Ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1.

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

Brevet Informatique et Internet
Ma vie en numérique Question n° 1
Site WEB: communication grand publique
La communication au sein du collectif
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Déroulement de la rencontre Présentation (5 min) Démystifier Facebook (30 min) Formation de base sur Facebook Sécurité et confidentialité Quelques exemples.
Présenté par : Khaled Annabi
Présentation destinée aux élèves de la 4 e à la 6 e année viepriveedesjeunes.ca Comment protéger vos renseignements personnels sur Internet.
Commerce électronique La promotion dun site Web COME 2001 Décembre 2006.
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
Le Travail Collaboratif ...
LES RÉSEAUX SOCIAUX Alicia Carrasco Sonia González.
Entretiens Jacques-Cartier 7 octobre 2004 Les enjeux du Gouvernement en ligne © Henri-François Gautrin, 2004.
CRÉER ET ANIMER UNE PAGE FACEBOOK. Une page facebook : pourquoi ? Profil vs pages : différences Créer une page Animer sa page Promouvoir sa page Mesurer.
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
La veille numérique : un outil pour s'informer intelligemment &
par Pierre Lachance RÉCIT MST Mai 2008
1 E-responsabilité.
Le webclasseur orientation
Qu’est-ce qu’un ENT ? Une plate-forme d’échanges qui rassemble tous les membres de la communauté éducative de l’école et du périscolaire Élèves, professeurs,
PLATEFORME ELECTRONIQUE DES ASSOCIATIONS PROFESSIONNELLE ET DES SPL [PROJET]
La refonte des sites d’appui Ce qui change pour vous.
Réseaux sociaux : Facebook et Twitter. rencontrer de nouvelles personnes « numériques » échanger avec ses amis « physiques »
La charte Informatique de l’établissement
J’accède au compte ameli assuré
RESEAU.
E-réputation et Personal Branding
Démarche de détermination de la structure d'une base de données
Bêtises en vrac 09/04/2017 Riquet
Evolution des Méthodes d’Enseignement de la Vente
Peut-on rire de tout ? 10/04/2017 Riquet
Internet : Informations personnelles et identité numérique
IDENTITE NUMERIQUE.
Quelques photos et histoires
09/04/20151 I Les objectifs du rallye Il s’agit d’abord, pour les élèves, de 1. Faire des mathématiques En résolvant des problèmes, dans un contexte sans.
Comme d’hab. quelques bêtises
Présentation de l’ENT L’ENT késako? Vous avez certainement déjà tous entendu parler de l’ENT mais qu’est-ce qu’un ENT? Le site :
Plan de Formation AG1 Oral ABI
Manuel Kervarker.org : l'accueil
Synthèse d'une enquête européenne en éducation aux médias CLEMI, Académie de Poitiers Johann Blandin, formateur CLEMI d'après un document réalisé par Evelyne.
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
Petits trucs drôles 11/04/2017 Riquet
K8&hd=1.
Présentation du nouveau portail régional d’information économique et stratégique de l’Artisanat Portail régional d’information économique et stratégique.
La.
L’identité numérique.
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Quels sont les principaux outils mis à disposition ? Comment les optimiser ? Aurélie MOREL – 08/04/2013.
Formation Facebook Bienvenue.
Conversation permanente
Gérer son identité numérique et protéger sa vie privée
Séminaire 2011 Le marketing de soi et le réseautage Renée-Claude Bastien 2 novembre 2011 Séminaire 2011.
B2i école : domaines, aptitudes et pistes d’activités
Savoir vivre le numérique en milieu scolaire
Réflexion personnelle sur l’identité Numérique
V- Identification des ordinateurs sur le réseau
Définition : C’est l’image construite par l’ensemble des contenus positif ou négatif recensés sur Internet sur un individu, une organisation ou une marque.
L’usurpation d’identité
Public ou privé ? La rue, les transports en commun, les magasins
Ma vie en numérique Question n° 1
GUIDE DU BON USAGE DES BLOGS SCOLAIRES. LES INFORMATIONS OBLIGATOIRES Considéré légalement comme un « service de communication au public en ligne », le.
Présentation de Facebook
Stratégies de recherche de travail: Mon profil LinkedIn Daniel Grant, CRHA Conseiller en emploi et liaison avec les employeurs Service de recherche de.
Etre responsable à l’ère du numérique Domaine D2.
Atelier #19 Ecriture collaborative Vendredi 20 mars 2015 #FFNUM2015.
Je Gère mon Identité Numérique
Rectorat de l'académie de Toulouse – Formation ENT Chefs d'établissement – Session Présentation de l’ENT Formation ENT des chefs d'établissement.
Transcription de la présentation:

ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1

Introduction à l’identité numérique Plan Introduction à l’identité numérique Risques encourus par l’utilisation des TIC Préservation de l’identité numérique Conclusion 2

L’arrivé de l’internet TIC Le Web 2.0 Introduction à l’identité numérique L’arrivé de l’internet TIC Le Web 2.0 La numérisation et la dématérialisation 09/04/2017 BELLAL Toufik 3

Lien technologique entre une entité réelle et une entité virtuelle. Introduction à l’identité numérique Définitions Lien technologique entre une entité réelle et une entité virtuelle. L'ensemble des traces (renseignements, données) qui se rapportent spécifiquement à un individu sur Internet. 09/04/2017 BELLAL Toufik 4

Introduction à l’identité numérique L’identité virtuelle est un fin mélange entre « ce que je montre, ce que je cache, ce que les autres perçoivent et ce qui m’échappe ». 09/04/2017 BELLAL Toufik 5

Introduction à l’identité numérique 09/04/2017 BELLAL Toufik 6

Introduction à l’identité numérique Elle se construit à mesure qu’on surfe et que l’on communique avec des ressources et des individus sur le Web. Renseigne de manière plus ou moins floue et fragmentaire sur nos centres d’intérêts, nos relations, nos activités et nos points de vue. 09/04/2017 BELLAL Toufik 7

Introduction à l’identité numérique L’identité numérique est un jeu de construction qui mêle stratégie (je façonne mon image) et agrégat de données (mes usages du Web et mes relations virtuelles façonnent mon image). 09/04/2017 BELLAL Toufik 8

Introduction à l’identité numérique L'identité numérique se compose d'éléments relevant de quatre catégories : Éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. Données : personnelles, administratives, bancaires, professionnelles, sociales, etc.  09/04/2017 BELLAL Toufik 9

Signes de reconnaissance : photo, avatar, logo, image, etc. Introduction à l’identité numérique Signes de reconnaissance : photo, avatar, logo, image, etc.  Traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc. « Gérer son identité numérique » signifie surveiller l'utilisation de ces éléments. 09/04/2017 BELLAL Toufik 10

Introduction à l’identité numérique 09/04/2017 BELLAL Toufik 11

Introduction à l’identité numérique L'évolution d'internet offrant de plus en plus de services pour les particuliers, les entreprises et les gouvernements, amène à se poser le problème de la sécurité de l'information et plus particulièrement des données personnelles. Les réponses à ces problèmes sont pluridisciplinaires et en particulier concernent les aspects :   09/04/2017 BELLAL Toufik 12 12

Techniques : technologies à mettre en œuvre pour gérer l'identité. Introduction à l’identité numérique Techniques : technologies à mettre en œuvre pour gérer l'identité. Psychologiques et sociaux : la projection de l'identité en ligne revêt des enjeux nouveaux, comme la demande de droit à l'oubli   09/04/2017 BELLAL Toufik 13 13

Introduction à l’identité numérique Légaux : le droit se fondant sur les définitions de personnes physiques et morales. Il a connu quelques adaptations pour renforcer la notion d'identité et son applicabilité dans l'ère du numérique. 09/04/2017 BELLAL Toufik 14

La permanence des traces laissées sur les réseaux, Introduction à l’identité numérique Éducatifs : Étant donné l'accès des plus jeunes aux technologies de l'information et de la communication La permanence des traces laissées sur les réseaux, La prévention par la sensibilisation des utilisateurs. 09/04/2017 BELLAL Toufik 15

Affirmer sa personnalité Introduction à l’identité numérique Avantages: Affirmer sa personnalité Communiquer ses centres d’intérêts, chercher des personnes partageant les mêmes passions et loisirs que moi. C’est sur les réseaux sociaux et blogs que se développe la communication personnelle. Grandir et entretenir son réseau, valoriser ses compétences et savoir-faire, 09/04/2017 BELLAL Toufik 16 16

Introduction à l’identité numérique Avantages: Se créer une identité professionnelle (CV en ligne, mes compétences, établir un réseau de relations). Forger son identité numérique, c’est se créer une réputation, cette réputation se fait sur ce que l’on dit, mais surtout sur ce que l’on dit de nous. 09/04/2017 BELLAL Toufik 17

Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’information (fausses informations, rumeurs), les informations anonymes (sans source), la vérification (véracité et l’authenticité) et la comparaison de l’information. 09/04/2017 BELLAL Toufik 18 18

Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’identité : détournement de logos, usurpation de l’identité, détournement de contenus La manipulation technique : Hacking ( une pratique visant à un échange « discret » d'informations illégales et/ou personnelles), Phishing (filoutage: consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance). 09/04/2017 BELLAL Toufik 19 19

Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : L’anonymat , il s'agit des techniques compliquant l'identification des personne/machines qui ont reçu ou transmis de l'information sur la toile. L'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification. 09/04/2017 BELLAL Toufik 20 20

Risques encourues par l’utilisation des TIC Centre International de Criminologie Comparée (CICC)  Université de Montréal Chercheurs en sécurité, identité et technologie 2008    Distribution des incidents et des dossiers compromis par secteur d’activité 09/04/2017 BELLAL Toufik 21

Risques encourues par l’utilisation des TIC Distribution des causes d’incidents 09/04/2017 BELLAL Toufik 22

Risques encourues par l’utilisation des TIC Distribution des victimes individuelles 09/04/2017 BELLAL Toufik 23

Vos renseignements et données sont utilisés par un fraudeur Risques encourues par l’utilisation des TIC Les risques: Vos photos, textes, etc. sont utilisés sans votre consentement et dans un contexte que vous n'approuvez pas. Vos données personnelles sont collectées par des entreprises à votre insu. Votre identité numérique est utilisée pour porter atteinte à votre réputation Vos renseignements et données sont utilisés par un fraudeur 09/04/2017 BELLAL Toufik 24

Plus spécifiquement, un fraudeur pourrait : Risques encourues par l’utilisation des TIC Plus spécifiquement, un fraudeur pourrait : Épier vos échanges pour obtenir des renseignements personnels et usurper votre identité Utiliser les renseignements que vous affichez en ligne pour deviner votre mot de passe et accéder à votre ordinateur 09/04/2017 BELLAL Toufik 25

Les propriétés de sécurité Préservation de L’identité numérique Les propriétés de sécurité Intégrité Confidentialité Disponibilité 09/04/2017 BELLAL Toufik 26 26

Politique de sécurité Une politique fermée Une politique ouverte Préservation de L’identité numérique Politique de sécurité Permission Interdiction Permission Interdiction Permission Interdiction Une politique fermée Une politique ouverte Une politique mixte 09/04/2017 BELLAL Toufik 27

Les mécanismes de sécurité Préservation de L’identité numérique Les mécanismes de sécurité L'authentification Mécanisme de chiffrement et de déchiffrement des données Signature numérique Contrôle d'accès : DAC, MAC, RBAC, OrBAC 09/04/2017 BELLAL Toufik 28 28

Préservation de L’identité numérique La protection des informations sur Internet contre des atteintes à la confidentialité (divulgations d'informations non autorisées) est assurée par les politiques de contrôle d’accès 09/04/2017 BELLAL Toufik 29

DAC ( Discretionary Access Control ) [B.Lampson, 1971] Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Les utilisateurs définissent les droits d’accès. matrice des permissions. Objet 1 Objet 2 …. Objet n Sujet 1 Lire Sujet 2 Ecrire Sujet n Exécution 09/04/2017 BELLAL Toufik 30

DAC ( Discretionary Access Control ) [B.Lampson, 1971] Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Photo Nouvelle Article Sam Consulter Lire commenter Marc - Marie Une mise en œuvre très coûteuse en mémoire lorsque le nombre d’utilisateurs est important 09/04/2017 BELLAL Toufik 31

MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Administration centralisée. Niveaux de sensibilité des ressources et niveaux d’autorisation des utilisateurs. Public Top Secret Secret Confidentiel 09/04/2017 BELLAL Toufik 32

MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Données Niveau de sensibilité Parcours scolaire N1 Informations personnelles N3 Album photos N2 Utilisateurs Niveau de autorisation Amis N3 Famille Amis de mes amis N1 09/04/2017 BELLAL Toufik 33

MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Il n’est pas recommandé pour les environnements distribués. Pas de privilèges pour la gestion de la confidentialité 09/04/2017 BELLAL Toufik 34

RBAC (Role Based Access Control) [Sandhu et al, 1996] Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Resource Privilège X Assigner 1,+ Associer 0,+ Privilège Y Rôle ….. Entité Privilège Z Consulter l’album photo Commenter une photo Ami Sam Accéder à mes informations personnelles 09/04/2017 BELLAL Toufik 35

RBAC (Role Based Access Control) [Sandhu et al, 1996] Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Structure la politique de sécurité autour des rôles Simplifie l'administration des privilèges. Réduit la flexibilité de la politique de sécurité. Une gestion complexe des exceptions. 09/04/2017 BELLAL Toufik 36

OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003] Préservation de L’identité numérique OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003] L'introduction d'un niveau abstrait organisationnel permet la structuration des entités. Obtenir une politique de sécurité à deux niveaux. Assure une totale indépendance de la politique de sécurité vis à vis de son implémentation. 09/04/2017 BELLAL Toufik 37

Je peux me construire une identité numérique positive. Préservation de L’identité numérique Conseils pratiques : Je peux me construire une identité numérique positive. Je réfléchis à l’image que je veux donner de moi. Je surveille mes traces, ma réputation sur Internet. J’utilise une adresse email différente pour mon courrier et pour mes activités sur Internet (inscriptions, achats…). Je paramètre la confidentialité de mes comptes. 09/04/2017 BELLAL Toufik 38

Soyez conscient de votre identité numérique. Préservation de L’identité numérique Conseils pratiques : Soyez conscient de votre identité numérique. Soyez conscient qu'une fois un élément de votre identité numérique est affiché sur le Web, vous en perdez le contrôle. N'affichez aucun renseignement personnel sur Internet. 09/04/2017 BELLAL Toufik 39

Créez des mots de passe sécuritaires Préservation de L’identité numérique Conseils pratiques : Si vous devez créer un profil d'utilisateur, utilisez toujours un pseudonyme Faites la gestion de vos profils afin de savoir quelles traces vous avez laissées à quels endroits Créez des mots de passe sécuritaires 09/04/2017 BELLAL Toufik 40

Profil novice Rôles Vues et Objets Infos de compte Infos personnelles Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @email Rôles Déconseillé Recommandé Avec prudence Profil novice BELLAL Toufik 41

Profil professionnel Vues et Objets Rôles Infos de compte Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @email Rôles Déconseillé Recommandé Avec prudence Profil professionnel 09/04/2017 BELLAL Toufik 42

Conclusion Sur la toile, de nombreux sites ne sont pas protégés, ou sont infestés de virus. Prenez garde à ne pas ouvrir les pages web suspecte ! Pour maitriser votre identité numérique, il faut la réactualiser régulièrement. 09/04/2017 BELLAL Toufik 43 43

Conclusion L’importance de maitriser son identité numérique : sa maitrise devient donc un enjeu aussi bien social, professionnel que citoyen. 09/04/2017 BELLAL Toufik 44 44

Merci de votre attention ompagnons de Montréal L’identité numérique Merci de votre attention Questions ? 09/04/2017 BELLAL Toufik BELLAL Toufik 45 45