Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


5.1.1. Introduction

I.  Sommes-nous des documents comme les autres ?

Sommes-nous des documents comme les autres ? C’est une question qui est posée très sérieusement par Jean-Michel Salaün et Olivier Ertzscheid, en particulier. Nous allons voir, dans cette partie du cours, quel sens peut avoir cette question.

Comme nous l’avons vu en préambule de ce cours (lien à prévoir vers celui-ci : dans ressources), les lois françaises ont été faites, fondamentalement, pour protéger l’individu contre l’Etat. Ce principe est bien visible dans la première version de la loi informatique et libertés (1978). (lien vers la page précise dans l’onglet « lois »)

Dans la 2ème version de cette loi, (2004), le législateur met l’accent sur la protection de l’individu par rapport aux grandes firmes de type Google… Cependant, le premier danger identifié demeure et les fichiers (légaux) se sont multipliés durant ces dernières années. De plus, la CNIL n’a plus beaucoup de moyens de contrer l’Etat (c’est une des raisons de la démission d’Alex Turk, en 2011).

Les textes de loi qui traitent de la protection de l’individu s’emboitent de la manière suivante, du niveau international, au niveau européen et au niveau français.

II. Définition

Spontanément, cette expression de « données personnelles » peut se référer à 2 réalités distinctes :

  • tout ce qui décrit, concerne, notre personne (photos, vidéos, numéros de comptes bancaires, sites que l’on visite et sur lesquels on possède un compte…). Dans cette partie, nous traiterons de la partie qui vous concerne directement : ce que vous déposez sur les réseaux par exemple. Dans la partie 2, nous aborderons ce que les raisons font de vos données : comment ils les exploitent, comment ils les protègent…. Les deux aspects sont bien sûr liés, d’autant plus qu’il s’agit d’un fonctionnement réticulaire, mais nous les distinguons  pour essayer d’y voir plus clair.

systèmes humains non humains

Des systèmes humains/non humains (Source Pixabay) 

  •  Les données qui correspond aux documents numériques (ou pas) que nous produisons et qui sont stockés sous notre responsabilité. Ce deuxième aspect de l’expression sera également abordé dans la partie suivante intitulée « 2. Protection des données ». Celle-ci abordera la question de la sauvegarde de vos données et sera complété, dans la dernière partie par des apports concernant d’éventuelles intrusions sur votre ordinateur ou sur le réseau que vous utilisez.


La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno