- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude :

Slides:



Advertisements
Présentations similaires
Situation de départ Le nombre de citoyens qui tissent des liens personnels ou familiers avec les citoyens dun autre Etat membre ne cesse de croître!
Advertisements

De nouvelles règles du jeu?
DIRECTION DE LEAU 14/11/2013 Ministère de lEcologie et du Développement Durable Directive Cadre sur leau Présentation des travaux – 31 mars 2003 Linformation,
Animation régionale de Dakar Réseau des chercheurs “Droit de la Santé” Agence Universitaire de la Francophonie Dakar, avril 2005 REFORME HOSPITALIERE.
La recherche documentaire
Commission Sécurité 29/09/2008 Bilan Commission Sécurité au 29 septembre 2008.
Les travaux de recherche relatifs aux systèmes de paiement (et de compensation et de règlement) ASDEQ journée portes ouvertes à la Banque du Canada Le.
Ethique et Applications Informatiques
Synthèses de la législation européenne: une introduction 2008.
LES RENCONTRES EUROPEENNES DES PERSONNES EN SITUATION DE PAUVRETE: UN PROCESSUS QUI AVANCE.
Épreuve pratique en Terminale Mercatique
Épreuve pratique en Terminale Mercatique
Le documentaliste, un professeur d'histoire et un professeur de SES cherchent des documents afin de mettre en œuvre une activité autour de la lecture.
ESPACE PIETON DEFENDRE DES OBJECTIFS DANS LE CADRE ASSOCIATIF.
Ce que n’est pas une problématique ?
Thierry Sobanski – HEI Lille
2nd thème : La notion de données à caractère personnel.
1 BILAN 2007 partie pratique de lépreuve de spécialité
Exemple d’Évaluations Interne/Externe dans un EHPAD
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
EVALUER L’INFORMATION
Droit : LE gie carte bleue
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Mon Traitement Mon Choix Aider les consommateurs dopioïdes, leurs familles et leurs amis à se prendre en charge Financé par lintermédiaire dune subvention.
C’est décidé, je bouge! Je me sens physiquement mal à l'aise.
Le portfolio électronique
La Biométrie au Service de la Sécurité
Retour d’expérience sur l’utilisation d’une application informatique pour la traçabilité des expositions N. Broessel, V. Elbisser, V. Deiss, L. Bourgeois,
Le portail des MSH
A côté des systèmes d'information dans l'entreprise
LES TRAVAUX PERSONNELS ENCADRÉS
Les nouveaux programmes
Passeports biométriques
Canada LÉtat de LÉconomie Numérique au Canada Le 8 octobre, 2004 André Leduc Analyste économique Direction générale du commerce électronique Industrie.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
RECHERCHE DOCUMENTAIRE
La veille numérique : un outil pour s'informer intelligemment &
Présentation de l’étude
Préparer son exposé SVT, exposés responsabilité humaine en matière de santé et d’environnement.
U4U Union pour l’Unité Présentation générale. Un syndicat récent Créé en 2009 pour : Impulser l’unité syndicale la plus large, pour … Mieux défendre le.
ISN Informatique et Sciences du Numérique
L’eau sur Terre, une source d’inégalités.
Conférence de presse Luxembourg, le 05 février 2009.
SES DIFFERENTES TECHNIQUES
Oral de l’étude en SDG Bac SMTG
TPE P ersonnel (BO du MEN n°41 du 10 nov 2005, Définition des modalités d’évaluation des TPE au baccalauréat, séries ES, L et S) “Recherche de sources.
IN01.
Epreuve anticipée d’étude de gestion en première STMG
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Surveillance étatique :
La certification PCIE Le Passeport de Compétences Informatique Européen, est un examen qui évalue et valide, par un système de tests entièrement automatisés,
Internet : Informations personnelles et identité numérique
TRAVAUX PRATIQUES EN STG
Barreau de Grenoble Présentation Grilog 6 février 2014
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
1 ÈRE S.SI ANNÉE SCOLAIRE TPE. T.P.E. Travaux Personnels Encadrés.
Les grandes étapes de la recherche
Agir en français Exemple d’approche actionnelle dans le cadre d’un projet sur la citoyenneté.
L’ESSAI ARGUMENTATIF.
Les épreuves du baccalauréat STG
Techniques documentaires et veille stratégique Anne Pajard, avril 2008
Entrons dans la 4 ème dimension avec. A propos de SMART Technologies 1987 Canada 1200 employés 175 pays Inventeur Leader.
Le marketing viral Thème: L’évolution de la communication commerciale NOM Prénom Terminale mercatique 2008/2009.
Le projet d’établissement
Etude critique de document
OFFICE NATIONAL D’IDENTIFICATION
LES TPE AU CDI Quelques conseils de recherche documentaire
Initiation à la recherche documentaire Terminales mercatique CDI Lycée Bellevue Toulouse
Transcription de la présentation:

- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude : L’impact du passeport biométrique sur la vie privée des individus  Étapes réalisées et méthodes de recherches Présentation des idées essentielles des documents Conclusion de l’étude et réflexion personnelle

Étapes réalisées et méthodes de recherches 1. Choix du sujet sur le ‘‘passeport biométrique’’. 2. Recherches approfondies sur le ‘‘passeport biométrique’’ (composition, avantages et inconvénients) à travers les moteurs de recherches Google, Kartoo, Exelead et mise en place de questions : « Quand et pourquoi a-t-il été mis en place ? » Décision prise en 2002 par les Etats-Unis suite à la Loi sur « la sécurité aux frontières » après les attentats du 11 septembre 2001 sur le sol Américain « Dans quel but ? » - lutter contre le terrorisme, - lutter contre l’usurpation d’identité, - réduire les files d’attente,

Étapes réalisées et méthodes de recherches 3. Etude des principaux problèmes liés à l’instauration du passeport biométrique. CNIL (Commission Nationale de l’Informatique et des Libertés) LDH (Ligue des Droits de l’Homme) - Création d’une base de données biométriques centralisée. ʚ Utilisation abusive des données redoutée et fiabilité également remise en cause (document 3) - Empreintes digitales facilement falsifiables ʚ Utilisation de résine (document 3) 4. Analyse d’autre sources Internet pour cerner mon étude -Ligue des Droits de L’Homme (LDH) -Site du Ministère de l’Intérieur -Imaginons un Réseau Internet Solidaire (IRIS) -CNIL (Commission Nationale de L’informatique et des Libertés) -Le Journal du Net -01Net

Étapes réalisées et méthodes de recherches 5. Sélection de plusieurs documents papier à travers le logiciel BCDI : - Phosphore - Science & Vie - SVM - Le Monde - Valeurs mutualistes 6. Etude des derniers détails et utilisation des sites Le Journal du Net et ZDNet pour mettre en relation les différences fondamentales que comportent les trois types de passeports : - Passeport optique - Passeport numérique. - Passeport biométrique

Présentation des idées essentielles des documents Documents Internet Document 1 « Biométrie et titres d’identité : un enjeu de société majeur » (CNIL – 2009) - Remise en cause de la fiabilité de la biométrie - Commission contre les bases centrales de données biométriques - Biométrie bientôt pour les Visas et cartes nationales d’identité Document 2 « Le passeport biométrique en France, on y est ! Mais pourquoi ? » (lesmotsontunsens.com ) - Empreintes facilement falsifiables (cas des hackers Allemands) - Sécurité des bases de données Document 3 « Les passeports biométriques prêts à débarquer » (01Net ) - Composition et raison de la mise en place du passeport biométrique - Sondage : personnes sondés, 95,5% sont contre (News.com))

Présentation des idées essentielles des documents Documents papier Document 1 « Tous surveillés au doigt et à l’œil » (PHOSPHORE ) - Raisons de sa mise en place - Comment le passeport biométrique marche - Chercheur japonais en 2002 (latex) - Utilisation abusive des données biométriques contenues dans les bases de données Document 2 « Dans l’intimité de votre nouveau passeport biométrique » (SVM ) - Fiabilité du passeport : récupération de données à distance - Faiblesse du passeport biométrique Danois, Allemands et Anglais qui sont craqués

Présentation des idées essentielles des documents Document 4 « Le passeport qui en dit trop » (Le Monde ) - Les conditions d’obtention d’un passeport biométrique - Problèmes liés aux enfants adoptés, nés sous X Document 5 « Biométrie : à placer sous surveillance » (Valeurs mutualistes) - Traçabilité des personnes en augmentation dans l’espace et dans le temps - Manque de fiabilité des systèmes biométriques Document 3 « Le point sur le passeport biométrique » (Science & Vie ) - Imposé par les Etats-Unis pour lutter contre la fraude - Deux systèmes : identité (photo, empreintes) authenticité (zone optique) - La directive européenne ne prévoit pas la base de donnée et les 8 empreintes

Conclusion de l’étude et réflexion personnelle  ʚ Réflexion personnelle  ʚ Thème plus évocateur et intéressant, l’aspect “numérique” est en lien avec les nouvelles technologies  ʚ Sujet d’actualité (juillet 2009), technologies nouvelles et avancées de reconnaissance ʚ Quelles ont été les éventuelles difficultés rencontrées ? -Association et cohérence du terme « passeport biométrique » et du mot « organisation » contenu dans le thème national Les aéroports sont-ils véritablement des organisations à part entière ?

Conclusion de l’étude et réflexion personnelle  ʚ Résultats de l’étude Instauré par les Etats-Unis après le 11 septembre 2001 pour : - Renforcer la sécurité aux frontières - Éviter la fraude documentaire - Éviter l’usurpation d’identité - Réduire l’immigration illégale Mais remet en cause les libertés individuelles des individus : - Création d’une base de données - Géolocalisation - Manque de fiabilité du système - Utilisation abusive Les systèmes biométriques améliore notre quotidien (rapidité, sécurité,…), mais ne sont pas dénués d’imperfections techniques et bafouent, dans la plupart des cas, les libertés individuelles et la vie privée des citoyens.