Retour Domaine 2Adopter une attitude responsable
L.2.1 L.2.2 L.2.3 L.2.4 L.2.5 L.2.6 L.2.7

B2i lycée - L.2.6

Je sais que l'on peut connaître mes opérations et accéder à mes données lors de l'utilisation d'un environnement informatique.   

Dans l'établissement, une procédure de contrôle à posteriori est obligatoirement mise en place (directive ministérielle). Un fichier de log est automatiquement enregistré sur le serveur à chaque connexion : il porte l'identifiant, le poste, la date et l'heure et les sites visités par celui qui s'est connecté (d'où l'importance de ne pas divulguer son mot de passe !)

Sur Internet, on peut aussi retrouver les Internautes :

cnil Le traçage : explication
et démonstration sur
la CNIL 
anonymat Voir vos traces
sur le site
anonymat.org 



Creative Commons License
Cette création est mise à disposition sous un contrat Creative Commons.
Contact : F.Sarto


Retour Domaine 2Adopter une attitude responsable
L.2.1 L.2.2 L.2.3 L.2.4 L.2.5 L.2.6 L.2.7