4ème : Module 7 – Les règles déontologiques liées à l’usage de l’informatique

Share Article

Utiliser l’informatique de manière légale, responsable et respectueuse.


1. Introduction : pourquoi parler de déontologie informatique ?

L’informatique fait partie de notre quotidien : ordinateurs, smartphones, réseaux sociaux, plateformes de streaming, jeux vidéo, logiciels, applications, intelligence artificielle, etc.

Mais utiliser l’informatique ne signifie pas que l’on peut tout faire. Il existe :

  • des lois ;
  • des droits ;
  • des devoirs ;
  • des règles de respect ;
  • des règles de sécurité ;
  • des règles de bonne conduite.

La déontologie informatique désigne l’ensemble des règles morales, sociales et légales à respecter lorsqu’on utilise des outils numériques.

Elle permet de répondre à des questions comme :

  • Ai-je le droit de copier une image trouvée sur Internet ?
  • Puis-je télécharger gratuitement un logiciel payant ?
  • Puis-je partager une photo d’un camarade sans son accord ?
  • Puis-je publier une information sans vérifier si elle est vraie ?
  • Puis-je utiliser un réseau social pour me moquer de quelqu’un ?

2. Respecter la législation en matière de propriété intellectuelle

2.1. Qu’est-ce que la propriété intellectuelle ?

La propriété intellectuelle protège les créations de l’esprit humain.

Cela concerne par exemple :

  • les textes ;
  • les photos ;
  • les vidéos ;
  • les musiques ;
  • les dessins ;
  • les logos ;
  • les sites web ;
  • les logiciels ;
  • les jeux vidéo ;
  • les bases de données ;
  • les présentations ;
  • les cours ;
  • les œuvres créées avec des outils numériques.

En Belgique, le droit d’auteur protège les œuvres originales, y compris les programmes informatiques, les sites web, les photos, les dessins, la musique ou encore les manuels de cours.


2.2. Le droit d’auteur

Le droit d’auteur protège automatiquement une œuvre originale dès sa création.

Cela signifie qu’il n’est pas nécessaire d’écrire « copyright » ou de déposer officiellement une œuvre pour qu’elle soit protégée.

L’auteur possède généralement deux grands types de droits :

a) Les droits moraux

Ils protègent le lien entre l’auteur et son œuvre.

Exemples :

  • le droit d’être reconnu comme auteur ;
  • le droit de s’opposer à une modification qui dénature son œuvre ;
  • le droit de décider si l’œuvre peut être publiée.

b) Les droits patrimoniaux

Ils concernent l’exploitation économique de l’œuvre.

Exemples :

  • vendre une œuvre ;
  • autoriser sa reproduction ;
  • autoriser sa diffusion ;
  • autoriser son adaptation ;
  • recevoir une rémunération.

2.3. Les droits voisins

Les droits voisins ressemblent au droit d’auteur, mais ils protègent surtout les personnes ou organismes qui participent à la diffusion ou à l’interprétation d’une œuvre.

Ils peuvent concerner :

  • les artistes-interprètes ;
  • les musiciens ;
  • les chanteurs ;
  • les comédiens ;
  • les producteurs ;
  • les organismes de radiodiffusion.

Par exemple, une chanson peut impliquer plusieurs droits :

  • l’auteur des paroles ;
  • le compositeur de la musique ;
  • le chanteur ;
  • les musiciens ;
  • le producteur ;
  • la maison de disque.

Les droits voisins protègent donc la contribution artistique ou financière de ces personnes ou organismes.


3. Les logiciels gratuits et payants

3.1. Tous les logiciels ne sont pas libres d’utilisation

Un logiciel peut être :

  • gratuit ;
  • payant ;
  • libre ;
  • open source ;
  • propriétaire ;
  • en version d’essai ;
  • en abonnement ;
  • réservé à un usage personnel ou scolaire.

Il ne faut pas confondre gratuit et libre.

Un logiciel peut être gratuit, mais rester protégé par des droits. On peut alors l’utiliser sans payer, mais pas forcément le modifier, le copier ou le revendre.


3.2. Logiciel payant

Un logiciel payant nécessite généralement l’achat d’une licence.

Exemples :

  • Microsoft Office ;
  • Adobe Photoshop ;
  • certains antivirus ;
  • certains logiciels de montage vidéo ;
  • certains jeux vidéo.

Utiliser une version piratée d’un logiciel payant est illégal.

