Certifier lidentitéQuelques enjeux liés à la certificationdidentité auprès délèves de seconde
Certifier de son identitéPoint 1. le systèmedidentité
- Un registre                        - Un identifiant                        - Des documents                        dident...
Par exemple...
Le système didentité de lImmac
Les documents didentité
Le registre didentité
Un tiers de confiancepérenne et de bonne moralité
Des droits
Des devoirs
Et Paul Lome, de qui est-il      lidentifiant ?Quest-ce qui certifie son        identité ?
Certifier de son identitéPoint 2. Se connecter auréseau de létablissement
Les documents didentité
Accéder au système   dinformation
Rôle :élèves
Données  personnelleshttp://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/         ...
Donnéespersonnelles
Données                 Accèspersonnelles               Charte                    Signature
Données                 Accès   Profilpersonnelles               Charte                    Signature
Certifier de son identité :Point 3. Se connecter surdes espaces numériquesen ligne
Et sur Internet : les systèmesdinformations ?
Données personnellesSi le serveur nest pas enFrance, pas de déclaration àla CNIL.
   Créationidentifiant etmot de passe
   Je donne mes   Création     informationsidentifiant et   personnellesmot de passe      Je signe les CGU             ...
   Je donne mes   Création     informationsidentifiant et   personnellesmot de passe      Je signe les CGU             ...
   Je donne mes   Création     informationsidentifiant et   personnellesmot de passe      Je signe les CGU             ...
Cest à la fois un cadre plus libre,plus généraliste (ce nest pas unusage pédagogique), et qui faitporter la responsabilité...
Certifier de son identité :Point 4. Tracer lactivité
Accéder au système   dinformation
Requête moteur de rechercheLa plupart des moteurs de recherche garde en mémoire les requêteseffectuées par les usagersExem...
06 12 52...
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Prochain SlideShare
Chargement dans…5
×

Certifier l'identité enjeux

716 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
716
Sur SlideShare
0
Issues des intégrations
0
Intégrations
97
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Attention à soi
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Attention à soi
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  • Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web
  • En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  • Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
  • Les données personnelles transmises aux applications
  • Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
  • Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social → personnalisation
  • Certifier l'identité enjeux

    1. 1. Certifier lidentitéQuelques enjeux liés à la certificationdidentité auprès délèves de seconde
    2. 2. Certifier de son identitéPoint 1. le systèmedidentité
    3. 3. - Un registre - Un identifiant - Des documents didentité issu du registre - Un tiers de confiance pour garantir lidentité - Des droits et des devoirsTout système didentité, quel quil soitnécessite ces 5 critères
    4. 4. Par exemple...
    5. 5. Le système didentité de lImmac
    6. 6. Les documents didentité
    7. 7. Le registre didentité
    8. 8. Un tiers de confiancepérenne et de bonne moralité
    9. 9. Des droits
    10. 10. Des devoirs
    11. 11. Et Paul Lome, de qui est-il lidentifiant ?Quest-ce qui certifie son identité ?
    12. 12. Certifier de son identitéPoint 2. Se connecter auréseau de létablissement
    13. 13. Les documents didentité
    14. 14. Accéder au système dinformation
    15. 15. Rôle :élèves
    16. 16. Données personnelleshttp://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/ http://materalbum.free.fr/rentreemaitresse/fichiers.htm
    17. 17. Donnéespersonnelles
    18. 18. Données Accèspersonnelles Charte Signature
    19. 19. Données Accès Profilpersonnelles Charte Signature
    20. 20. Certifier de son identité :Point 3. Se connecter surdes espaces numériquesen ligne
    21. 21. Et sur Internet : les systèmesdinformations ?
    22. 22. Données personnellesSi le serveur nest pas enFrance, pas de déclaration àla CNIL.
    23. 23.  Créationidentifiant etmot de passe
    24. 24.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)
    25. 25.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)  Mon profil est généré. Jai un accès personnalisé au service par mon compte
    26. 26.  Je donne mes Création informationsidentifiant et personnellesmot de passe  Je signe les CGU (sans les lire)  Mon profil est généré. Jai un accès personnalisé au service par mon compte  Je peux/dois modifier les paramètres de confidentialité.
    27. 27. Cest à la fois un cadre plus libre,plus généraliste (ce nest pas unusage pédagogique), et qui faitporter la responsabilitédes donnéespersonnellessur lusager : vous !
    28. 28. Certifier de son identité :Point 4. Tracer lactivité
    29. 29. Accéder au système dinformation
    30. 30. Requête moteur de rechercheLa plupart des moteurs de recherche garde en mémoire les requêteseffectuées par les usagersExemple dune mémoire de requête
    31. 31. 06 12 52...

    ×