PIX semestre 2 Flashcards
def identité numérique d’un individu
toutes les traces numériques laissées sur Internet
éléments constituant l’identité numérique
données perso renseignées sur les sites
info publiées soi meme sur le web et les réseaux sociaux
info publiées par d’autres
traces laissées cs ou non
signification info à “accès public”
peut être vue par tout le monde
règle à respecter pour éviter l’usurpation d’identité quand on travaille sur un ordinateur partagé
verrouiller ou déconnecter sa session
def e-réputation
son image en ligne selon ton identité numérique
où demander la suppression d’info sur internet ?
CNIL (commission nationale de l’informatique et des libertés)
quel délai a la CNIL pour traiter une demander pour retirer des info sur internet
1 mois
Quel est le type d’autorité de la CNIL
autorité administrative indépendante française
faut il l’accord de l’auteur des ressources qu’on veut réutiliser sur internet ?
oui
qu’est ce que la charte d’utilisation des TIC
règlement intérieur qui définit les droits et les devoirs des usagers d’un réseau
conséquence de ne pas respecter la charte d’utilisation des TIC
infraction pénale
def nétiquette
guide définit les règles de conduite et de politesse à adopter en ligne
comment appelle t’on les inégalités d’accès au numérique ?
fracture numérique
…% de la population française est exclue ou en difficulté avec les usages du numérique
15%
plateforme proposant formations en ligne
MOOC
signification GAMAF
acronyme géants du web (google, apple, facebook, amazon, microsoft)
synonymes de GAMAF
big five
the five
à quel GAMAF appartient Instagram
à quel GAMAF appartient LinkedIn
microsoft
à quel GAMAF appartient youtube
à quel GAMAF appartient whatsapp
signification NATU
grandes entreprises emblématiques du numérique (netflix, airbnb, tesla, uber)
modèle économique de wikipédia
dons
modèle économique de deezer
freemium
modèle économique de netflix
abonnement
modèle économique de facebook
publicité
Qu’est-il reproché à la société Cambridge Analytica ?
D’avoir influencé l’élection présidentielle américaine en 2016 en utilisant les données de millions d’utilisateurs de Facebook
attaques utilisant l’Ingénierie Sociale
phishing
smishing (phishing par SMS)
arnaques aux faux supports techniques
faux ordres de virements internationaux
qu’est ce que l’ingénierie sociale
fraude/manipulation/piratage psychologique pour escroquer
ex antivirus
avira, mcAfee, avast
def antivirus
logiciel qui identifie et élimine les logiciels malveillants
def pare feu
logiciel/matériel pour faire respecter la politique de sécurité du réseau, gérer types de communications autorisées
synonymes logiciel malveillant
maliciel, pourriciel, logiciel nuisible
exemples logiciels malveillants
virus (pièce joints dans mail, logiel téléchargé sur internet)
rançongiciel (demande de l’argent pour récupérer ses fichiers)
faux logiciels de sécurité
vers
chevaux de troie
logiciels espions
but logiciel malveillant
nuire au système informatique sans le consentement de l’utilisateur
utilité chiffrement de la communication des données
assurer la confidentialité des données
synonyme certificat numérique
certificat électronique, certificat de clé publique
utilité certificat électronique
identifier et authentifier une personne, chiffrer des échanges
protocoles permettant la sécurisation des échanges sur internet
SSL = secure socket layer (ajouté à un autre protocole : httpS)
qu’est ce qui permet de voir si un site a un certificat de sécurité
cadenas en haut de page
Une vulnérabilité ou faille est une faiblesse qui permet à un attaquant …
porter atteinte à la confidentialité des données
modifier l’apparence d’un site web
porter atteinte à son fonctionnement normal
connaitre votre mot de passe
2 moyens accéder à boite aux lettres électronique
web mail (gmail)
client de messagerie
spécificité web mail
y accéder avec n’importe quel ordi en se connectant sur internet
spécificité client de messagerie
installé sur son ordi, permet de stocker mail pour consulter hors ligne
2 protocoles de messagerie
SMTP = envoyer mail avec serveur sortant
IMAP/POP = récupérer mail avec serveur entrant
différence entre la consultation de courrier électronique par logiciel dédié et celle par WebMail
façon dont est interrogée votre poste restante
2 exemples clients de messagerie
thunderbird
outlook
IMAP permet d’accéder à sa messagerie depuis…endroit(s)
plusieurs
dans les mails “à” signifie pour les personnes …
les personnes sont concernées
dans les mails “cc” et “cci” signifie pour les personnes …
les personnes sont informées mais ne sont pas concernées
Comment procéder pour envoyer le même courriel à trois personnes sans qu’elles connaissent l’existence des autres destinataires ?
cci
exemples messageries instantannées
whatsapp, snapchat, messenger
def forum
lieu virtuel pour déposer messages et article sur un thème
qu’est ce qu’un troll sur un forum
ind pose question qui fache
est ce que je suis responsable si je partage, relaye une information déjà publiée ?
