SlideShare une entreprise Scribd logo
1  sur  23
L’IDENTITE NUMERIQUE
Sommaire ,[object Object],[object Object],[object Object],[object Object],[object Object]
1 –  Choix du sujet  :   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2 -  Principes généraux ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object]
 
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3 -  pourquoi se construire une identité virtuelle ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
♦ Les outils du web 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4 –  Comment cette identité se construit ? ,[object Object],[object Object],[object Object],[object Object]
♦  La plupart des services du web 2.0 nécessitent une identification pour :  - des raisons juridiques - gérer l’interaction entre toutes les personnes du    réseau social que crée ce site.   ♦  L’authentification est comme un mot de passe pour ne pas qu’un utilisateur usurpe une identité ♦  Les traces  :  -  Toutes les publications, commentaires et échanges communicationnels sont stockés sur le web  - Les  informations livrées au compte-goutte misent bout à bout peuvent révéler l’identité numérique complète d’une personne
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
♦  Différents types d’informations sont délivrés par différents types de sites :
5 –  Quels sont les risques ♦  Qui s’intéresse à notre identité numérique ? - Les pirates informatiques, dans le but arnaques financières - les recruteurs, pour l’emploi ou le milieu associatif - les personnes concernées ou intéressées par nos publications - les autres internautes critiques de nos publications - le système de surveillance numérique et informatique  - les amis ou de simples connaissances - des personnes inconnues, bien ou mal intentionnées - les ennemis…
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],♦  Quelques-uns des risques sont :
♦  Un exemple de risque : La publication de l’article sur Marc L par « Le Tigre » ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
CToutNet
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
Thonnard
 

Tendances (20)

Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
Médias sociaux, identité numérique et recrutement : introduction
Médias  sociaux,  identité  numérique et  recrutement : introductionMédias  sociaux,  identité  numérique et  recrutement : introduction
Médias sociaux, identité numérique et recrutement : introduction
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputation
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 

En vedette

Comparaison_outils_citations1
Comparaison_outils_citations1Comparaison_outils_citations1
Comparaison_outils_citations1
marthegag
 
Les outils du web 2.0
Les outils du web 2.0Les outils du web 2.0
Les outils du web 2.0
Sophie Bib
 
Proyecto profundización
Proyecto profundizaciónProyecto profundización
Proyecto profundización
pinktomate17
 
Fin De AñO Bis
Fin De AñO BisFin De AñO Bis
Fin De AñO Bis
kaya64
 
Emtp User Group092008 Edf Sectionneurs Web
Emtp User Group092008 Edf Sectionneurs WebEmtp User Group092008 Edf Sectionneurs Web
Emtp User Group092008 Edf Sectionneurs Web
corinne rocherieux
 

En vedette (19)

Mon identité numérique
Mon identité numériqueMon identité numérique
Mon identité numérique
 
Igretec 2010
Igretec 2010Igretec 2010
Igretec 2010
 
Comparaison_outils_citations1
Comparaison_outils_citations1Comparaison_outils_citations1
Comparaison_outils_citations1
 
Recette d'une séquence pédagogique réussie
Recette d'une séquence pédagogique réussieRecette d'une séquence pédagogique réussie
Recette d'une séquence pédagogique réussie
 
Panorama de l'IST pour le doctorant : l'Intégrale
Panorama de l'IST pour le doctorant : l'IntégralePanorama de l'IST pour le doctorant : l'Intégrale
Panorama de l'IST pour le doctorant : l'Intégrale
 
Formation doctorants-juin 2016
Formation doctorants-juin 2016Formation doctorants-juin 2016
Formation doctorants-juin 2016
 
Atelier gestion des références bibliographiques
Atelier gestion des références bibliographiquesAtelier gestion des références bibliographiques
Atelier gestion des références bibliographiques
 
Learning Lab et pédagogie numérique - fév. 2016
Learning Lab et pédagogie numérique - fév. 2016Learning Lab et pédagogie numérique - fév. 2016
Learning Lab et pédagogie numérique - fév. 2016
 
Les outils du web 2.0
Les outils du web 2.0Les outils du web 2.0
Les outils du web 2.0
 
Veiller, collecter, organiser, partager l'information scientifique - doctoran...
Veiller, collecter, organiser, partager l'information scientifique - doctoran...Veiller, collecter, organiser, partager l'information scientifique - doctoran...
Veiller, collecter, organiser, partager l'information scientifique - doctoran...
 
Module 1/6 Formation des doctorants 24/01/2013
Module 1/6   Formation des doctorants 24/01/2013Module 1/6   Formation des doctorants 24/01/2013
Module 1/6 Formation des doctorants 24/01/2013
 
Module 5 - Doctorants : veille scientifique
Module 5 - Doctorants : veille scientifiqueModule 5 - Doctorants : veille scientifique
Module 5 - Doctorants : veille scientifique
 
Costa Rica Current Partner Workshop 2015
Costa Rica Current Partner Workshop 2015Costa Rica Current Partner Workshop 2015
Costa Rica Current Partner Workshop 2015
 
Proyecto profundización
Proyecto profundizaciónProyecto profundización
Proyecto profundización
 
Fin De AñO Bis
Fin De AñO BisFin De AñO Bis
Fin De AñO Bis
 
Mapa conceptuali
Mapa conceptualiMapa conceptuali
Mapa conceptuali
 
Emtp User Group092008 Edf Sectionneurs Web
Emtp User Group092008 Edf Sectionneurs WebEmtp User Group092008 Edf Sectionneurs Web
Emtp User Group092008 Edf Sectionneurs Web
 
cuentito
cuentitocuentito
cuentito
 
Temps du Passé
Temps du PasséTemps du Passé
Temps du Passé
 

Similaire à L’Identite Numerique

Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Alexandre Villeneuve
 
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Articuler sa com’ sur les réseaux sociaux -  CELSA 2011Articuler sa com’ sur les réseaux sociaux -  CELSA 2011
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Romain Fonnier
 
Cliquez, Vous FichéS !
Cliquez, Vous FichéS !Cliquez, Vous FichéS !
Cliquez, Vous FichéS !
guesta3a00a3
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
MarieCcileMichallet
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 

Similaire à L’Identite Numerique (20)

Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
 
Job dans le social & identité numérique
Job dans le social & identité numériqueJob dans le social & identité numérique
Job dans le social & identité numérique
 
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
 
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Articuler sa com’ sur les réseaux sociaux -  CELSA 2011Articuler sa com’ sur les réseaux sociaux -  CELSA 2011
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Cliquez, Vous FichéS !
Cliquez, Vous FichéS !Cliquez, Vous FichéS !
Cliquez, Vous FichéS !
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Et si Internet vous
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 

Dernier

Dernier (12)

EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en Algérie
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Festival de Cannes 2024. pptx
Festival    de   Cannes      2024.  pptxFestival    de   Cannes      2024.  pptx
Festival de Cannes 2024. pptx
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Traitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptxTraitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptx
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 

L’Identite Numerique

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.  
  • 7.
  • 8.  
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. ♦ La plupart des services du web 2.0 nécessitent une identification pour : - des raisons juridiques - gérer l’interaction entre toutes les personnes du réseau social que crée ce site. ♦ L’authentification est comme un mot de passe pour ne pas qu’un utilisateur usurpe une identité ♦ Les traces : - Toutes les publications, commentaires et échanges communicationnels sont stockés sur le web - Les informations livrées au compte-goutte misent bout à bout peuvent révéler l’identité numérique complète d’une personne
  • 17.
  • 18. ♦ Différents types d’informations sont délivrés par différents types de sites :
  • 19. 5 – Quels sont les risques ♦ Qui s’intéresse à notre identité numérique ? - Les pirates informatiques, dans le but arnaques financières - les recruteurs, pour l’emploi ou le milieu associatif - les personnes concernées ou intéressées par nos publications - les autres internautes critiques de nos publications - le système de surveillance numérique et informatique - les amis ou de simples connaissances - des personnes inconnues, bien ou mal intentionnées - les ennemis…
  • 20.
  • 21.
  • 22.
  • 23.