Cela peut aussi être dangereux, car les logiciels piratés peuvent contenir :

  • des virus ;
  • des logiciels espions ;
  • des chevaux de Troie ;
  • des publicités abusives ;
  • des failles de sécurité.

3.3. Logiciel gratuit

Un logiciel gratuit peut être utilisé sans payer.

Exemples :

  • Google Chrome ;
  • VLC ;
  • Discord ;
  • certaines applications mobiles ;
  • certaines versions gratuites de logiciels.

Mais gratuit ne veut pas dire que tout est autorisé.

Il faut vérifier les conditions d’utilisation.

Par exemple, un logiciel gratuit peut être autorisé :

  • pour un usage personnel ;
  • mais interdit pour un usage commercial ;
  • ou interdit à la modification ;
  • ou interdit à la redistribution.

3.4. Logiciel libre et open source

Un logiciel libre donne plus de libertés à l’utilisateur.

Il permet souvent :

  • d’utiliser le logiciel ;
  • d’étudier son fonctionnement ;
  • de le modifier ;
  • de le partager ;
  • parfois de le redistribuer.

Un logiciel open source rend son code source accessible.

Exemples :

  • LibreOffice ;
  • Firefox ;
  • GIMP ;
  • Audacity ;
  • Linux ;
  • Blender.

Mais même un logiciel libre possède une licence. Il faut donc respecter les conditions prévues par cette licence.


4. La notion de licence

4.1. Qu’est-ce qu’une licence ?

Une licence est une autorisation d’utilisation.

Elle précise ce que l’utilisateur peut ou ne peut pas faire avec un logiciel, une image, une musique, une vidéo ou un document.

Pour les logiciels, le SPF Économie rappelle qu’il faut une licence ou une cession de droits pour pouvoir utiliser légalement un logiciel protégé. La licence constitue l’autorisation d’utiliser ce logiciel.


4.2. Ce qu’une licence peut autoriser

Une licence peut autoriser :

  • l’installation du logiciel ;
  • l’utilisation sur un ou plusieurs appareils ;
  • la copie de sauvegarde ;
  • l’utilisation personnelle ;
  • l’utilisation scolaire ;
  • l’utilisation commerciale ;
  • la modification ;
  • la redistribution ;
  • la publication d’un travail dérivé.

4.3. Ce qu’une licence peut interdire

Une licence peut interdire :

  • de copier le logiciel ;
  • de le vendre ;
  • de le modifier ;
  • de le partager ;
  • de l’utiliser dans un cadre professionnel ;
  • de supprimer le nom de l’auteur ;
  • de contourner une protection ;
  • d’utiliser plusieurs comptes avec une seule licence ;
  • de publier une œuvre dérivée.

4.4. Exemple simple d’analyse d’une licence

Lorsqu’on lit une licence, on peut se poser ces questions :

QuestionRéponse à chercher
Puis-je utiliser ce logiciel gratuitement ?Oui / Non / Sous conditions
Puis-je l’installer sur plusieurs ordinateurs ?Oui / Non
Puis-je le modifier ?Oui / Non
Puis-je le partager avec un ami ?Oui / Non
Puis-je l’utiliser pour un travail commercial ?Oui / Non
Dois-je citer l’auteur ?Oui / Non
Puis-je vendre une version modifiée ?Oui / Non

5. Les licences Creative Commons

5.1. À quoi servent-elles ?

Les licences Creative Commons permettent à un auteur de donner certaines autorisations à l’avance.

Elles sont souvent utilisées pour :

  • des images ;
  • des musiques ;
  • des vidéos ;
  • des textes ;
  • des ressources pédagogiques ;
  • des documents partagés en ligne.

Creative Commons précise que ses licences sont des licences de droit d’auteur : elles permettent aux créateurs d’accorder certains droits au public tout en conservant d’autres droits.


5.2. Les principales conditions Creative Commons

SymboleSignificationExplication
BYAttributionIl faut citer l’auteur
NCNon CommercialPas d’usage commercial
NDNo DerivativesPas de modification
SAShare AlikePartage dans les mêmes conditions

5.3. Exemples

CC BY

Je peux utiliser, modifier et partager l’œuvre, même commercialement, mais je dois citer l’auteur.

CC BY-NC

Je peux utiliser et modifier l’œuvre, mais pas dans un but commercial. Je dois citer l’auteur.

CC BY-ND

Je peux partager l’œuvre, mais pas la modifier. Je dois citer l’auteur.

CC BY-SA

Je peux modifier et partager l’œuvre, mais je dois utiliser la même licence pour ma version modifiée.

