La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1.

Présentations similaires


Présentation au sujet: "Ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1."— Transcription de la présentation:

1 ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1

2 Introduction à l’identité numérique
Plan Introduction à l’identité numérique Risques encourus par l’utilisation des TIC Préservation de l’identité numérique Conclusion 2

3 L’arrivé de l’internet TIC Le Web 2.0
Introduction à l’identité numérique L’arrivé de l’internet TIC Le Web 2.0 La numérisation et la dématérialisation 09/04/2017 BELLAL Toufik 3

4 Lien technologique entre une entité réelle et une entité virtuelle.
Introduction à l’identité numérique Définitions Lien technologique entre une entité réelle et une entité virtuelle. L'ensemble des traces (renseignements, données) qui se rapportent spécifiquement à un individu sur Internet. 09/04/2017 BELLAL Toufik 4

5 Introduction à l’identité numérique
L’identité virtuelle est un fin mélange entre « ce que je montre, ce que je cache, ce que les autres perçoivent et ce qui m’échappe ». 09/04/2017 BELLAL Toufik 5

6 Introduction à l’identité numérique
09/04/2017 BELLAL Toufik 6

7 Introduction à l’identité numérique
Elle se construit à mesure qu’on surfe et que l’on communique avec des ressources et des individus sur le Web. Renseigne de manière plus ou moins floue et fragmentaire sur nos centres d’intérêts, nos relations, nos activités et nos points de vue. 09/04/2017 BELLAL Toufik 7

8 Introduction à l’identité numérique
L’identité numérique est un jeu de construction qui mêle stratégie (je façonne mon image) et agrégat de données (mes usages du Web et mes relations virtuelles façonnent mon image). 09/04/2017 BELLAL Toufik 8

9 Introduction à l’identité numérique
L'identité numérique se compose d'éléments relevant de quatre catégories : Éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. Données : personnelles, administratives, bancaires, professionnelles, sociales, etc.  09/04/2017 BELLAL Toufik 9

10 Signes de reconnaissance : photo, avatar, logo, image, etc.
Introduction à l’identité numérique Signes de reconnaissance : photo, avatar, logo, image, etc.  Traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc. « Gérer son identité numérique » signifie surveiller l'utilisation de ces éléments. 09/04/2017 BELLAL Toufik 10

11 Introduction à l’identité numérique
09/04/2017 BELLAL Toufik 11

12 Introduction à l’identité numérique
L'évolution d'internet offrant de plus en plus de services pour les particuliers, les entreprises et les gouvernements, amène à se poser le problème de la sécurité de l'information et plus particulièrement des données personnelles. Les réponses à ces problèmes sont pluridisciplinaires et en particulier concernent les aspects : 09/04/2017 BELLAL Toufik 12 12

13 Techniques : technologies à mettre en œuvre pour gérer l'identité.
Introduction à l’identité numérique Techniques : technologies à mettre en œuvre pour gérer l'identité. Psychologiques et sociaux : la projection de l'identité en ligne revêt des enjeux nouveaux, comme la demande de droit à l'oubli 09/04/2017 BELLAL Toufik 13 13

14 Introduction à l’identité numérique
Légaux : le droit se fondant sur les définitions de personnes physiques et morales. Il a connu quelques adaptations pour renforcer la notion d'identité et son applicabilité dans l'ère du numérique. 09/04/2017 BELLAL Toufik 14

15 La permanence des traces laissées sur les réseaux,
Introduction à l’identité numérique Éducatifs : Étant donné l'accès des plus jeunes aux technologies de l'information et de la communication La permanence des traces laissées sur les réseaux, La prévention par la sensibilisation des utilisateurs. 09/04/2017 BELLAL Toufik 15

16 Affirmer sa personnalité
Introduction à l’identité numérique Avantages: Affirmer sa personnalité Communiquer ses centres d’intérêts, chercher des personnes partageant les mêmes passions et loisirs que moi. C’est sur les réseaux sociaux et blogs que se développe la communication personnelle. Grandir et entretenir son réseau, valoriser ses compétences et savoir-faire, 09/04/2017 BELLAL Toufik 16 16

