La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

K8&hd=1.

Présentations similaires


Présentation au sujet: "K8&hd=1."— Transcription de la présentation:

1 http://www.youtube.com/watch?v=lvl0VEr7X K8&hd=1

2  L'identité numérique peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et une entité virtuelle (sa ou ses représentation(s) numériques).

3  Les coordonnées (Comment et où me joindre), regroupant les données numériques qui permettent de rentrer en contact avec un individu, de l’identifier et de le localiser. Ex :L’e-mail, le numéro de téléphone, l’adresse IP, les messageries instantanées,données numériquesadresse IPmessageries instantanées  Les certificats (Qui atteste de mon identité) permettant d’authentifier un utilisateur de manière certaine, unique et sécurisée pour transmettre ou recevoir des informations numériques 4 à travers par exemple des outils informatiques 4  L’expression (Ce que je dis) prenant en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole. Ex : blogs  La connaissance (Ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex :Wikipédia,) les foires aux questions collaboratives (ex : Google answer), les tutoriaux, les blogs spécialisés, etc.Wikipédia  Les avatars (Ce qui me représente) dans un univers virtuel comme dans les jeux en ligne (ex: Second Life, World of Warcraft) ou encore dans les comptes numériques (Ex : Gravatar) jeux en ligne

4  La consommation (Ce que j’achète) reflétant les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d’achat, la création de profils marchands, l’accumulation des points de fidélité, etc.  La réputation (Ce qui est dit sur moi) englobant la notoriété et la fiabilité de l’individu ou de la personne morale sur Internet. (ex : Ebay). Des services se sont également spécialisés dans la gestion de la notoriété et de la réputation en ligne. (ex :Outspoken media)réputation en ligne  La profession (Ce que je fais) mise en avant à travers les réseaux sociaux professionnels tels que Viadeo ou LinkedIn.réseaux sociaux professionnels  La publication (Ce que je partage) recense tous les contenus partagés par les utilisateurs tels que les vidéos (ex : Dailymotion, Youtube, Google video), les photos (ex : Instagram, Flickr), la musique (ex : SoundCloud), les liens (ex : Easylinkr), etc.

5 La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004, définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données Elle prévoit une simplification des formalités administratives déclaratives * Elle précise les pouvoirs de contrôle et de sanction de la Commission Nationale d l’Informatique et des Libertés (CNIL).

6  LES ENJEUX : L’intégrité, le risque, le sécurité, la confiance Cependant le niveau d’implication de l’utilisateur dans la gestion de son identité numérique diffère selon l’importance du sujet à ses yeux. En effet, ceci s’explique par exemple par les conséquences majeures que peut provoquer le vol des identifiants bancaires d’un individu par rapport au piratage de son profil sur un jeu en ligne. Dès lors il est primordial pour un individu de gérer son identité numérique, le risque étant que si l’identité numérique n’est pas gérée directement par l’individu, il laisse le soin aux autres de la confectionner et s’expose ainsi à certaines dérives comme peuvent l’être une mauvaise réputation, le piratage de certaines informations, ou bien tout simplement se retrouver face à des situations indésirables 29. piratage 29 Gérer son identité numérique est d’autant plus important aujourd’hui car les chargés de recrutement enquêtent régulièrement sur l’identité numérique des candidats : consultation du profil professionnel (LinkedIn), mais également personnel (Facebook). Il est alors important pour l’utilisateur de porter attention aux paramètres de confidentialité mais également de ne pas croire que ce qui est mis en ligne est complétement confidentiel. Enfin, il est conseillé à l’utilisateur de ne pas partager toutes les informations relatives à sa vie privée.LinkedInFacebookvie privée

7  http://www.youtube.com/watch?v=OEHFgTd Md30&hd=1 http://www.youtube.com/watch?v=OEHFgTd Md30&hd=1

8  http://mesdocsdedoc.over- blog.com/categorie-12225477.html http://mesdocsdedoc.over- blog.com/categorie-12225477.html  http://www.netpublic.fr/2012/12/identite- numerique-internet-responsable/ http://www.netpublic.fr/2012/12/identite- numerique-internet-responsable/  http://www.pearltrees.com/#/N- s=1_5212976&N-play=0&N- u=1_248248&N-p=45595043&N- f=1_5212976&N-fa=2534621 http://www.pearltrees.com/#/N- s=1_5212976&N-play=0&N- u=1_248248&N-p=45595043&N- f=1_5212976&N-fa=2534621


Télécharger ppt "K8&hd=1."

Présentations similaires


Annonces Google