55e Congrès ABF - 14 juin 20091 L’autonomie numérique de l’usager vs la responsabilité du bibliothécaire Quels textes s’appliquent à quel cas? JC Gorichon.

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

LA BIBLIOTHEQUE NUMERIQUE DE LA FINANCE NOUVEAUTE 2012.
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Le monde i-mode Epreuve Oral – 16/03/05 Master STIC / CAM API et environnement de développement Bakogiannis Anastasios ( )
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Les Web Services Schéma Directeur des Espaces numériques de Travail
Lalimentation de STAR par imports STAR 8ième cercle – 27 septembre 2013.
DUDIN Aymeric MARINO Andrès
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Découvrez notre plate-forme de gestion de listes de diffusion.
Le ministère des Relations avec les citoyens et de lImmigration et LIMPLANTATION DE LA MODERNISATION Présentation de Michèle LaSanté, Sous-ministre adjointe.
C2i Être responsable à l'ère du numérique
Comment fonctionne ?. Cest un site de synthèse de lavancement du projet au niveau national. Ce nest pas une base de donnée intégrale.
« 1er outil marketing 100 % multi-canal ».
fournir des espaces et des services aux différentes ligues sportive Héberge la majorité des ligues sportives régionales comme : Ligue de tennis Bowling.
Les abonnements internet
Un accès direct depuis le site Internet dEDDERIS Accessible 24h/24, 7j/7 Un accès direct depuis le site Internet dEDDERIS Accessible 24h/24, 7j/7.
LE PORTFOLIO ÉLECTRONIQUE étape par étape Richard Angeloro Responsable pédagogique des stages préscolaire et primaire avril 2007.
Définition Objectifs Services Se connecter
GED Masters: Gestion Électronique de Documents
Configuration du réseau de transmission Permet De choisir et de configurer le réseau de transmission que vous désirez utiliser Ainsi que le cas échéant,
Ibrahima SALL.
Université Michel de Montaigne – Bordeaux 3 Département INFORMATIQUE
LE DEGROUPAGE téléphonique
SECURITE DU SYSTEME D’INFORMATION (SSI)
EN FRANCE, IL EXISTE TROIS MODES DE RECEPTION POUR LA TELEVISION
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Présentation du stage du 13 Mai au 14 juin
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Formation Environnement Numérique de Travail
Le courrier de l’écrit à l’électronique
SE CONNECTER SUR UN SITE INTERNET
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Installation d’un fournisseur d’identités Shibboleth
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Saisissez votre dossier certificatif Après avoir configuré vos courriel et Proxy : saisissez votre dossier certificatif Paramétrer Paramétrer la connexion.
Présente son nouvel appareillage de relevé de couple, composé d’un Pocket PC et d’un capteur de pression numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Institut Supérieur d’Informatique
Internet La connexion.
PROJET DE BLOG DES ELEVES DU BAC PRO ASSP
Accès au site de Points de repère Deux cas de figure: Vous avez déjà eu un accès au site ou vous avez un compte sur un site d’un autre titre Bayard : rendez-
PROJET EQUIPEMENTS Choix d’equipements pour les visiteurs.
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
La technologie Shibboleth
4 mars 2004Journée d’information-débat sur le livre électronique Les produits Des bibliothèques complètes par matière du droit (fiscalité, droit social,
Les réseaux sans fil « Scénario N=° 1».
Introduction aux réseaux locaux Tous droits réservés
13 janvier 2008© Rappels sur les outils de sécurité Antivirus Pare-feu (firewall) Protection contre les logiciels espions Comptes limités et.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
Gouvernement du CanadaGovernment of Canada Politiques relatives aux sites Web Monique Lebel-Ducharme Direction du dirigeant principal de l’information.
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
V- Identification des ordinateurs sur le réseau
Module 2 3. Stocker ses fichiers dans son porte-documents KOSMOS.
STRUCTURE RESEAU DU COLLEGE BARBOT
VLAN.
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
Internet Le Réseau des Réseaux Découverte & utilisation.
12/01/20161Boulogne Informatic Club FORMATION SKYPE MICROSOFT.
Présentation de Facebook
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
Le guide d’autoévaluation interactif, Mode d’emploi Version Mai 2016.
Présentation du portail e-lyco. Collège St-Joseph ERNEE.
1 Le dispositif d’évaluation Présentation de XiTi Mise à disposition d’un outil d’analyse statistique : XiTi  Accessible en ligne pour le chef d’EPLE.
Transcription de la présentation:

55e Congrès ABF - 14 juin L’autonomie numérique de l’usager vs la responsabilité du bibliothécaire Quels textes s’appliquent à quel cas? JC Gorichon CGIET Conseil Général de l’Industrie, de l’Energie et des Technologies

55e Congrès ABF - 14 juin Deux angles d’approche 1.L’approche par les équipements Avec quel équipement vient votre visiteur, Quels équipements ou services la bibliothèque met à sa disposition. 2.L’approche par les textes Avez-vous un statut ARCEP? Les textes qui s’appliquent déjà, Les textes supplémentaires qui pourraient s’appliquer.

