Droit de l'Internet - Cours Application icon

Droit de l'Internet - Cours 1.0

3.7 MB / 0+ Downloads / Rating 1.0 - 1 reviews


See previous versions

Droit de l'Internet - Cours, developed and published by Tigana Lab, has released its latest version, 1.0, on 2018-02-23. This app falls under the Education category on the Google Play Store and has achieved over 1 installs. It currently holds an overall rating of 1.0, based on 1 reviews.

Droit de l'Internet - Cours APK available on this page is compatible with all Android devices that meet the required specifications (Android 4.0+). It can also be installed on PC and Mac using an Android emulator such as Bluestacks, LDPlayer, and others.

Read More

App Screenshot

App Screenshot

App Details

Package name: com.app.tiganalab.droitdelinternet_cours

Updated: 7 years ago

Developer Name: Tigana Lab

Category: Education

App Permissions: Show more

Installation Instructions

This article outlines two straightforward methods for installing Droit de l'Internet - Cours on PC Windows and Mac.

Using BlueStacks

  1. Download the APK/XAPK file from this page.
  2. Install BlueStacks by visiting http://bluestacks.com.
  3. Open the APK/XAPK file by double-clicking it. This action will launch BlueStacks and begin the application's installation. If the APK file does not automatically open with BlueStacks, right-click on it and select 'Open with...', then navigate to BlueStacks. Alternatively, you can drag-and-drop the APK file onto the BlueStacks home screen.
  4. Wait a few seconds for the installation to complete. Once done, the installed app will appear on the BlueStacks home screen. Click its icon to start using the application.

Using LDPlayer

  1. Download and install LDPlayer from https://www.ldplayer.net.
  2. Drag the APK/XAPK file directly into LDPlayer.

If you have any questions, please don't hesitate to contact us.

App Rating

1.0
Total 1 reviews

Previous Versions

Droit de l'Internet - Cours 1.0
2018-02-23 / 3.7 MB / Android 4.0+

About this app

Chapitre 1 : Sur la responsabilité de l’internaute
1- L’identité numérique
Il existe deux types de personnalités en droit :
- Personnes physiques qui ont des attributs (nom, adresse, nationalité, filiation…)
- Personnes morales : organisations qui ont des attributs aussi (raison sociale, établissements, siège, nationalité de l’entreprise, créateurs…)
Depuis qu’internet existe, l’identité numérique est apparue pour les personnes (morales ou physiques : une seule identité numérique), c’est l’ensemble des données qui sont associées à ses profils. Il est facile de retrouver l’identité numérique (adresse IP + adresse MAC qui est dans l’ordi perso). Cette identité contient les informations que l’utilisateur a laissé sur le web, que les autres laissent et qui le concerne, et toutes traces laissées inconsciemment (adresse mail, photos…) Identifiant : le login/nom d’utilisateur, répond à la question « qui êtes-vous ? »
Authentifiant : « prouver-le », c’est-à-dire le mot de passe. On trouve deux types de mot de passe, authentification faible ou basique (identifiant + mot de passe) et l’authentification forte (au moins 3 vecteurs : authentification basique + badge/puce/biométrique.) Cette dernière n’est pas toujours acceptée en France, à part dans les zones sécurisées. Elle doit être acceptée par la CNIL ;
2- L’usurpation d’identité
Il est toujours qu’une personne voit son identité usurpée. C’est la jurisprudence de 2010 (Alexandre P et Omar S). Soit on vole les identifiants authentifiants, soit on en invente. Il existe alors deux recours pour la victime :
- Saisie du tribunal de grande instance pour atteinte à la vie privée, atteinte au droit à l’image, préjudice moral. Elle peut alors toucher des dommages et intérêts plus un remboursement de ses frais
- Saisie du tribunal pénal, mais la victime n’y gagne rien. Le coupable doit en revanche payer une amende de 15000euros (au trésor public) et peut encourir jusqu’à un an de prison pour cause d’usurpation d’identité.
3- Les traces
- Coordonnées avec certificats : pages sécurisées, certificats qui sont sur l’ordinateur et les certificats envoyés directement lors d’une commande, un achat….avec des informations personnelles.
- Publications sur différents sites, qui sont visibles dans tous les cas
- Profession
- Données (dropbox…), ghostery
4- La correspondance privée :
C’est une loi de 1986 qui applique les règles de la correspondance privée à la correspondance numérique (code civil/code pénal). La règle est la suivante : « il y a correspondance privée quand le message est exclusivement destiné à une ou plusieurs personnes physiques ou morales, déterminées et individualisées. » Il n’y par exemple pas de correspondance privée sur les forums, sauf les forums privés, par exemple professionnels. Il faut connaitre le nom ou le pseudo de la personne à qui on envoie le message. A partir de 2004 la loi s’applique aux mails et aux courriels de manière précise. La divulgation non autorisée par l’émetteur d’un courriel est une violation du secret de la correspondance qui engage la responsabilité pénale de l’auteur de l’infraction. C’est l’article 226.15 du Code pénal. La sanction est un an d’emprisonnement et 45000 euros d’amende. Il est normalement interdit de transférer des mails sans l’accord écrit de l’auteur du mail. Le code civil s’intéresse aussi au secret de la correspondance. C’est l’article 9 du code civil qui dit que « quel que soit la teneur du message, si le message est destiné à des personnes identifiées, il est susceptible de protection. » è Qu’en est-il de la correspondance privée des employés en entreprise ?

App Permissions

Allows applications to open network sockets.
Allows applications to access information about networks.