Classe 5A

Transcription

Classe 5A
Classe 5A
DM 02
Correction
Education civique
Voici quelques mots clefs autour de l’identité de la personne et des utilisations
en informatique. Il vous est demandé de :
- Donner des définitions courtes compréhensibles pour un élève de 5ème.
- Citer ses sources : dictionnaire, encyclopédie, site internet.
- De ne pas faire de copier-coller d’Internet !
1) Rechercher la définition des mots suivants : pseudonyme, surnom, anonymat, avatar.
 Pseudonyme : (ou pseudo) est un nom d'emprunt que celui qui le porte utilise
pour exercer une activité sous un autre nom que son identité officielle.
Exemple : Molière : Jean baptiste Poquelin
http://bit.ly/l7wyu
 Surnom : Un surnom est à l'origine un nom formé, par addition au
prénom ou au nom d'une personne, d'un terme mettant généralement en relief
ses particularités physiques ou morales.
Exemple : Alexandre le Grand, Richard Cœur de lion, Vomito pour Hervé !
http://bit.ly/gdt5ug
 Anonymat : L'anonymat est la qualité de ce qui est sans nom ou sans
renommée, c'est-à-dire l'état d'une personne ou d'une chose.
Exemple : une personne qui témoigne à visage caché garde l’anonymat.
http://bit.ly/g24jto
 Avatar : Dans la religion hindoue, désigne chacune des
dix incarnations de Vishnou. En informatique : un avatar est
un personnage représentant un utilisateur sur internet et dans
les jeux vidéo.
Exemple : les Sims.
http://bit.ly/pQQ9k
2) Rechercher la définition du mot blog
Blog : est un site Web constitué de billets agglomérés au fil du temps et souvent classés par
ordre antéchronologique (les plus récents en premier). Chaque billet (appelé aussi « note » ou
« article ») est un ajout au blog.
http://bit.ly/ajkAwo
3) Qu’appelle-t-on l’identité numérique d’une personne ? (voir texte)
Notre identité numérique est constituée
 des codes d'authentification délivrés par les systèmes informatiques ;
 de nos traces volontaires laissées sur le net à travers ce que nous publions ou nous disons
de nous.
 de nos traces involontaires avec ce que les systèmes informatiques retiennent de nous
 de nos traces héritées c'est-à-dire ce que l'on dit ou diffuse de nous sans que nous soyons
au courant.
4) L’usurpation d’identité.
http://www.lepoint.fr/actualites-technologie-internet/2009-03-31/le-vol-d-identite-surinternet-n1-des-cybercrimes/1387/0/330630
Education civique 5ème
Lien court: http://bit.ly/i54Sft
Voir l’article d’Internet sans Crainte : http://bit.ly/cWtO3D
a) Donner quelques exemples de méthodes de vol d’une identité.
 On peut utiliser une fausse adresse email
 On peut créer un faux profil Facebook
 Le détournement d’adresse IP (le spoofing).
 Les malwares (logiciels malveillants) de type spyware (logiciels espions)
 Le phishing ou hameçonnage.
Exemples de messages : http://bit.ly/eYyF81
En France le délit d’usurpation d’identité n’est pas directement puni. L’usurpation
d’identité est sanctionnée indirectement car elle donne lieu à l’escroquerie, la
contrefaçon de marque, l’atteinte à un système de traitement de données…
Condamnation d'un internaute ayant créé un faux profil sur
Facebook
La violation du droit à l'image qui peut aussi servir de fondement à
Education civique 5ème
une action judiciaire à la suite de la publication sur Internet de photos de la victime.
Fin novembre 2010, l'humoriste Omar Sy, membre du duo Omar et Fred, a fait condamner à
4.000 euros dont 2.500 euros de réparation l'usurpateur qui avait créé un faux profil à son
nom. Accessible à tous les membres de Facebook, ce profil affichait des photos le
représentant seul ou avec son partenaire de scène. Il contenait également des commentaires
que l'artiste était censé avoir écrits ainsi que les réponses de ses "amis" qui pensaient
s'adresser à lui. La justice a autorisé Omar Sy à demander à Facebook l'adresse IP et
l'adresse e-mail de l'usurpateur. Le fournisseur d'accès auquel correspondait l'adresse IP a
ensuite livré l'identité de son abonné. Celui-ci a été assigné en référé pour atteinte à la vie
privée et au droit à l'image de l'artiste. Pour le tribunal, toute personne quelle que soit sa
notoriété a droit au respect de sa vie privée et "aucun élément ne justifie que les informations
concernant ses goûts ainsi que le nom de certains de ses amis soient portés à la connaissance
du public".
b) Pourquoi vole-t-on une identité numérique ?
 Pour s’amuser
 Pour voler de l’argent
 Pour nuire à une personne, (calomnie : accusation mensongère portant atteinte à
l'honneur de quelqu'un.)
Education civique 5ème

Documents pareils