SlideShare une entreprise Scribd logo
1  sur  19
Identité Numérique
Année Universitaire : 2017/2018
Réaliser par :
houssem alayet & wafa mnasri
REPUBLIQUE TUNISIENNE
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE DE LA MANOUBA
Mr. Mahdi ben Ghedhifa
Matière :gestion des communautés
virtuelle
C’est quoi l’identité numérique
La différence entre identité numérique et E-réputation
Les dangers sur mon identité numérique
Comment protéger mon identité numérique
Conclusion
1
2
3
4
5
PLAN
1.
c’est quoi l’identité
numérique
1
L’identité numérique peut être définie comme la
collection des traces (écrits, contenus audio ou vidéos,
messages sur des forums, identifiants de connexion,
etc.) que nous laissons derrière nous, consciemment ou
inconsciemment, au fil de nos navigations sur le réseau.
.
2
“
=>C'est l'ensemble des traces relatives à une personne
ou entité sur Internet.
Il ya trois types de traces:
Traces volontaires
Traces involontaires
Traces subies
3
Traces volontaires
Se que j’écris ,se que je
comment ,se que je partage
Traces involontaires
Comme adresse IP
,Cookies,geolocalisation.
Traces Subies
Elles regroupent toutes les
publications, commentaires,
photographies (...) vous
nommant ou vous faisant
apparaître.
4
Les différentes facettes de l'identité
numérique
5
2.
La différence entre
identité numérique et
E-réputation
6
Qu’est ce que le
E-réputation ?
7
L’e-réputation peut être définie
comme l’image véhiculée et /
ou subie par une entreprise ou
une marque sur Internet et
autres supports numériques.
L’e-réputation peut également
s’appliquer à un produit ou
service.
L’e-réputation ne doit pas être confondue avec l’identité
numérique, même si la seconde contribue à la première.
En effet, l’identité numérique est généralement
conditionnée à l’effort consenti par l’entreprise pour sa
communication en ligne. Il s’agit des traces que
l’entreprise laisse, volontairement ou non, sur internet :
ses communiqués de presse, les articles de ses
responsables, le contenu de son ou ses sites web, les
contributions aux médias sociaux, etc…
L’e-réputation, au contraire, est beaucoup plus tributaire
de ce que les gens vont penser de la société, non
seulement en réaction à l’identité numérique qu’elle a
voulu forger, mais aussi en fonction des faits liés à sa
gestion de clientèle ou sa stratégie commerciale au sens
large. 8
Ainsi, on peut dire que l’identité numérique est
l’image maitrisée d’une entreprise (au risque d’être
faussée par des objectifs commerciaux), tandis que
la e-réputation est l’image subie par l’entreprise du
fait des réactions des consommateurs et de leur
opinion qu’ils ont d’elle (au risque que cette opinion
soit elle aussi faussée par un manque d’objectivité).
En fait, si l’entreprise peut espérer maitriser son
identité, elle devra en revanche travailler sa
notoriété en permanence afin de préserver une e-
reputation conforme à ses objectifs commerciaux.
9
Les dangers sur mon
identité numérique
10
3.
9
Usurpation d’identité :
L’usurpation d’identité consiste à
utiliser, sans votre accord, des
informations permettant de vous
identifier. Il peut s'agir, par
exemple, de vos nom et prénom,
de votre adresse électronique,
ou encore de photographies….
Ces informations peuvent
ensuite être utilisées à votre
insu, notamment pour souscrire
sous votre identité un crédit, un
abonnement, pour commettre
des actes répréhensibles ou
nuire à votre réputation.
11
Le phishing
Le phishing : Technique qui
consiste à duper les
internautes par le biais
d’un courriel d’une
entreprise de confiance
afin de récupérer des
données
personnelles.(souvent une
banque, après ils
connaissent votre login,
votre code confidentiel).
12
4.
Comment protéger mon
identité numérique
13
14
Les mot de passe :
-Rester confidentiel
-prend 8 caractère ou plus
-combinaison de chiffre de lettre majuscule et minuscule
et des caractère spéciaux
L’accès au comptes:
-Fermer vos session
-Veuillez vos appareille
-Ne mémoriser pas les mot de passe
Paramètre et sécurité:
-Paramétrer les niveaux des confidentialité des applications et
les outils de partages en lignes.
si vous ne voulez pas qu’on vous vole votre identité numérique ,il
faut réactualiser régulièrement.
5.
Conclusion
15
16
L’identité numérique c'est l'ensemble des traces
relatives à une personne ou entité sur Internet.
L’e-réputation ne doit pas être confondue avec
l’identité numérique, même si la seconde
contribue à la première
MERCI POUR VOTRE
ATTENTION
17

