L’identité numérique dans les organisations. L’usurpation de l’identité sur le web.
Sommaire Méthodes de recherche Méthodes de recherche Outils mobilisés Outils mobilisés Conclusion générale89 Conclusion générale89
Methodes de recherches (Livres ) Recherche a la biblioteque (pas de resultats ) Recherche a la biblioteque (pas de resultats ) Magazine informatique (micro hebdo ) Magazine informatique (micro hebdo )
Méthodes de recherche (Internet ) -Recherche d’informations via le moteur de recherche Google. -Recherche d’informations via le moteur de recherche Google. -Recherche d’informations via l’annuaire de recherche Yahoo. -Recherche d’informations via l’annuaire de recherche Yahoo. -Recherche d’informations via le moteur de recherche Exalead. -Recherche d’informations via le moteur de recherche Exalead. -Recherche d’informations via le moteur de recherche Altavista. -Recherche d’informations via le moteur de recherche Altavista.
Outils mobilisés Micro-ordinateur Micro-ordinateur Clé USB Clé USB Logiciels (Suite Microsoft Office, Open Office, Navigateur Web : Firefox, Opéra ) Logiciels (Suite Microsoft Office, Open Office, Navigateur Web : Firefox, Opéra ) Internet Internet
Conclusion Définition et approche du terme « Identité Numérique » et son « usurpation ». Définition et approche du terme « Identité Numérique » et son « usurpation ». Les dangers de l’usurpation numérique. Les dangers de l’usurpation numérique. La préventions et les solutions contre l’usurpation de l’identité numérique. La préventions et les solutions contre l’usurpation de l’identité numérique.