SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Identité numérique et
données personnelles sur internet
Des outils et des bonnes pratiques
https://www.youtube.com/watch?v=wShQYeH9qJk
L’identité numérique
L'identité numérique (IN) est l'image qu'on peut se faire
d'une personne, d'un groupe, d'une organisation, ou
d'une entité x (par exemple, un quartier) à partir de
l'information numérisée qui existe à son sujet.
• sécurité de l’information
• gestion des données
Les enjeux liés à la sécurité
des données
La publicité comportementale ciblée
Vous décidez de réserver un billet d’avion pour New-
York sur Internet. Deux jours plus tard, en lisant votre
quotidien en ligne, une publicité vous propose une
offre intéressante pour une location de voitures à
New York …
Si c’est gratuit, vous êtes le produit …
Image : Mark Zuckerberg nous dit merci !
Facebook trouve ses revenus dans un produit
qui a beaucoup plus de valeur : les données
personnelles
Ils sont placés sur votre appareil par des sites que vous visitez ou
des publicités que vous consultez en surfant.
Les fameux cookies …
http://www.youronlinechoices.com/fr/controler-ses-cookies/
La récolte d’adresses mail : être vigilant lors de
l’envoi de courriers !
Protéger l’anonymat de ses correspondants
Protéger le carnet d’adresse en cas de virus =
limite le risque de propagation
+ éviter les « chaînes de mails » qui facilitent
la récolte à des fins malveillantes
Big data et établissement de profils
http://www.cnil.fr/vos-droits/vos-traces/
La Commission nationale de l'informatique
et des libertés (CNIL)
• autorité administrative indépendante française
• chargée de veiller à ce que l’informatique soit au service du
citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux
droits de l’homme, ni à la vie privée, ni aux libertés individuelles
ou publiques
http://www.dailymotion.com/vide
o/xw48jr_tutoriel-effacer-les-
traces-de-sa-navigation_tech
La CNIL propose de courtes vidéos sur le site Dailymotion :
- Effacer ses traces de navigation
- Se protéger des virus
- Les moteurs de recherche anonyme
- Etc,…
- Pour y accéder : CNIL + dailymotion dans le moteur de recherche
Quelles traces laissons-nous ?
Traces de navigation sur des sites web, les historiques d’achat, les photos, les
commentaires, etc.
• Les traces techniques liées à l’utilisation du matériel
• Les traces d’usage laissées plus ou moins volontairement
• De nature administrative (numéro de sécu, téléphone, …)
• De nature personnelle (vos achats, vos goûts, vos like, etc.)
Peut-on vraiment protéger toute sa vie
privée sur internet ?
Importance de la vigilance
et des bonnes pratiques
• Le numéro de série de
l’ordinateur
• L’adresse IP
• La connexion internet
auprès des FAI
• La participation aux
réseaux sociaux
Des outils pour
sécuriser la navigation
https://myshadow.org/fr/trace-my-shadow
http://fr.ccleaner-soft.com/
C'est un logiciel gratuit et en français complémentaire de
votre antivirus, qui permet de nettoyer votre ordinateur en
supprimant les fichiers inutiles, il vous aide aussi à
préserver votre vie privée en supprimant les traces
https://addons.mozilla.org/fr/firefox/addon/u
block-origin/
Les modules complémentaires de Mozilla
https://addons.mozilla.org/fr/firefox/addon/ad
block-plus/
https://addons.mozilla.org/fr/firefox/addon/pr
ivacy-badger-firefox/
Son objectif est de bloquer les régies publicitaires et les autres sites tiers
qui cherchent à connaître les pages visités par l’internaute. Il bloque
également les cookies traqueurs qui ne respectent pas le réglage du
navigateur web ne pas me pister.
https://www.google.com/settings/u/0/ads/authenticated?hl=fr#general
Eviter la publicité ciblée sur vos espaces Google
Règles de confidentialité sur Facebook
Les mots de passe :
Un pour chaque compte, à renouveler souvent
Effacer les cookies du navigateur en supprimant
l’historique récent
Sélectionner avec discernement les informations à
publier / e-reputation
Et de manière générale …
• Etre vigilant lors de l’envoi de photographies (le réseau garde
la mémoire de tous les échanges, les posts, etc.)
• Ne pas afficher de données personnelles comme un numéro
de téléphone
• Protéger votre adresse courriel : utiliser des pseudos, des
adresses fictives, etc
• Paramétrer le navigateur, les profils sur les réseaux sociaux, …