Contenu connexe

Tendances

Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUE
Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUESuppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUE
Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUESmartnSkilled
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociauxWissem CHEROUANA
 
Présentation réseaux sociaux
Présentation réseaux sociauxPrésentation réseaux sociaux
Présentation réseaux sociauxjfortin
 
Personal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introductionPersonal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introductionFrançois Decaux
 
Personal branding : définition et exemple
Personal branding : définition et exemplePersonal branding : définition et exemple
Personal branding : définition et exempleYves GAUTIER
 
la communication digitale
la communication digitale la communication digitale
la communication digitale mariemmraihi
 
Campagne electorale
Campagne electoraleCampagne electorale
Campagne electoralePDPLASOUKRA
 
Le Marketing de Soi [By L'Atelier de Soi]
Le Marketing de Soi [By L'Atelier de Soi]Le Marketing de Soi [By L'Atelier de Soi]
Le Marketing de Soi [By L'Atelier de Soi]Nathalie Vidal
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.pptErAdityaSingh1
 
Communication interne : Prévenir et gérer la rumeur
Communication interne : Prévenir et gérer la rumeurCommunication interne : Prévenir et gérer la rumeur
Communication interne : Prévenir et gérer la rumeurLITTLE FISH
 
Intégrer les Réseaux Sociaux dans sa Stratégie Marketing
Intégrer les Réseaux Sociaux dans sa Stratégie MarketingIntégrer les Réseaux Sociaux dans sa Stratégie Marketing
Intégrer les Réseaux Sociaux dans sa Stratégie MarketingPaul CORDINA
 
INTRODUCTION À LA COMMUNICATION
INTRODUCTION À LA COMMUNICATIONINTRODUCTION À LA COMMUNICATION
INTRODUCTION À LA COMMUNICATIONBakeliMarketingTeam
 
Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Fabienne Combier
 
Mon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueMon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueTison Bruno
 
L'analyse Transactionnelle
L'analyse TransactionnelleL'analyse Transactionnelle
L'analyse TransactionnelleBrahim Belghmi
 
CNV Communication Non-violente - synthèse
CNV Communication Non-violente - synthèseCNV Communication Non-violente - synthèse
CNV Communication Non-violente - synthèseFrançois-Joseph VELLA
 

Tendances (20)

Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUE
Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUESuppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUE
Suppor tutoriel : LE « BRANDING », UN OUTIL DE MANAGEMENT DE MARQUE
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociaux
 
Présentation réseaux sociaux
Présentation réseaux sociauxPrésentation réseaux sociaux
Présentation réseaux sociaux
 
Coaching a quoi sert il?
Coaching a quoi sert il?Coaching a quoi sert il?
Coaching a quoi sert il?
 
Personal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introductionPersonal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introduction
 
Personal branding : définition et exemple
Personal branding : définition et exemplePersonal branding : définition et exemple
Personal branding : définition et exemple
 
la communication digitale
la communication digitale la communication digitale
la communication digitale
 
Campagne electorale
Campagne electoraleCampagne electorale
Campagne electorale
 
Le Marketing de Soi [By L'Atelier de Soi]
Le Marketing de Soi [By L'Atelier de Soi]Le Marketing de Soi [By L'Atelier de Soi]
Le Marketing de Soi [By L'Atelier de Soi]
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.ppt
 
Communication interne : Prévenir et gérer la rumeur
Communication interne : Prévenir et gérer la rumeurCommunication interne : Prévenir et gérer la rumeur
Communication interne : Prévenir et gérer la rumeur
 
Intégrer les Réseaux Sociaux dans sa Stratégie Marketing
Intégrer les Réseaux Sociaux dans sa Stratégie MarketingIntégrer les Réseaux Sociaux dans sa Stratégie Marketing
Intégrer les Réseaux Sociaux dans sa Stratégie Marketing
 
INTRODUCTION À LA COMMUNICATION
INTRODUCTION À LA COMMUNICATIONINTRODUCTION À LA COMMUNICATION
INTRODUCTION À LA COMMUNICATION
 
Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?
 
