Twitter en milieu scolaire
2 Cette recherche-formation-action s’intitule « Le défi d’internet pour l’information des jeunes : dé (...) 3 Les outils testés sont les suivants : 1. Le carnet de bord, « Journal de recherche » (scolaire et p (...) 1Observer et accompagner les changements apportés par le numérique dans les pratiques des jeunes et les démarches des professionnels de jeunesse et d’éducation, telle est la mission de l’INJEP qui la met en œuvre avec différents partenaires (collectivités, Éducation nationale, Éducation populaire…). Une démarche de recherche-formation-action a été initiée en 2009 centrée sur des observations participatives des pratiques numériques des jeunes et des professionnels, menées dans différents environnements (scolaire, socioculturel, culturel, information jeunesse…), qui a permis de développer des contenus de formation et des outils de suivi2. 8Tous ces éléments de connaissance ont conduit à la mise en œuvre des investigations sur les usages de Twitter en éducation présentés ici.
Le référentiel CNIL de formation des élèves à la protection des données personnelles
Trois pratiques de classe (extraites des travaux académiques mutualisés et de la bibliothèque nationale des innovations "Expérithèque") ont été sélectionnées pour leur capacité à être transposables à d'autres mises en situation. Chacune met en œuvre au minimum trois domaines du référentiel CNIL, et permet d'aborder la totalité des 9 domaines à travers les 3 scénarisations. Chaque scénario a bénéficié d'une "augmentation" et a donc été enrichi pour illustrer de façon progressive les compétences du référentiel CNIL. Ces scénarios ouverts ont vocation à être modifiés, transférés dans d'autres projets, partagés entre collègues. Que sont les "plugin" (modules) ?
Sécurité informatique : 8 points clefs pour sécuriser votre entreprise
L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger.