Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parCyril Jolicoeur Modifié depuis plus de 9 années
1
L’identité numérique dans les organisations. L’usurpation de l’identité sur le web.
2
Sommaire Méthodes de recherche Méthodes de recherche Outils mobilisés Outils mobilisés Conclusion générale89 Conclusion générale89
3
Methodes de recherches (Livres ) Recherche a la biblioteque (pas de resultats ) Recherche a la biblioteque (pas de resultats ) Magazine informatique (micro hebdo ) Magazine informatique (micro hebdo )
4
Méthodes de recherche (Internet ) -Recherche d’informations via le moteur de recherche Google. -Recherche d’informations via le moteur de recherche Google. -Recherche d’informations via l’annuaire de recherche Yahoo. -Recherche d’informations via l’annuaire de recherche Yahoo. -Recherche d’informations via le moteur de recherche Exalead. -Recherche d’informations via le moteur de recherche Exalead. -Recherche d’informations via le moteur de recherche Altavista. -Recherche d’informations via le moteur de recherche Altavista.
5
Outils mobilisés Micro-ordinateur Micro-ordinateur Clé USB Clé USB Logiciels (Suite Microsoft Office, Open Office, Navigateur Web : Firefox, Opéra ) Logiciels (Suite Microsoft Office, Open Office, Navigateur Web : Firefox, Opéra ) Internet Internet
6
Conclusion Définition et approche du terme « Identité Numérique » et son « usurpation ». Définition et approche du terme « Identité Numérique » et son « usurpation ». Les dangers de l’usurpation numérique. Les dangers de l’usurpation numérique. La préventions et les solutions contre l’usurpation de l’identité numérique. La préventions et les solutions contre l’usurpation de l’identité numérique.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.