17 Introduction à l’identité numérique
Avantages: Se créer une identité professionnelle (CV en ligne, mes compétences, établir un réseau de relations). Forger son identité numérique, c’est se créer une réputation, cette réputation se fait sur ce que l’on dit, mais surtout sur ce que l’on dit de nous. 09/04/2017 BELLAL Toufik 17

18 Limites et inconvénients :
Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’information (fausses informations, rumeurs), les informations anonymes (sans source), la vérification (véracité et l’authenticité) et la comparaison de l’information. 09/04/2017 BELLAL Toufik 18 18

19 Limites et inconvénients :
Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’identité : détournement de logos, usurpation de l’identité, détournement de contenus La manipulation technique : Hacking ( une pratique visant à un échange « discret » d'informations illégales et/ou personnelles), Phishing (filoutage: consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance). 09/04/2017 BELLAL Toufik 19 19

20 Limites et inconvénients :
Introduction à l’identité numérique Limites et inconvénients : L’anonymat , il s'agit des techniques compliquant l'identification des personne/machines qui ont reçu ou transmis de l'information sur la toile. L'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification. 09/04/2017 BELLAL Toufik 20 20

21 Risques encourues par l’utilisation des TIC
Centre International de Criminologie Comparée (CICC)  Université de Montréal Chercheurs en sécurité, identité et technologie 2008    Distribution des incidents et des dossiers compromis par secteur d’activité 09/04/2017 BELLAL Toufik 21

22 Risques encourues par l’utilisation des TIC
Distribution des causes d’incidents 09/04/2017 BELLAL Toufik 22

23 Risques encourues par l’utilisation des TIC
Distribution des victimes individuelles 09/04/2017 BELLAL Toufik 23

24 Vos renseignements et données sont utilisés par un fraudeur
Risques encourues par l’utilisation des TIC Les risques: Vos photos, textes, etc. sont utilisés sans votre consentement et dans un contexte que vous n'approuvez pas. Vos données personnelles sont collectées par des entreprises à votre insu. Votre identité numérique est utilisée pour porter atteinte à votre réputation Vos renseignements et données sont utilisés par un fraudeur 09/04/2017 BELLAL Toufik 24

25 Plus spécifiquement, un fraudeur pourrait :
Risques encourues par l’utilisation des TIC Plus spécifiquement, un fraudeur pourrait : Épier vos échanges pour obtenir des renseignements personnels et usurper votre identité Utiliser les renseignements que vous affichez en ligne pour deviner votre mot de passe et accéder à votre ordinateur 09/04/2017 BELLAL Toufik 25

26 Les propriétés de sécurité
Préservation de L’identité numérique Les propriétés de sécurité Intégrité Confidentialité Disponibilité 09/04/2017 BELLAL Toufik 26 26

27 Politique de sécurité Une politique fermée Une politique ouverte
Préservation de L’identité numérique Politique de sécurité Permission Interdiction Permission Interdiction Permission Interdiction Une politique fermée Une politique ouverte Une politique mixte 09/04/2017 BELLAL Toufik 27

28 Les mécanismes de sécurité
Préservation de L’identité numérique Les mécanismes de sécurité L'authentification Mécanisme de chiffrement et de déchiffrement des données Signature numérique Contrôle d'accès : DAC, MAC, RBAC, OrBAC 09/04/2017 BELLAL Toufik 28 28

29 Préservation de L’identité numérique
La protection des informations sur Internet contre des atteintes à la confidentialité (divulgations d'informations non autorisées) est assurée par les politiques de contrôle d’accès 09/04/2017 BELLAL Toufik 29

30 DAC ( Discretionary Access Control ) [B.Lampson, 1971]
Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Les utilisateurs définissent les droits d’accès. matrice des permissions. Objet 1 Objet 2 …. Objet n Sujet 1 Lire Sujet 2 Ecrire Sujet n Exécution 09/04/2017 BELLAL Toufik 30

31 DAC ( Discretionary Access Control ) [B.Lampson, 1971]
Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Photo Nouvelle Article Sam Consulter Lire commenter Marc - Marie Une mise en œuvre très coûteuse en mémoire lorsque le nombre d’utilisateurs est important 09/04/2017 BELLAL Toufik 31

