Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


5.2.1. La protection des données que vous produisez

I. Sauvegardes

Dans cette deuxième partie, nous n’aborderons que les mesures que l’usager des technologies de l’information (ordinateur, smartphone…) doit prendre lui-même. La focale ne sera pas mise ici sur la malveillance (qui sera abordée en troisième partie).

La première des précautions, quand on utilise un ordinateur est de bien nommer et enregistrer les fichiers que l’on crée dans des endroits bien identifié de votre disque dur.  Cette organisation est essentielle, car un fichier perdu est parfois seulement un fichier que l’on ne retrouve plus. Les logiciels permettent généralement de programmer des enregistrements réguliers de votre travail. Le système peut programmer des sauvegardes régulières de votre système d’exploitation et aussi de vos données. Il est recommandé de mettre vos données sur une autre partition de votre disque dur que celle où est installé le système. En cas de défaillance de ce dernier, il peut être réinstallé ou réparé sans dommage pour les données personnelles.

Selon l’usage que vous faites de votre ordinateur, il est préférable d’effectuer manuellement des sauvegardes régulières qui seront stockées ailleurs que sur votre ordinateur. Les fournisseurs d’accès proposent de les stocker en ligne (in the clouds). Nous aborderons cette question en 2.2.

Si des données ont disparu de votre ordinateur et que vous ne possédez pas de sauvegarde, il existe des logiciels qui peuvent récupérer des fichiers, même s’ils ont été effacés (par exemple). Bien entendu, les chances de retrouver intact textes ou photos, sont d’autant plus grandes que votre tentative est effectuée au plus tôt après l’effacement inopportun. L’enregistrement de nouveaux fichiers peut se faire sur les mêmes secteurs (clusters) du disque dur et alors le contenu antérieur est définitivement perdu.

Les indications ci-dessus sont de simple bon sens, mais ne sont pas toujours respectées et engendrent encore bien des problèmes à de nombreux utilisateurs, y compris des jeunes générations.

La pérennité de ces données n’est d’ailleurs pas assurée à long terme, surtout si  elles sont stockées sur des disques numériques dont la qualité très variable ne permet pas de garantir un stockage sûr au-delà d’une dizaine d’année. Depuis 1985, une exception autorise la copie privée de documents que vous avez acquis d manière licite ou que vous avez emprunté à une bibliothèque. Chaque fois que vous achetez un support vierge ou un appareil numérique, vous payez une taxe pour cela. Ce droit est régulièrement mis en cause par les industriels mais il est farouchement défendu par les ayant-droits qui en récoltent les bénéfices. Pour ce qui nous intéresse ici, il s’agit d’un moyen de garantir l’accès à un document numérique (CD, DVD) sur une plus longue période. Il est à noter que si l’objet numérique est protégé, nous n’avons pas le droit de les contourner. Ce droit est peu connu et la loi Hadopi a marqué les esprits de manière peu circonstanciée. Nous le verrons également au point 2.2 à propos de la question du téléchargement ?

II. Protection, licences Creative common et données publiques

Protéger ses données ou les partager ? La question se pose aujourd’hui et Internet a apporté de nombreux bouleversements dans les pratiques du droit d’auteur français. Les licences Creative commons permettent de diffuser ses œuvres, dans le respect du code de propriété intellectuelle(CPI). Ainsi, l’auteur ne peut perdre ses droits moraux qui sont inaliénables dans le droit français. Se constitue ainsi, grâce à ces licences « libres » et à la politique d’archives ouvertes (open datas), un domaine public élargi qui permet à chaque citoyen de mener des enquêtes (Dewey) sur les sujets les plus variés. Une nouvelle profession est née avec le journalisme de données. Ils proposent des lectures croisées de ces données (voici une production qui relève de cette nouvelle spécialité). Les données peuvent apporter des réponses à certaines questions, mais le plus intéressant est que l’analyse de ces données peut aussi faire naître de nouvelles questions.

Quand on parle des données, il faut bien en identifier la portée. Un tweet, par exemple est constitué (au plus) de 140 caractères qui peuvent être lus par des humains. Mais, il est également constitué de code, lisible par les machines et qui identifie qui a écrit, quand et de quel ordinateur… C’est l’ensemble de ces éléments qui peuvent ensuite être exploitées, quand ils circulent sur la toile.  C’est cet aspect que nous allons aborder dans la section suivante.



La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno