SIG 2.3 Identité numérique

Slides:



Advertisements
Présentations similaires
TRIPADVISOR DU MONDE ÉQUESTRE Label HippoliaLabel EIPLauréat 123 Go Lauréat RE FrenchTech.
Advertisements

QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
Guide Share France Web Single Sign On Panorama des solutions SSO.
Les réseaux sociaux Réseau social : communauté d'individus en relation directe ou indirecte, rassemblée en fonction de centres d'intérêts communs, comme.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
18/06/2008 Raphaël Dorado Internet ou Minitel 2.0 ? page Futures législations du.
LE SUPPORT D'ORDINATEUR PORTABLE. Problématique Oh, j'ai chaud aux jambes ! Et moi, j'ai chaud à mon processeur !
Courrier Electronique Une adresse de courrier électronique est
UNE SEANCE TICE EN HISTOIRE ● 1. CONCEPTION ● 2. OUTILS / MOYENS ● 3. REALISATIONS ● 4. ANALYSE.
L'identité numérique. Avec les élèves voir comment ça fonctionne sur:
M1105 CONCEPTION DE DOCUMENTS ET D’INTERFACES NUMÉRIQUES 1.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
15/11/2016 Projet 1789 : Plateforme d'enseignement innovante Groupe n°81 : Lan Xu, Tanguy Kerdoncuff, Thomas Fredon, Vincent Feugère Encadrants : Alexander.
Droit de l’économie numérique Cours EM M2 e-commerce Pascal REYNAUD Avocat au barreau de Strasbourg 2015/2016.
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
NOTIONS INFORMATIQUES : RAPPEL
Nouveautés Version 4.1 et mai 2017.
TIC (Techniques de l’Information et de la Communication)
Les stratégies de sécurisation numérique
Mails et messageries électroniques
Organisation bureautique
SIG 7.5 Sécurité des échanges
DLUFL Département de Français
KeePass Introduction - Les services Conseils I6T.
Responsabilité professionnelle et numérique La protection des mineurs.
L’identité numérique dans les réseaux sociaux.
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Création d’un site d’école
SÉCURISATION DE L’ACCÈS
Projet 1789 : Plateforme d'enseignement innovante
Corriger les erreurs d'une tierce personne en utilisant internet
CYBER-SPHINX développement mise en marché &
DROIT DE L’INFORMATION ET DE LA COMMUNICATION
Création du compte ANTS
Calibre Introduction - Les services Conseils I6T.
Présentation du projet FederID ■ ■ ■
Internet Pour les nuls.
BTS Support à l’Action Managériale
Faciliter les rencontres !
LES RESEAUX SOCIAUX.
Prélude CS Mode client-serveur
Démarche ingénierie de conception d’activités communicatives FOS
Qui accède à quoi et quand ?
Communication Assistant V2.0
PROJET TECHNOLOGIQUE.
Base de donnée de support
La rénovation des deux baccalauréats professionnels
Comment utiliser l’application ?
Des Mots Environnementaux
Veille informationnelle Principe, enjeux, stratégie et outils
Peut-on diffuser n’importe quelle information sur Internet ?
Réaliser des recherches et mener une veille sur internet
Thème : L’organisation et le management de l ’entreprise Sous-thème : Le management Objectifs généraux : Caractériser les différents types d’animation.
Enseignement de spécialité
A qui appartient l’identité Numérique ?
LE RGPD ET LES DROITS A LA PERSONNE - LE DROIT D’ACCES
Les Rendez-Vous du Numérique 2019
Nouvelle authentification Lexis 360 Étudiants
La résolution des inéquations
La gestion électronique des documents (GED) permet :
TELIERS NUMERIQUES.
Nouvelle authentification Lexis 360
Comment accéder à Lexis 360 ? – Nouvel utilisateur
Qu’est ce qu’une page web? Comment fonctionne un site web?
Nouvelle authentification Lexis 360 Étudiants
baccalauréat professionnel GESTION ADMINISTRATION TRANSPORT LOGISTIQUE
Nouvelle authentification Lexis 360 Étudiants
Internet Stage – Semaine 5.
Transcription de la présentation:

SIG 2.3 Identité numérique Question 2 : Les évolutions technologiques sont-elles exemptes de risques pour l’organisation ?

Identité numérique Lien entre une entité réelle et une entité virtuelle. Un français possède en moyenne une douzaine d’identité numérique, dont certaines sous pseudonymes.

Sécurisation de l’identité numérique Risque d’usurpation (un délit pénal). Authentification : simple : un élément d’authentification (mot de passe par exemple), forte : deux éléments d’authentification.

Traces numériques Droit à l’oubli ? Types : Lieux : traces déclaratives, traces comportementales. Lieux : côté client : cookies, historique du navigateur, côté serveur : éditeurs des sites, côté fournisseur d’accès. Droit à l’oubli ?

e-reputation avis qui se forme sur internet à propos d’une personne ou d’une organisation ; gestion de l’e-réputation : veille (notamment automatisée à l’aide de logiciels), réaction (droit de réponse, action en justice, …), pro-action (diffuser du contenu « positif ») ; présence de gestionnaires de communautés (community manager).