La licence CC BY-SA 4.0, par exemple, autorise le partage et l’adaptation de l’œuvre, y compris pour une utilisation commerciale, à condition de respecter les termes de la licence.


6. Le plagiat

6.1. Définition

Le plagiat consiste à utiliser le travail de quelqu’un d’autre en faisant croire que c’est le sien.

Cela peut concerner :

  • un texte copié-collé ;
  • une image reprise sans source ;
  • une présentation copiée ;
  • un devoir généré ou repris sans mention ;
  • une traduction automatique copiée sans travail personnel ;
  • une idée reprise sans citer la source.

6.2. Exemples de plagiat

SituationPlagiat ?
Copier un texte de Wikipédia sans citer la sourceOui
Reprendre une image Google sans vérifier les droitsOui, potentiellement
Citer une phrase avec guillemets et sourceNon
Résumer une idée avec ses mots et citer la sourceNon
Télécharger un devoir tout faitOui
Utiliser une IA et rendre le texte sans vérification ni mention si le professeur l’interditOui ou comportement non autorisé

6.3. Comment éviter le plagiat ?

Pour éviter le plagiat, il faut :

  • reformuler avec ses propres mots ;
  • citer ses sources ;
  • utiliser des guillemets pour les citations exactes ;
  • vérifier les droits des images ;
  • indiquer l’auteur ;
  • respecter les consignes du professeur ;
  • ne pas présenter comme personnel un travail réalisé par quelqu’un d’autre.

7. Respecter les règles de bonne conduite dans l’usage de l’informatique

7.1. Qu’est-ce que la bonne conduite numérique ?

La bonne conduite numérique consiste à utiliser les outils informatiques de manière :

  • respectueuse ;
  • responsable ;
  • prudente ;
  • légale ;
  • honnête ;
  • bienveillante.

On parle aussi de citoyenneté numérique.

Être citoyen numérique, c’est comprendre que ses actions en ligne ont des conséquences réelles.


8. Les dérives possibles de l’usage d’internet

8.1. La cyberviolence

La cyberviolence désigne les comportements violents ou humiliants réalisés à l’aide d’outils numériques.

Exemples :

  • insultes en ligne ;
  • moqueries dans un groupe ;
  • menaces ;
  • diffusion de rumeurs ;
  • exclusion volontaire d’un groupe ;
  • création d’un faux compte ;
  • publication de photos humiliantes ;
  • partage de captures d’écran privées.

8.2. Le cyberharcèlement

Le cyberharcèlement est une forme répétée de violence en ligne.

Il peut se produire :

  • sur les réseaux sociaux ;
  • dans les jeux en ligne ;
  • par messages privés ;
  • dans des groupes de classe ;
  • sur des forums ;
  • via des commentaires.

Ce n’est pas « juste une blague » si la personne visée souffre, se sent humiliée ou menacée.


8.3. La désinformation

La désinformation consiste à diffuser une information fausse ou trompeuse.

Elle peut être volontaire ou involontaire.

Exemples :

  • fausse nouvelle ;
  • image sortie de son contexte ;
  • rumeur ;
  • montage vidéo ;
  • faux témoignage ;
  • titre trompeur ;
  • deepfake ;
  • publication partagée sans vérification.

Avant de partager une information, il faut se demander :

  • Qui est l’auteur ?
  • Quelle est la source ?
  • La date est-elle récente ?
  • L’information est-elle confirmée ailleurs ?
  • L’image est-elle authentique ?
  • Le titre cherche-t-il à choquer ?
  • Est-ce une opinion ou un fait ?

8.4. L’atteinte à la vie privée

Internet permet de partager rapidement des informations. Mais certaines informations sont privées.

Exemples :

  • adresse ;
  • numéro de téléphone ;
  • localisation ;
  • photos personnelles ;
  • conversations privées ;
  • mots de passe ;
  • informations familiales ;
  • résultats scolaires ;
  • données médicales ;
  • opinions personnelles.

Une photo identifiable d’une personne est une donnée personnelle. Pour les enfants, la publication d’une photo nécessite une attention particulière, notamment en raison du droit à l’image et de la protection de la vie privée.


8.5. Les données personnelles

Une donnée personnelle est une information qui permet d’identifier une personne directement ou indirectement.

Exemples :

  • nom ;
  • prénom ;
  • photo ;
  • adresse e-mail ;
  • numéro de téléphone ;
  • adresse IP ;
  • localisation ;
  • pseudo reconnaissable ;
  • identifiant scolaire ;
  • voix ;
  • vidéo.

En Belgique, l’âge du consentement numérique dans le cadre du RGPD est fixé à 13 ans, mais les enfants restent considérés comme des personnes vulnérables dont les données doivent être traitées avec attention.


9. Les réseaux sociaux

9.1. Fonctionnement général

Un réseau social permet de :

  • créer un profil ;
  • publier du contenu ;
  • commenter ;
  • aimer ;
  • partager ;
  • suivre d’autres personnes ;
  • envoyer des messages ;
  • rejoindre des groupes ;
  • recevoir des recommandations.

Exemples :

  • Instagram ;
  • TikTok ;
  • Snapchat ;
  • YouTube ;
  • X ;
  • Facebook ;
  • Discord ;
  • WhatsApp ;
  • Twitch.

9.2. Les algorithmes

Les réseaux sociaux utilisent des algorithmes pour décider quels contenus montrer.

Ces algorithmes se basent souvent sur :

  • ce que l’utilisateur regarde ;
  • ce qu’il aime ;
  • ce qu’il commente ;
  • le temps passé sur une vidéo ;
  • les comptes suivis ;
  • les recherches effectuées ;
  • les partages ;
  • les interactions avec d’autres utilisateurs.

Le but des plateformes est souvent de garder l’utilisateur connecté le plus longtemps possible.


9.3. Les effets possibles des réseaux sociaux

Les réseaux sociaux peuvent avoir des effets positifs :

  • garder contact ;
  • s’informer ;
  • apprendre ;
  • découvrir des passions ;
  • créer du contenu ;
  • partager des projets ;
  • développer une communauté ;
  • s’exprimer.

Mais ils peuvent aussi avoir des effets négatifs :

  • comparaison permanente ;
  • perte de temps ;
  • addiction ;
  • cyberharcèlement ;
  • pression sociale ;
  • désinformation ;
  • exposition excessive de sa vie privée ;
  • dépendance aux likes ;
  • diffusion incontrôlée de contenus.

10. Analyser les dérives possibles de l’utilisation d’une information

Situation 1 : une photo publiée sans accord

Un élève prend une photo drôle d’un camarade et la publie dans un groupe de classe.

Questions :

  • La personne photographiée a-t-elle donné son accord ?
  • La photo peut-elle nuire à son image ?
  • La publication est-elle respectueuse ?
  • Que peut ressentir la personne concernée ?
  • Que faire si la photo est déjà partagée ?

Conclusion attendue :

Publier une photo d’une personne sans son accord peut porter atteinte à sa vie privée et à son droit à l’image.


Situation 2 : une rumeur partagée

Un élève reçoit un message disant qu’un professeur va quitter l’école. Il le partage sans vérifier.

Questions :

  • L’information est-elle vérifiée ?
  • Quelle est la source ?
  • Le partage peut-il nuire à quelqu’un ?
  • Pourquoi les rumeurs circulent-elles vite ?
  • Comment réagir avant de partager ?

Conclusion attendue :

Avant de partager une information, il faut vérifier sa fiabilité.


Situation 3 : une musique utilisée dans une vidéo

Un élève crée une vidéo pour un projet scolaire et ajoute une musique connue téléchargée sur Internet.

Questions :

  • La musique est-elle libre de droits ?
  • L’élève a-t-il le droit de l’utiliser ?
  • Le contexte scolaire change-t-il tout ?
  • Peut-il utiliser une musique sous licence Creative Commons ?
  • Doit-il citer l’auteur ?

Conclusion attendue :

Une musique trouvée en ligne est souvent protégée. Il faut vérifier la licence avant de l’utiliser.


Situation 4 : un logiciel piraté

Un élève télécharge gratuitement un logiciel normalement payant.

Questions :

  • Est-ce légal ?
  • Quels sont les risques ?
  • Existe-t-il une alternative gratuite ou libre ?
  • Quelle différence entre gratuit et piraté ?
  • Qui est lésé par ce comportement ?

Conclusion attendue :

Télécharger un logiciel piraté est illégal et peut mettre l’ordinateur en danger.


11. Débat : réseaux sociaux, liberté et responsabilité

Sujet de débat

Les réseaux sociaux permettent-ils vraiment de s’exprimer librement ?

