Certifier l'identité enjeux

645 views
579 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
645
On SlideShare
0
From Embeds
0
Number of Embeds
96
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Attention à soi
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Attention à soi
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  • Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
  • Les données personnelles transmises aux applications
  • Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
  • Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social → personnalisation
  • Certifier l'identité enjeux

    1. 1. Certifier lidentitéQuelques enjeux liés à la certificationdidentité auprès délèves de seconde
    2. 2. Certifier de son identitéPoint 1. le systèmedidentité
    3. 3. - Un registre - Un identifiant - Des documents didentité issu du registre - Un tiers de confiance pour garantir lidentité - Des droits et des devoirsTout système didentité, quel quil soitnécessite ces 5 critères
    4. 4. Par exemple...
    5. 5. Le système didentité de lImmac
    6. 6. Les documents didentité
    7. 7. Le registre didentité
    8. 8. Un tiers de confiancepérenne et de bonne moralité
    9. 9. Des droits
    10. 10. Des devoirs
    11. 11. Et Paul Lome, de qui est-il lidentifiant ?Quest-ce qui certifie son identité ?
    12. 12. Certifier de son identitéPoint 2. Se connecter auréseau de létablissement
    13. 13. Les documents didentité
    14. 14. Accéder au système dinformation
    15. 15. Rôle :élèves
    16. 16. Données personnelleshttp://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/ http://materalbum.free.fr/rentreemaitresse/fichiers.htm
    17. 17. Donnéespersonnelles
    18. 18. Données Accèspersonnelles Charte Signature
    19. 19. Données Accès Profilpersonnelles Charte Signature
    20. 20. Certifier de son identité :Point 3. Se connecter surdes espaces numériquesen ligne
    21. 21. Et sur Internet : les systèmesdinformations ?
    22. 22. Données personnellesSi le serveur nest pas enFrance, pas de déclaration àla CNIL.
    23. 23.  Créationidentifiant etmot de passe
    24. 24.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)
    25. 25.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)  Mon profil est généré. Jai un accès personnalisé au service par mon compte
    26. 26.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)  Mon profil est généré. Jai un accès personnalisé au service par mon compte  Je peux/dois modifier les paramètres de confidentialité.
    27. 27. Cest à la fois un cadre plus libre,plus généraliste (ce nest pas unusage pédagogique), et qui faitporter la responsabilitédes donnéespersonnellessur lusager : vous !
    28. 28. Certifier de son identité :Point 4. Tracer lactivité
    29. 29. Accéder au système dinformation
    30. 30. Requête moteur de rechercheLa plupart des moteurs de recherche garde en mémoire les requêteseffectuées par les usagersExemple dune mémoire de requête
    31. 31. 06 12 52...

    ×