Contenu connexe

Tendances

Loi des finances 2023
Loi des finances 2023Loi des finances 2023
Loi des finances 2023ssuser10592f
 
Exposé audit interne et controle interne
Exposé audit interne et controle interneExposé audit interne et controle interne
Exposé audit interne et controle internePasteur_Tunis
 
Consolidation 1 : le périmètre
Consolidation 1 : le périmètreConsolidation 1 : le périmètre
Consolidation 1 : le périmètreStephane Lefrancq
 
Audit interne 1ch4
Audit interne 1ch4Audit interne 1ch4
Audit interne 1ch4Hamida Sahli
 
Les méthodes de consolidation
Les méthodes de consolidationLes méthodes de consolidation
Les méthodes de consolidationWalid Aitisha
 
Synthese audit financier_et_comptable (1)
Synthese audit financier_et_comptable (1)Synthese audit financier_et_comptable (1)
Synthese audit financier_et_comptable (1)Chaimae Berra
 
[Gestion des risques et conformite] optimiser le dispositif de controle interne
[Gestion des risques et conformite] optimiser le dispositif de controle interne[Gestion des risques et conformite] optimiser le dispositif de controle interne
[Gestion des risques et conformite] optimiser le dispositif de controle interneonepoint x weave
 
Le controle interne-pratique
Le controle interne-pratiqueLe controle interne-pratique
Le controle interne-pratiqueHervé Boullanger
 
audit comptable et financier.pptx
audit comptable et financier.pptxaudit comptable et financier.pptx
audit comptable et financier.pptxElhaddiouitaoufiq
 
Plan de communication municipal
Plan de communication municipalPlan de communication municipal
Plan de communication municipalArbi Soussi
 
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier   copyCours de l audit comptable et financier   copy
Cours de l audit comptable et financier copySaadAbouElKalam
 
Fiscalité Internationale des Marchés Publics en l’absence de convention fiscale
Fiscalité Internationale des Marchés Publics  en l’absence de convention fiscaleFiscalité Internationale des Marchés Publics  en l’absence de convention fiscale
Fiscalité Internationale des Marchés Publics en l’absence de convention fiscalePasteur_Tunis
 
Cours master-audit-comptable-financier [www.cours-economie.com]
Cours master-audit-comptable-financier [www.cours-economie.com]Cours master-audit-comptable-financier [www.cours-economie.com]
Cours master-audit-comptable-financier [www.cours-economie.com]jamal yasser
 
La pratique de l'audit interne dans une entreprise d'assurances
La pratique de l'audit interne dans une entreprise d'assurancesLa pratique de l'audit interne dans une entreprise d'assurances
La pratique de l'audit interne dans une entreprise d'assurancesdodoooooo
 
Fiscalite maroc fiscalité et comptabilité
Fiscalite maroc  fiscalité et comptabilitéFiscalite maroc  fiscalité et comptabilité
Fiscalite maroc fiscalité et comptabilitéAllaeddine Makhlouk
 
Mémoire mastére expertise comptable (iscae)
Mémoire mastére expertise comptable (iscae)Mémoire mastére expertise comptable (iscae)
Mémoire mastére expertise comptable (iscae)BilelJlasi
 
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit FiscalAudit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscalbouchra elabbadi
 

Tendances (20)

Loi des finances 2023
Loi des finances 2023Loi des finances 2023
Loi des finances 2023
 
Exposé audit interne et controle interne
Exposé audit interne et controle interneExposé audit interne et controle interne
Exposé audit interne et controle interne
 
Consolidation 1 : le périmètre
Consolidation 1 : le périmètreConsolidation 1 : le périmètre
Consolidation 1 : le périmètre
 
Audit interne 1ch4
Audit interne 1ch4Audit interne 1ch4
Audit interne 1ch4
 
Les méthodes de consolidation
Les méthodes de consolidationLes méthodes de consolidation
Les méthodes de consolidation
 
Synthese audit financier_et_comptable (1)
Synthese audit financier_et_comptable (1)Synthese audit financier_et_comptable (1)
Synthese audit financier_et_comptable (1)
 
Projet audit ppt
Projet audit pptProjet audit ppt
Projet audit ppt
 
[Gestion des risques et conformite] optimiser le dispositif de controle interne
[Gestion des risques et conformite] optimiser le dispositif de controle interne[Gestion des risques et conformite] optimiser le dispositif de controle interne
[Gestion des risques et conformite] optimiser le dispositif de controle interne
 
Le controle interne-pratique
Le controle interne-pratiqueLe controle interne-pratique
Le controle interne-pratique
 
audit comptable et financier.pptx
audit comptable et financier.pptxaudit comptable et financier.pptx
audit comptable et financier.pptx
 
Plan de communication municipal
Plan de communication municipalPlan de communication municipal
Plan de communication municipal
 
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier   copyCours de l audit comptable et financier   copy
Cours de l audit comptable et financier copy
 
Fiscalité Internationale des Marchés Publics en l’absence de convention fiscale
Fiscalité Internationale des Marchés Publics  en l’absence de convention fiscaleFiscalité Internationale des Marchés Publics  en l’absence de convention fiscale
Fiscalité Internationale des Marchés Publics en l’absence de convention fiscale
 
Cours master-audit-comptable-financier [www.cours-economie.com]
Cours master-audit-comptable-financier [www.cours-economie.com]Cours master-audit-comptable-financier [www.cours-economie.com]
Cours master-audit-comptable-financier [www.cours-economie.com]
 
La pratique de l'audit interne dans une entreprise d'assurances
La pratique de l'audit interne dans une entreprise d'assurancesLa pratique de l'audit interne dans une entreprise d'assurances
La pratique de l'audit interne dans une entreprise d'assurances
 
Fiscalite maroc fiscalité et comptabilité
Fiscalite maroc  fiscalité et comptabilitéFiscalite maroc  fiscalité et comptabilité
Fiscalite maroc fiscalité et comptabilité
 
Mémoire mastére expertise comptable (iscae)
Mémoire mastére expertise comptable (iscae)Mémoire mastére expertise comptable (iscae)
Mémoire mastére expertise comptable (iscae)
 
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit FiscalAudit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
 
rapport_stageBiat
rapport_stageBiatrapport_stageBiat
rapport_stageBiat
 
La décision
La décisionLa décision
La décision
 

En vedette

Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISISamuel Mingot
 
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5Stévy-Ferry WALLACE
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneJulien PIERRE
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 37
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Andrea Delfino
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)Identacor
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIBM Sverige
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelSarah Moore
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or LessAmazon Web Services
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxMiguel Membrado
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneELPSPW
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 

En vedette (20)

Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
 
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligne
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
 
Tuebora Self Driven IAM
Tuebora Self Driven IAMTuebora Self Driven IAM
Tuebora Self Driven IAM
 
Saml v2-OpenAM
Saml v2-OpenAMSaml v2-OpenAM
Saml v2-OpenAM
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity Model
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
 
IAM Best Practices
IAM Best PracticesIAM Best Practices
IAM Best Practices
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux Sociaux
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligne
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Les.noms
Les.nomsLes.noms
Les.noms
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 

Similaire à Identité numérique

Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Michèle Battisti
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguichaficnam
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 

Similaire à Identité numérique (20)

Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
L’entreprise en ligne
L’entreprise en ligneL’entreprise en ligne
L’entreprise en ligne
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguich
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 

Plus de bibriom

Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériquebibriom
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2bibriom
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1bibriom
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en lignebibriom
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2bibriom
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1bibriom
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016bibriom
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internetbibriom
 
Mode d emploi_abonne_med_num
Mode d emploi_abonne_med_numMode d emploi_abonne_med_num
Mode d emploi_abonne_med_numbibriom
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2bibriom
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riombibriom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatiquebibriom
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2bibriom
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériquesbibriom
 

Plus de bibriom (17)

Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numérique
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en ligne
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Kit installation
Kit installationKit installation
Kit installation
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internet
 
Mode d emploi_abonne_med_num
Mode d emploi_abonne_med_numMode d emploi_abonne_med_num
Mode d emploi_abonne_med_num
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatique
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériques
 

Dernier

Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgérieSeifTech
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsTechnologia Formation
 
Gestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesGestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesHamdConseil
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Technologia Formation
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"tachakourtzineb
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?sashaflor182
 
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...zidani2
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Pedago Lu
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024frizzole
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesSOLIANAEvelyne
 

Dernier (11)

Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en Algérie
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Gestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesGestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprises
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 

Identité numérique

  • 1. Identité numérique et données personnelles sur internet Des outils et des bonnes pratiques
  • 3. L’identité numérique L'identité numérique (IN) est l'image qu'on peut se faire d'une personne, d'un groupe, d'une organisation, ou d'une entité x (par exemple, un quartier) à partir de l'information numérisée qui existe à son sujet. • sécurité de l’information • gestion des données
  • 4. Les enjeux liés à la sécurité des données
  • 5. La publicité comportementale ciblée Vous décidez de réserver un billet d’avion pour New- York sur Internet. Deux jours plus tard, en lisant votre quotidien en ligne, une publicité vous propose une offre intéressante pour une location de voitures à New York …
  • 6. Si c’est gratuit, vous êtes le produit … Image : Mark Zuckerberg nous dit merci ! Facebook trouve ses revenus dans un produit qui a beaucoup plus de valeur : les données personnelles
  • 7. Ils sont placés sur votre appareil par des sites que vous visitez ou des publicités que vous consultez en surfant. Les fameux cookies … http://www.youronlinechoices.com/fr/controler-ses-cookies/
  • 8. La récolte d’adresses mail : être vigilant lors de l’envoi de courriers ! Protéger l’anonymat de ses correspondants Protéger le carnet d’adresse en cas de virus = limite le risque de propagation + éviter les « chaînes de mails » qui facilitent la récolte à des fins malveillantes
  • 9. Big data et établissement de profils
  • 10. http://www.cnil.fr/vos-droits/vos-traces/ La Commission nationale de l'informatique et des libertés (CNIL) • autorité administrative indépendante française • chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques
  • 11. http://www.dailymotion.com/vide o/xw48jr_tutoriel-effacer-les- traces-de-sa-navigation_tech La CNIL propose de courtes vidéos sur le site Dailymotion : - Effacer ses traces de navigation - Se protéger des virus - Les moteurs de recherche anonyme - Etc,… - Pour y accéder : CNIL + dailymotion dans le moteur de recherche
  • 12. Quelles traces laissons-nous ? Traces de navigation sur des sites web, les historiques d’achat, les photos, les commentaires, etc. • Les traces techniques liées à l’utilisation du matériel • Les traces d’usage laissées plus ou moins volontairement • De nature administrative (numéro de sécu, téléphone, …) • De nature personnelle (vos achats, vos goûts, vos like, etc.)
  • 13. Peut-on vraiment protéger toute sa vie privée sur internet ? Importance de la vigilance et des bonnes pratiques
  • 14. • Le numéro de série de l’ordinateur • L’adresse IP • La connexion internet auprès des FAI • La participation aux réseaux sociaux
  • 15. Des outils pour sécuriser la navigation https://myshadow.org/fr/trace-my-shadow
  • 16. http://fr.ccleaner-soft.com/ C'est un logiciel gratuit et en français complémentaire de votre antivirus, qui permet de nettoyer votre ordinateur en supprimant les fichiers inutiles, il vous aide aussi à préserver votre vie privée en supprimant les traces
  • 17. https://addons.mozilla.org/fr/firefox/addon/u block-origin/ Les modules complémentaires de Mozilla https://addons.mozilla.org/fr/firefox/addon/ad block-plus/ https://addons.mozilla.org/fr/firefox/addon/pr ivacy-badger-firefox/ Son objectif est de bloquer les régies publicitaires et les autres sites tiers qui cherchent à connaître les pages visités par l’internaute. Il bloque également les cookies traqueurs qui ne respectent pas le réglage du navigateur web ne pas me pister.
  • 20. Les mots de passe : Un pour chaque compte, à renouveler souvent Effacer les cookies du navigateur en supprimant l’historique récent Sélectionner avec discernement les informations à publier / e-reputation
  • 21. Et de manière générale … • Etre vigilant lors de l’envoi de photographies (le réseau garde la mémoire de tous les échanges, les posts, etc.) • Ne pas afficher de données personnelles comme un numéro de téléphone • Protéger votre adresse courriel : utiliser des pseudos, des adresses fictives, etc • Paramétrer le navigateur, les profils sur les réseaux sociaux, …