Identité numérique, sécurité et aspects juridiques                   Jean-Paul Pinte (UCL)     Myriam Quémener (Procureur ...
Identité numérique et gestion     de sa e-réputation        Jean-Paul PINTE       Maître de conférences    Université Cath...
Nous vivons une rupture      depuis 2001
Du Web 1.0 au Web 4.0
Pour simplifier : Les trois Web                                Les 3 WebLes 8es Rencontres du FFFOD –                     ...
LES SIX FACETTES DE L’INTERNET DU FUTUR1. Internet et technologies au coeur du réseau2. Internet des réseaux d’accès3. Int...
Web                 5 tendances qui comptent• Données structurées ou web sémantique : le web est maintenant composé  de do...
Les menaces qui nous guettent• Des informations personnelles devenues une vraie monnaie  déchange pour les cybercriminels•...
Présence Web                     52%                   76%            96%      75%                  1 profil social (min.)...
Identité numérique« identité d’une personne (morale   ou physique) sur Internet qui est   constituée par l’ensemble des   ...
La société était déjà  un vaste réseau social …    Avec l’avènement deréseaux sociaux numériques  tout devient possible !!!
Les réseaux sociaux multiples !
« L’important n’est pas ce qu’on dit de vous, mais ce que Google dit de vous »        (Chris Anderson, Wired)Renforcement ...
Quelques chiffres• 69% des Français concernés par l’impact de leur  réputation en ligne sur leur vie privée et professionn...
Nos données personnellles deviennent desdonnées intelligentes pour les cybercriminels !
Source :Philippe Buschini
L’accès au Web       abyssal est     indispensable- il représente 95% du contenu totalaccessible publiquement etgratuiteme...
Des pages douteuses
Des blogs dangereux !
Des vidéos à ne pasmettre entre toutes les       mains !
56% de typosquatting pour microsoft.com             (Wordle.net)
Touchgraph-Seo
Le cas de TIANAMO
Surveiller vos centres d’intérêts
Des traces indélébiles
Surveillez son identité numérique
Spezifypour appuyer la sérendipité
Détecter les similarités
Search-cube.com cartographie votre image sur la toile
Backtype surveille les commentaires
Un moteur qui s’applique aux objets
Un outil presque complet
Et bien d’autres à ne pas oublier…•   pipl.com•   socialmention.com•   cvgadget.com•   fefoo.com•   IceRocket Blog Search•...
OCLCTIC
Merci !http://cybercriminalite.wordpress.com           Pinte.jp@gmail.com
© 2012, Lavoisier, Pariswww.hermes-science.comwww.editions.lavoisier.fr ISBN 978-2-7462-3915-9     ISSN 2117-2072
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
Prochain SlideShare
Chargement dans…5
×

Présentation COLLOQUE UDESCA LYON

311 vues

Publié le

Réseaux sociaux et universités

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
311
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation COLLOQUE UDESCA LYON

