Cultures numériques
dans l’enseignement
Droit & Sécurité
Plan du module
1. Introduction
1.1. Risques et dangers
1.2 Préambule
2. A partir de l’actualité
2.1 Google sait se faire oublier
2.1.1 Les questions
2.1.2 Pub or not pub ?
2.1.3 Le respect version Google
2.1.4 Google aide la presse française
2.2 De qui Anonymous est-il le nom ?
2.2.1 Les questions
2.2.2 Les réponses
2.3 Carglass mis à mort ?
2.3.1 Question
2.3.2 Réponse
2.4 NSA : juste le feuilleton de l’été ?
2.4.1 Questions
2.4.2 Protection des lanceurs d’alertes
2.4.3 Changer le regard sur la sécurité ?
2.4.4 Qu’y a-t il de nouveau ?
2.5 La gueule de l’emploi
2.5.1 Les faits
2.5.2 Le scénario de travail
2.5.3 Les questions posées
2.5.4 Au cœur de l’enquête
2.5.5 Les réponses aux questions
2.5.6. Pour aller plus loin
2.5.7. Question inactuelle
2.5.8. Dernière réponse
3. Études de cas
Etudes de cas – droit à l’image
Etude de cas 1: Captation de l’image d’un enseignant par une élève
Réponses étude de cas Captation d’image d’un enseignant
Etude de cas 2 : Diffusion sur un blog d’école de photos et de commentaires
Réponses étude de cas apiculteur
Etude de cas 3 : Copie de documents pour une utilisation en classe
Réponse copie de documents
Etude de cas 4 – diffusion d’un contenu audiovisuel 1 : la télévision
Reponse diffusion d’un enregistrement à la télévision
Etude de cas 5 : diffusion d’un contenu audiovisuel 2 : un CD, un DVD…
Réponse diffusion contenu audiovisuel : CD, DVD…
Etude de cas 6 – Activité de recherche documentaire sur Internet
Réponse recherche sur Internet
4. Le droit
2.Le Droit à l’image/le Droit de l’image
2.1. le droit à l’image
2.1.1. Les principes du droit à l’image
2.1.2. Les recours lors de litiges
2.1.3. Les sanctions
2.2. Le droit de l’image
3.Le Droit d’auteur
3.1. Le Droit moral
3.2. Le Droit patrimonial
3.3. Le Copyright
3.4. Les droits voisins
4.1. Introduction
5. La sécurité (le cours)
5.1. Protection des personnes
5.1.1. Introduction
5.1.2. Textes internationaux et européens
5.1.3. Les trois textes français principaux
5.1.4. L’Etat, les grosses firmes, les médias et les cyber-criminels : tous ennemis du citoyen ?
5.1.5. La protection des élèves
5.1.6. La protection des enseignants et des adultes
5.1.7. Vers la présence numérique
5.2. La protection des données
5.2.1. La protection des données que vous produisez
5.2.2. Les données qui vous concernent : cloud, Comptes sur le web, RSN
5.3. Protection des ordinateurs et des systèmes face aux attaques des pirates
3.1. Qui attaque qui ?
3.2. Techniques utilisées par les pirates
3.3. Se protéger
3.4. Le cas du spam (ou pourriel)
3.5. Aspects curatifs
3.6. Secrets et transparence
Les textes de loi
1. Introduction aux textes de lois
2. La loi DADVSI
3. La loi HADOPI
4. Le CPI (code de la propriété intelectuelle)
Documents associés
Pistes pédagogiques
Ressources
Auteurs
Glossaire
Consulter les autres modules
4. Le droit
Cours
Médias
Glossaire
Exercices
Ressources
2.1. le droit à l’image
Exercices sur le droit
Ici je met tout ce que je veux.
Ceci est la première question du QCM
réponse 1
réponse 2
réponse 3
Ceci est la seconde question du QCM
réponse 1
réponse 2
réponse 3
Un exercice intéressant sur un autre portail
http://cnb.avocat.fr/EXERCICE-DU-DROIT-ACTUALITES_r40.html