32 MAC (Mandatory Access Control) [Bell et al, 1973]
Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Administration centralisée. Niveaux de sensibilité des ressources et niveaux d’autorisation des utilisateurs. Public Top Secret Secret Confidentiel 09/04/2017 BELLAL Toufik 32

33 MAC (Mandatory Access Control) [Bell et al, 1973]
Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Données Niveau de sensibilité Parcours scolaire N1 Informations personnelles N3 Album photos N2 Utilisateurs Niveau de autorisation Amis N3 Famille Amis de mes amis N1 09/04/2017 BELLAL Toufik 33

34 MAC (Mandatory Access Control) [Bell et al, 1973]
Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Il n’est pas recommandé pour les environnements distribués. Pas de privilèges pour la gestion de la confidentialité 09/04/2017 BELLAL Toufik 34

35 RBAC (Role Based Access Control) [Sandhu et al, 1996]
Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Resource Privilège X Assigner 1,+ Associer 0,+ Privilège Y Rôle ….. Entité Privilège Z Consulter l’album photo Commenter une photo Ami Sam Accéder à mes informations personnelles 09/04/2017 BELLAL Toufik 35

36 RBAC (Role Based Access Control) [Sandhu et al, 1996]
Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Structure la politique de sécurité autour des rôles Simplifie l'administration des privilèges. Réduit la flexibilité de la politique de sécurité. Une gestion complexe des exceptions. 09/04/2017 BELLAL Toufik 36

37 OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003]
Préservation de L’identité numérique OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003] L'introduction d'un niveau abstrait organisationnel permet la structuration des entités. Obtenir une politique de sécurité à deux niveaux. Assure une totale indépendance de la politique de sécurité vis à vis de son implémentation. 09/04/2017 BELLAL Toufik 37

38 Je peux me construire une identité numérique positive.
Préservation de L’identité numérique Conseils pratiques : Je peux me construire une identité numérique positive. Je réfléchis à l’image que je veux donner de moi. Je surveille mes traces, ma réputation sur Internet. J’utilise une adresse différente pour mon courrier et pour mes activités sur Internet (inscriptions, achats…). Je paramètre la confidentialité de mes comptes. 09/04/2017 BELLAL Toufik 38

39 Soyez conscient de votre identité numérique.
Préservation de L’identité numérique Conseils pratiques : Soyez conscient de votre identité numérique. Soyez conscient qu'une fois un élément de votre identité numérique est affiché sur le Web, vous en perdez le contrôle. N'affichez aucun renseignement personnel sur Internet. 09/04/2017 BELLAL Toufik 39

40 Créez des mots de passe sécuritaires
Préservation de L’identité numérique Conseils pratiques : Si vous devez créer un profil d'utilisateur, utilisez toujours un pseudonyme Faites la gestion de vos profils afin de savoir quelles traces vous avez laissées à quels endroits Créez des mots de passe sécuritaires 09/04/2017 BELLAL Toufik 40

41 Profil novice Rôles Vues et Objets Infos de compte Infos personnelles
Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @ Rôles Déconseillé Recommandé Avec prudence Profil novice BELLAL Toufik 41

42 Profil professionnel Vues et Objets Rôles Infos de compte
Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @ Rôles Déconseillé Recommandé Avec prudence Profil professionnel 09/04/2017 BELLAL Toufik 42

43 Conclusion Sur la toile, de nombreux sites ne sont pas protégés, ou sont infestés de virus. Prenez garde à ne pas ouvrir les pages web suspecte ! Pour maitriser votre identité numérique, il faut la réactualiser régulièrement. 09/04/2017 BELLAL Toufik 43 43

44 Conclusion L’importance de maitriser son identité numérique : sa maitrise devient donc un enjeu aussi bien social, professionnel que citoyen. 09/04/2017 BELLAL Toufik 44 44

45 Merci de votre attention
ompagnons de Montréal L’identité numérique Merci de votre attention Questions ? 09/04/2017 BELLAL Toufik BELLAL Toufik 45 45


Télécharger ppt "Ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1."

Présentations similaires


Annonces Google