C2i infomatique

41225 mots 165 pages
Table des matières

Présentation du module. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre I. Introduction au module. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Partie A. Les droits fondamentaux de l'Homme et Internet. . . . . . . . . . . . . . . . . . 9

9 Partie B. Le droit et l'informatique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Pour aller plus loin.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1. Quels rapports entre les droits fondamentaux et Internet?. . . . . . . . . . . . . . . . .

Chapitre II. La maîtrise de son identité numérique. . . . . . . . . . . . . . . . . . . 15
Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Partie A. L'identité sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

16 2. Les solutions pour se protéger. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Partie B. Les traces sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1. Les cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. Les espiogiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3. Autres catégories de malwares (ou codes malveillants). . . . . . . . . . . . . . . . . . . . 27 4. Autres techniques

en relation