Benchmarking orange
Benchmarking orangeBenchmarking orange
Benchmarking orange
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Mon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueMon identité au regard de mon identité numérique
Mon identité au regard de mon identité numérique
 
L'analyse Transactionnelle
L'analyse TransactionnelleL'analyse Transactionnelle
L'analyse Transactionnelle
 
Onopia - Business Model du compte Nickel
Onopia - Business Model du compte NickelOnopia - Business Model du compte Nickel
Onopia - Business Model du compte Nickel
 
CNV Communication Non-violente - synthèse
CNV Communication Non-violente - synthèseCNV Communication Non-violente - synthèse
CNV Communication Non-violente - synthèse
 

Similaire à Identité numérique

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneloarbogast
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en lignecloe_barthelme
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blancAref Jdey
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 

Similaire à Identité numérique (20)

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en ligne
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 

Dernier

CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 

Dernier (16)

CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 

Identité numérique

  • 1. Identité Numérique Année Universitaire : 2017/2018 Réaliser par : houssem alayet & wafa mnasri REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE LA MANOUBA Mr. Mahdi ben Ghedhifa Matière :gestion des communautés virtuelle
  • 2. C’est quoi l’identité numérique La différence entre identité numérique et E-réputation Les dangers sur mon identité numérique Comment protéger mon identité numérique Conclusion 1 2 3 4 5 PLAN
  • 4. L’identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau. . 2
  • 5. “ =>C'est l'ensemble des traces relatives à une personne ou entité sur Internet. Il ya trois types de traces: Traces volontaires Traces involontaires Traces subies 3
  • 6. Traces volontaires Se que j’écris ,se que je comment ,se que je partage Traces involontaires Comme adresse IP ,Cookies,geolocalisation. Traces Subies Elles regroupent toutes les publications, commentaires, photographies (...) vous nommant ou vous faisant apparaître. 4
  • 7. Les différentes facettes de l'identité numérique 5
  • 8. 2. La différence entre identité numérique et E-réputation 6
  • 9. Qu’est ce que le E-réputation ? 7 L’e-réputation peut être définie comme l’image véhiculée et / ou subie par une entreprise ou une marque sur Internet et autres supports numériques. L’e-réputation peut également s’appliquer à un produit ou service.
  • 10. L’e-réputation ne doit pas être confondue avec l’identité numérique, même si la seconde contribue à la première. En effet, l’identité numérique est généralement conditionnée à l’effort consenti par l’entreprise pour sa communication en ligne. Il s’agit des traces que l’entreprise laisse, volontairement ou non, sur internet : ses communiqués de presse, les articles de ses responsables, le contenu de son ou ses sites web, les contributions aux médias sociaux, etc… L’e-réputation, au contraire, est beaucoup plus tributaire de ce que les gens vont penser de la société, non seulement en réaction à l’identité numérique qu’elle a voulu forger, mais aussi en fonction des faits liés à sa gestion de clientèle ou sa stratégie commerciale au sens large. 8
  • 11. Ainsi, on peut dire que l’identité numérique est l’image maitrisée d’une entreprise (au risque d’être faussée par des objectifs commerciaux), tandis que la e-réputation est l’image subie par l’entreprise du fait des réactions des consommateurs et de leur opinion qu’ils ont d’elle (au risque que cette opinion soit elle aussi faussée par un manque d’objectivité). En fait, si l’entreprise peut espérer maitriser son identité, elle devra en revanche travailler sa notoriété en permanence afin de préserver une e- reputation conforme à ses objectifs commerciaux. 9
  • 12. Les dangers sur mon identité numérique 10 3.
  • 13. 9 Usurpation d’identité : L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. 11
  • 14. Le phishing Le phishing : Technique qui consiste à duper les internautes par le biais d’un courriel d’une entreprise de confiance afin de récupérer des données personnelles.(souvent une banque, après ils connaissent votre login, votre code confidentiel). 12
  • 16. 14 Les mot de passe : -Rester confidentiel -prend 8 caractère ou plus -combinaison de chiffre de lettre majuscule et minuscule et des caractère spéciaux L’accès au comptes: -Fermer vos session -Veuillez vos appareille -Ne mémoriser pas les mot de passe Paramètre et sécurité: -Paramétrer les niveaux des confidentialité des applications et les outils de partages en lignes. si vous ne voulez pas qu’on vous vole votre identité numérique ,il faut réactualiser régulièrement.
  • 18. 16 L’identité numérique c'est l'ensemble des traces relatives à une personne ou entité sur Internet. L’e-réputation ne doit pas être confondue avec l’identité numérique, même si la seconde contribue à la première

Notes de l'éditeur

  1. Bonjour, vous êtes tous les bienvenus pour assister à la présentation de notre travail intitulé «Perspectives on Big Data et Big Data Analytics”. Permettez nous maintenant de vous présenter le plan de notre travail.
  2. Finalement, nous abordons la partie conclusion