oui
ex micro blogging
ex réseau rencontres
meetic
ex réseau social généraliste
ex réseau pro
linkedin, viadeo
espace web personnalisé
MySpace
déf wiki
Un site web que n’importe quel internaute autorisé peut enrichir et modifier
différence entre réseau social et média social
réseau = ensemble de relations entre # acteurs
média social = support de diffusion massive d’informations
Comment qualifie-t’on le fait de suivre la publication d’un autre éditeur dans facebook ?
partager
où ranger mots de passe
coffre numérique comme kee pass
signification RGPD
Règlement Général Protection de Données
qui doit respecter le RGPD
tous les organismes de l’UE
L’usage des données personnelles par les plate-formes est décrit dans…
règles de confidentialité
adresse attribuée à un appareil quand il se connecte à Internet et qui permet de l’identifier sur le réseau
adresse IP
mode de navigation pour ne pas laisser de traces
navigation privée
def droit à la portabilité
droit de récupérer ses données dans un format lisible pour pouvoir les réutiliser
droit à la portabilité gratuit ou payant ?
gratuit
vrai ou faux : La taille d’un fichier sur le disque est toujours plus petite que sa taille réelle
faux
que faut il ajouter au chemin absolu du dossier pour trouver le chemin absolu du fichier
\nom du fichier
quel fichier avec extension .exe
applications
vrai ou faux : En dehors de mon espace personnel, les fichiers présents dans un dossier appelé “temporaire”, ou “tmp”, ou “temp” peuvent parfois être supprimés automatiquement par le système.
vrai
Ko pour quel type de fichier
fichier texte
Mo pour quel type de fichier
image
Go pour quel type de fichier
vidéo
mettre dans l’ordre du plus petit au plus grand : Mo, Go, Ko, o
o, Ko, Mo, Go
protocole échange fichier par internet
FTP
que permet une archive
réduire la taille de ce qu’elle contient
rassembler plusieurs fichiers
qu’est ce que référence relative dans tableur
la référence change si on recopie (étendre)
qu’est ce que référence absolue dans un tableur, comment on note C6 en absolue
référence ne change pas même si on recopie
mettre $ devant ce qu’on veut qui reste fixe $C$6
qu’est ce que référence mixte dans un tableur
seulement la ligne OU la colonne est absolue
C$6
dans un tableur, différence entre :
- formules faisant appel à des opérateurs arithmétiques
- fonctions proposées par le tableur
pour la somme
- =D2+D3+D4+D5
- =SOMME(D2:D5)
VRAI OU FAUX : Le domaine public recouvre les œuvres (livres, musiques, films, sculptures, etc.) pour lesquelles les droits d’auteur sont expirés.
vrai
2 types de droits pour les droits d’auteur
droit patrimonial
droit moral perpétuel
3 effets du numérique sur la santé
troubles musculo squelettiques
cyberdépendance
exposition aux ondes radio
cause des TMS trouble musculo squelettique
aménagement poste travail
taches monotones
sollicitation permanente muscles
posture statique longue
symptôme des troubles musculo squelettiques TMS
perte force, souplesse
Parmi les facteurs qui génèrent du stress chronique lors du travail sur écran, l’—–à un nouveau logiciel
initiation
Pour prévenir les troubles musculosquelettiques, il est recommandé d’avoir les coudes :
alignés avec les mains
Pour prévenir la fatigue visuelle, il est recommandé d’ avoir les yeux au niveau :
du haut de l’écran
Pour prévenir la fatigue visuelle, il est recommandé de faire des pauses visuelles, en passant en vision de —— lorsque l’on quitte l’écran des yeux.
loin
comment se protéger des ondes radio du portable quand on téléphone
zones de bonne réception
réduire tps de conversation
éloigner téléphone de la tête
Le téléphone diminue sa puissance d’émission au minimum lorsque :
bonne réception
près d’une antenne
A quoi faut-il faire attention lors de l’achat d’un téléphone portable
au DAS ( Débit d’Absorption Spécifique)
déf flaming
envoyer messages violents
déf compte ficha
compte pour humilier qqun
outing
divulguer info perso de qqun
déf happy slaping
filmer agression physique pour la publier
addiction à la recherche d’info
cybermassage
causes pollution numérique
centres de données
matériel informatique
liaisons réseau
Les effets négatifs du numérique sur l’environnement sont appelés :
pollution numérique
Indicateurs environnementaux analysés pour connaitre l’empreinte environnementale du numérique
consommation eau douce
épuisement ressources abiotiques
Pour l’indicateur consommation d’eau, la phase la plus gourmande en eau est la phase de ———– .
fabrication
Dans les écrans des smartphones, les terres rares sont utilisées pour :
l’affichage des couleurs
cobalt utilisé dans portable pour ? trouvé au …
batterie
congo
Donner le nom d’un organisme en France qui garantit un traitement conforme à la réglementation des DEEE (déchets d’équipements électriques et électroniques) :
ecologic
différence entre réemploi et reconditionnement
réemploi : vend son téléphone
reconditionnement : acheter téléphone
déf PUE
indicateur d’efficacité d’utilisation de l’énergie
Le PUE est un bon indicateur pour :
suivre la consommation d’un centre de données
Pour faire des économies, un technicien propose à son client de lui configurer son imprimante en mode
économie d’énergie