0
Cliquez, vous êtes fichés ! L’identité numérique
Sommaire <ul><li>Qu’est-ce que l’identité numérique? </li></ul><ul><li>Identifier les risques </li></ul><ul><li>Les précau...
Qu’est-ce que l’identité numérique? <ul><li>Définition </li></ul><ul><li>L'évolution des services offerts sur Internet en ...
 
<ul><li>«  Q uand j'ai appris l'existence de cet article, cela m'a fait sourire. Quand j'ai commencé sa lecture, cela m'a ...
<ul><li>Quelles informations personnelles, quelles traces, contributions ou éléments de la vie privée peuvent apparaître s...
Souscription (FAI) Identité et coordonnées physiques, coordonnées bancaires Connexion Adresse IP, configuration Navigation...
<ul><li>L’anonymat existe-t-il? </li></ul><ul><li>Non. La dissimulation de son identité numérique mérite quelques efforts,...
<ul><li>Qu'est-ce que « l' e-réputation »? </li></ul><ul><li>Certaines personnes ou sociétés ne désirent pas restreindre o...
Identifier les risques <ul><li>Quels sont les usages et les menaces qui peuvent conduire à la divulgation et à la publicat...
Traces de  navigation Laxisme « Whois » Failles logiciels FAI Botnets Malwares Hack 3G/voIP Keyloggers Phishing « Googler »
Les précautions, solutions et autres recommandations <ul><li>Comportements et outils pour contrôler ou restreindre son ide...
Prévention Mise en garde  Autocontrôle Pédagogie Contrôle parental Eduquer Accompagner Matériels et logiciels Mises à jour...
Upcoming SlideShare
Loading in...5
×

Cliquez, Vous FichéS !

292

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
292
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Cliquez, Vous FichéS !"

  1. 1. Cliquez, vous êtes fichés ! L’identité numérique
  2. 2. Sommaire <ul><li>Qu’est-ce que l’identité numérique? </li></ul><ul><li>Identifier les risques </li></ul><ul><li>Les précautions, solutions et autres recommandations </li></ul>
  3. 3. Qu’est-ce que l’identité numérique? <ul><li>Définition </li></ul><ul><li>L'évolution des services offerts sur Internet en général et sur le web en particulier amène les internautes à se dévoiler de plus en plus sur les réseaux volontairement ou involontairement. Ces contributions ou traces laissées sur le web, qui peuvent perdurer des années, constituent un reflet virtuel d'une entité physique réelle. C'est un ensemble de données formelles ou informelles constituant une consubstantialité virtuelle d'un individu. </li></ul>
  4. 5. <ul><li>« Q uand j'ai appris l'existence de cet article, cela m'a fait sourire. Quand j'ai commencé sa lecture, cela m'a fait pâlir... » Deux pages pleines ! Le magazine Le Tigre dit tout - ou presque - de la vie de Fred (1), un Herblinois d'une trentaine d'années. Qui il aime ou a aimé, qui sont ses proches, où il travaille, quels sont ses goûts... Un véritable portrait brossé au millimètre près. (…) </li></ul><ul><li>« J'ai perdu le sommeil » Salarié d'un cabinet d'architecture, Fred a été alerté de l'existence de cet article par l'un de ses collègues. Et c'est là que le bât blesse. « L'entreprise pour laquelle je travaille est citée. Bonjour la discrétion... Je n'en ai pas dormi les nuits suivantes. Immédiatement, j'ai enlevé toutes les informations me concernant sur Internet. » Fred regrette la démarche de la revue . « J'ai appelé la rédaction pour dire ce que j'en pensais. » Lors d'un échange par mail, l'auteur s'est excusé d'avoir nommé son employeur . Mais ne regrette en rien d'avoir été au bout de son expérience : « Je n'ai travaillé qu'à partir de sources publiques. C'est bien tout le problème des informations que tu as publiées », écrit-il à Fred . Ses petites amies L'auteur justifie le moindre détail de la vie de Fred en citant sa source sur Internet entre parenthèses. Et comme pour enfoncer plus encore le clou, il a téléphoné à Fred en retrouvant son numéro de portable : encore pris dans la toile.Les affaires de coeur de Fred n'avaient même plus de mystères. Lucie, Sylvie pour ne citer qu'elles. Les goûts du garçon sont clairs : il apprécie « petits seins, cheveux courts et belles jambes... » Fred avoue avoir eu froid dans le dos. « C'est sûr, j'ai été un bon client car j'ai laissé beaucoup de choses traîner sur le Net. J'aurais seulement préféré que cela ne me tombe pas dessus. C'est une leçon à retenir. »? </li></ul><ul><li>Source : http://www.presseocean.fr/actu/actu_detail_-Mis-a-nu-sur-le-net-_11425-796456_actu.Htm </li></ul>
  5. 6. <ul><li>Quelles informations personnelles, quelles traces, contributions ou éléments de la vie privée peuvent apparaître sur Internet et via quels usages? </li></ul>Qu’est-ce que l’identité numérique?
  6. 7. Souscription (FAI) Identité et coordonnées physiques, coordonnées bancaires Connexion Adresse IP, configuration Navigation Identité, travail, amis, mode de vie, opinions Autrui Propos tenus, contenus diffusés ou relayés par un tiers au sujet d’une autre personne Eléments d’identité numérique variés Communication Numéros de téléphone, Courriels Participation Centres d’intérêts, opinions Partage Cursus, mode de vie, centres d’intérêts Transactions Identité et coordonnées physiques/bancaires Production Identité, opinions, profession
  7. 8. <ul><li>L’anonymat existe-t-il? </li></ul><ul><li>Non. La dissimulation de son identité numérique mérite quelques efforts, l'espionnage et la surveillance en requièrent autant voire plus. Savoir qu'on peut être surveillé ne signifie par forcément qu'on est surveillé. Par exemple, au même titre qu'un véhicule est immatriculé pour circuler, un ordinateur est identifié par son IP lors de sa connexion au réseau. Il convient donc d'être conscient de sa traçabilité sur Internet et d'être prudent. </li></ul>Qu’est-ce que l’identité numérique?
  8. 9. <ul><li>Qu'est-ce que « l' e-réputation »? </li></ul><ul><li>Certaines personnes ou sociétés ne désirent pas restreindre ou dissimuler leur identité numérique. Bien au contraire, elles cherchent à acquérir une notoriété en contrôlant mais en développant positivement leur identité numérique. D'autres sont calomniées ou diffamées. On peut alors parler d'e-réputation. </li></ul>Qu’est-ce que l’identité numérique?
  9. 10. Identifier les risques <ul><li>Quels sont les usages et les menaces qui peuvent conduire à la divulgation et à la publication d'informations privées ou professionnelles? </li></ul>
  10. 11. Traces de navigation Laxisme « Whois » Failles logiciels FAI Botnets Malwares Hack 3G/voIP Keyloggers Phishing « Googler »
  11. 12. Les précautions, solutions et autres recommandations <ul><li>Comportements et outils pour contrôler ou restreindre son identité numérique et/ou le protéger. </li></ul>
  12. 13. Prévention Mise en garde Autocontrôle Pédagogie Contrôle parental Eduquer Accompagner Matériels et logiciels Mises à jour Mots de passe SSL Compte limité Logiciels fiables Cryptage Sauvegardes Eteindre son PC Protection Wifi Navigation Réfléchir avant de cliquer Open ID fiable Ne pas relayer les canulars Pièces jointes Crédibilité Esprit critique Respect des lois S’informer Participer, signaler Rester réaliste
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×