55e Congrès ABF - 14 juin Les équipements (1) De l’internaute autonome au visiteur non équipé en 4 étapes 1.Autonomie totale du visiteur –Terminal et liaison via un réseau radio externe (clé 3 G par exemple) –Non sujet pour vous, même si vous fournissez le courant ;-) DiagnosticDiagnostic –Votre responsabilité n’est pas engagée au titre des textes touchant l’internet.

55e Congrès ABF - 14 juin Les équipements (2) 2e cas: autonomie partielle du visiteur Il vient avec son micro portable, Vous lui fournissez le WiFi Questions –Avez-vous identifié le visiteur? –Avez-vous les moyens de logger son activité individuelle? –Le faites-vous, et l'archivez-vous? –Etes-vous enclins à le faire? Pronostic –Si non, fortes chances que votre responsabilité puisse être engagée

55e Congrès ABF - 14 juin Les équipements (3) 3e cas: dépendance partielle du visiteur par rapport à vos équipements Vous mettez à disposition un PC relié à Internet, Il arrive avec sa clé USB (par exemple) Questions –Quel proxy avez-vous installé sur ce PC? –Comment est-il paramétré? –Avez-vous identifié le visiteur? –Avez-vous les moyens de logger son activité individuelle? –Le faites-vous, et l'archivez-vous? Pronostic: –Si non, fortes chances que votre responsabilité puisse être engagée

55e Congrès ABF - 14 juin Les équipements (4)

55e Congrès ABF - 14 juin Les équipements (5)

55e Congrès ABF - 14 juin Les équipements (6) 3e cas: dépendance totale du visiteur quant à vos équipements Vous mettez à disposition un PC relié à Internet, Il vient les mains dans les poches Questions –Vous n’avez condamné ni les accès USB, ni WiFi ni disquette? –Vous offrez un accès complet à Internet (tous protocoles, URL, DNS, etc) ? Pronostic –Vous risquez vite de vous retrouver responsable …

55e Congrès ABF - 14 juin Les équipements (7)

55e Congrès ABF - 14 juin Les équipements (8) 3e cas, bis: dépendance totale du visiteur quant à vos équipements Vous mettez à disposition un PC relié à Internet, Il vient les mains dans les poches Si vous avez pris les précautions suivantes: –1. interdire certains protocoles, –2. ne laisser que l'accès à un navigateur et rien d'autre, –3. avoir configuré le proxy, –4. avoir activé le filtre parental, –5. avoir exclu certains sites, –6. logger les activités et en avoir prévenu l'utilisateur, –Alors vous serez bien protégés

55e Congrès ABF - 14 juin Les équipements (9)

55e Congrès ABF - 14 juin Les textes actuels et à venir CPCECode des Postes et Communications Electroniques (ARCEP) LCENLoi pour la Confiance dans l’Economie Numérique (Economie/Industrie) HADOPI (DPCI) Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet. Diffusion & Protection de la Création sur Internet (Culture) LOPPSILoi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (Intérieur)

55e Congrès ABF - 14 juin Quel est votre Statut ARCEP? Soit : Vous êtes FAI ou appartenez à un FAI (Fournisseur d’Accès Internet ou Opérateur de Communications Electroniques) Vous ne l’êtes pas (pas plus que ne le sont les hôtels, les cafés-internet, etc)

55e Congrès ABF - 14 juin Si vous êtes FAI et une action illicite a été détectée sur votre adresse IP ApplicableResponsableObligation CPCEOUI Conservation des données LCENOUI Log (point de connexion) HADOPINon, maisVotre entité d’accueil …devra vous couper votre accès internet! LOPPSIOUI Coupure des sites en liste noire

55e Congrès ABF - 14 juin Si vous n’êtes pas FAI et une action illicite a été détectée sur votre adresse IP ApplicableResponsableObligation CPCENON LCENOUI, maisOUILog (parce que point de connexion) HADOPIOUI Coupure de votre accès internet! LOPPSINON

55e Congrès ABF - 14 juin Textes et décrets applicables CPCECode des Postes et Communications Electroniques. LCENLoi pour la Confiance dans l’Economie Numérique. HADOPI (DPCI) « Création et Internet », Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet. LOPPSILoi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure.

55e Congrès ABF - 14 juin Des Solutions? L’Internet citoyen Accès internet via navigateur, limité à une « liste blanche » de sites labellisés: –Liste fournie et opérée par une autorité indépendante, –Liste établie et gérée par l’ABF (par exemple) –La liste est personnalisé au niveau local…