Questions pour lancer le débat

  • Peut-on tout dire en ligne ?
  • Où s’arrête la liberté d’expression ?
  • Une blague peut-elle devenir une violence ?
  • Les plateformes doivent-elles supprimer certains contenus ?
  • Les parents doivent-ils contrôler les réseaux sociaux des jeunes ?
  • Les élèves sont-ils responsables de ce qu’ils partagent ?
  • Faut-il interdire les réseaux sociaux avant un certain âge ?
  • Les influenceurs ont-ils une responsabilité particulière ?
  • Peut-on vivre sans réseaux sociaux aujourd’hui ?

12. Synthèse à retenir

L’usage de l’informatique demande de respecter des règles.

Il faut notamment :

  • respecter les droits d’auteur ;
  • respecter les licences ;
  • ne pas pirater de logiciels ;
  • citer ses sources ;
  • éviter le plagiat ;
  • respecter la vie privée ;
  • demander l’accord avant de publier une photo ;
  • vérifier les informations avant de les partager ;
  • adopter une attitude respectueuse en ligne ;
  • réfléchir aux conséquences de ses publications.

13. Vocabulaire essentiel

TermeDéfinition simple
DéontologieEnsemble de règles de bonne conduite
Propriété intellectuelleProtection des créations de l’esprit
Droit d’auteurDroit qui protège une œuvre originale
Droits voisinsDroits liés à l’interprétation ou à la diffusion d’une œuvre
LicenceAutorisation d’utiliser une œuvre ou un logiciel
Logiciel libreLogiciel que l’on peut utiliser, étudier, modifier et partager selon sa licence
Logiciel propriétaireLogiciel dont l’utilisation est limitée par une licence stricte
PlagiatFait de copier le travail d’autrui sans le citer
Donnée personnelleInformation permettant d’identifier une personne
CyberharcèlementHarcèlement réalisé via des outils numériques
DésinformationDiffusion d’informations fausses ou trompeuses
Droit à l’imageDroit de contrôler l’utilisation de son image

14. Activité 1 : analyser une licence de logiciel

Consigne

Choisis un logiciel que tu utilises souvent.

Exemples :

  • Canva ;
  • Spotify ;
  • Discord ;
  • TikTok ;
  • CapCut ;
  • Minecraft ;
  • LibreOffice ;
  • GIMP ;
  • Microsoft Word ;
  • Google Docs.

Réponds aux questions suivantes :

  1. Le logiciel est-il gratuit ou payant ?
  2. Faut-il créer un compte ?
  3. Peut-on l’utiliser librement ?
  4. Peut-on l’utiliser dans un cadre scolaire ?
  5. Peut-on modifier le logiciel ?
  6. Peut-on partager une copie du logiciel ?
  7. Le logiciel collecte-t-il des données ?
  8. Y a-t-il une limite d’âge ?
  9. Quelles règles importantes as-tu trouvées ?
  10. Cette licence te semble-t-elle claire ?

15. Activité 2 : vrai ou faux

AffirmationVrai ou faux ?
Une image trouvée sur Google est toujours libre d’utilisation.Faux
Un logiciel gratuit peut être protégé par une licence.Vrai
Citer l’auteur permet d’éviter certains cas de plagiat.Vrai
Un logiciel piraté peut contenir un virus.Vrai
On peut publier une photo d’un camarade sans lui demander.Faux
Une information vue sur TikTok est toujours fiable.Faux
Les droits d’auteur peuvent concerner un logiciel.Vrai
Une licence explique ce que l’on peut faire avec une œuvre.Vrai
Le cyberharcèlement peut avoir des conséquences réelles.Vrai
Supprimer une publication efface toujours toutes ses traces.Faux

16. Activité 3 : étude de cas

Cas

Lina prépare une présentation pour son cours. Elle trouve une image sur Internet, copie un texte d’un site web et ajoute une musique connue dans sa vidéo. Elle ne cite aucune source parce que « c’est juste pour l’école ».

Questions

  1. Quels problèmes peut-on repérer ?
  2. Lina respecte-t-elle les droits d’auteur ?
  3. Que devrait-elle faire pour corriger son travail ?
  4. Où peut-elle trouver des images réutilisables ?
  5. Comment peut-elle citer ses sources ?
  6. Peut-elle utiliser une musique libre de droits ?
  7. Que risque-t-elle si elle rend ce travail tel quel ?

Réponse attendue

Lina doit vérifier les droits d’utilisation des images et de la musique, reformuler le texte, citer ses sources et respecter les licences des contenus utilisés.

You might also like

3ème année

Charte graphique – Brand Identiy

Exercice Transformez votre logo avec les exemples que j’ai donné. Soyez-le plus complet possible. Aidez-vous de AI ou de site de génération de Brand identity

#Mindey

@mindey