  1. 1. Identité numérique, sécurité et aspects juridiques Jean-Paul Pinte (UCL) Myriam Quémener (Procureur adjoint à Créteil) Sophie Vulliet-Tavernier(Directrice des études, de linnovation et de la prospective à la CNIL)
  2. 2. Identité numérique et gestion de sa e-réputation Jean-Paul PINTE Maître de conférences Université Catholique de Lille Chercheur au LIP Cyber-criminologue Lieutenant - Colonel (RC) de la Gendarmerie nationale
  3. 3. Nous vivons une rupture depuis 2001
  4. 4. Du Web 1.0 au Web 4.0
  5. 5. Pour simplifier : Les trois Web Les 3 WebLes 8es Rencontres du FFFOD – Source : Les 3 Web (Nicolas Vanbremeersch)Nouveaux espaces numériqueset formation – Strasbourg –
  6. 6. LES SIX FACETTES DE L’INTERNET DU FUTUR1. Internet et technologies au coeur du réseau2. Internet des réseaux d’accès3. Internet des réseaux spontanés4. Internet des objets5. Internet des contenus6. Internet des usages et des servicesDe nouveaux terrains pour les cybercriminels !
  7. 7. Web 5 tendances qui comptent• Données structurées ou web sémantique : le web est maintenant composé de données plus que de documents . La capacité de les traiter massivement donne lieu à plus d’intelligence.• Temps réel : cette nouvelle forme de communication immédiate et publique est associée à un graphe social et “un modèle implicite de fédération”.• Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page. Ce qui compte aujourd’hui c’est la mise en place de filtres et de recommandations , les services qui permettent de recevoir et de trouver ce qu’on veut.• Web mobile / réalité augmentée : sa croissance phénoménale impose le web mobile comme une des tendances les plus lourdes . La réalité augmentée est la capacité d’ajouter des couches d’informations pour rendre plus intelligible et utilisable le monde dans lequel nous nous déplaçons.• Internet des objets : c’est celui des objets connectés au net et donc capables d’interagir. Parmi les technologies constitutives, les puces RFID (radio frequency identification), les capteurs et les smartphones.
  8. 8. Les menaces qui nous guettent• Des informations personnelles devenues une vraie monnaie déchange pour les cybercriminels• Blogs, téléphones mobiles, index de moteurs de recherche pollués par le spam de plus en plus personnalisé, traduit dans la langue des victimes et souvent en rapport avec leurs centres dintérêt. (Splogs)• Des pages infectées dans les sites de partage (Myspace, facebook, etc.)• Le Web des objets, l’intégration des puces RFID, le Cloud Computing offrent de nouveaux terrains d’attaque pour les cyber-délinquants• Le terrorisme intègre l’ingénierie sociale dans ses modes de fonctionnement
  9. 9. Présence Web 52% 76% 96% 75% 1 profil social (min.) pour ces 3 dernières23% catégories 9
  10. 10. Identité numérique« identité d’une personne (morale ou physique) sur Internet qui est constituée par l’ensemble des traces laissées sur Internet par la personne elle-même et/ou par des tiers » 10
  11. 11. La société était déjà un vaste réseau social … Avec l’avènement deréseaux sociaux numériques tout devient possible !!!
  12. 12. Les réseaux sociaux multiples !
  13. 13. « L’important n’est pas ce qu’on dit de vous, mais ce que Google dit de vous » (Chris Anderson, Wired)Renforcement des capacités de veille identitaire 16
  14. 14. Quelques chiffres• 69% des Français concernés par l’impact de leur réputation en ligne sur leur vie privée et professionnelle• 77% des Français interrogés disent être conscients que des informations publiées en ligne sont susceptibles d’être prises en compte dans le cadre d’un recrutement. En Allemagne, près de neuf personnes sur dix pensent cela !• Pourtant seule une personne sur trois en France (32%), se préoccupe systématiquement de la trace laissée au moment où elle poste du contenu sur Internet ; c’est même une personne sur 4 seulement qui se soucie cette fois de la réputation des autres, à chaque fois qu’elle publie du contenu.
  15. 15. Nos données personnellles deviennent desdonnées intelligentes pour les cybercriminels !
  16. 16. Source :Philippe Buschini
  17. 17. L’accès au Web abyssal est indispensable- il représente 95% du contenu totalaccessible publiquement etgratuitement en ligne- de nombreux sites présents dansle web visible peuvent constituerdes portes d’entrée sur le webabyssal.Exemples : Yippy.com Exalead.fr
  18. 18. Des pages douteuses
  19. 19. Des blogs dangereux !
  20. 20. Des vidéos à ne pasmettre entre toutes les mains !
  21. 21. 56% de typosquatting pour microsoft.com (Wordle.net)
  22. 22. Touchgraph-Seo
  23. 23. Le cas de TIANAMO
  24. 24. Surveiller vos centres d’intérêts
  25. 25. Des traces indélébiles
  26. 26. Surveillez son identité numérique
  27. 27. Spezifypour appuyer la sérendipité
  28. 28. Détecter les similarités
  29. 29. Search-cube.com cartographie votre image sur la toile
  30. 30. Backtype surveille les commentaires
  31. 31. Un moteur qui s’applique aux objets
  32. 32. Un outil presque complet
  33. 33. Et bien d’autres à ne pas oublier…• pipl.com• socialmention.com• cvgadget.com• fefoo.com• IceRocket Blog Search• samepoint.com et WhosTalkin.com• beta.spezify.com• wink.com• zoominfo.com
  34. 34. OCLCTIC
  35. 35. Merci !http://cybercriminalite.wordpress.com Pinte.jp@gmail.com
  36. 36. © 2012, Lavoisier, Pariswww.hermes-science.comwww.editions.lavoisier.fr ISBN 978-2-7462-3915-9 ISSN 2117-2072

×