SlideShare une entreprise Scribd logo
Certifier l'identité
Quelques enjeux liés à la certification
d'identité auprès d'élèves de seconde
Certifier de son identité

Point 1. le système
d'identité
- Un registre
                        - Un identifiant
                        - Des documents
                        d'identité issu du
                        registre
                        - Un tiers de
                        confiance pour
                        garantir l'identité
                        - Des droits et des
                        devoirs

Tout système d'identité, quel qu'il soit
nécessite ces 5 critères
Par exemple...
Le système d'identité de l'Immac
Les documents d'identité
Le registre d'identité
Un tiers de confiance




pérenne et de bonne moralité
Des droits
Des devoirs
Et Paul Lome, de qui est-il
      l'identifiant ?




Qu'est-ce qui certifie son
        identité ?
Certifier de son identité

Point 2. Se connecter au
réseau de l'établissement
Les documents d'identité
Accéder au système
   d'information
Rôle :
élèves
Données
  personnelles




http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
                                 http://materalbum.free.fr/rentreemaitresse/fichiers.htm
Données
personnelles
Données                 Accès
personnelles




               Charte




                    Signature
Données                 Accès   Profil
personnelles




               Charte




                    Signature
Certifier de son identité :

Point 3. Se connecter sur
des espaces numériques
en ligne
Et sur Internet : les systèmes
d'informations ?
Données
 personnelles




Si le serveur n'est pas en
France, pas de déclaration à
la CNIL.
   Création
identifiant et
mot de passe
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)



                     Mon profil est
                  généré. J'ai un accès
                  personnalisé au service
                  par mon compte
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)



                     Mon profil est
                  généré. J'ai un accès
                  personnalisé au service
                  par mon compte




                   Je peux/dois modifier
                  les paramètres de
                  confidentialité.
C'est à la fois un cadre plus libre,
plus généraliste (ce n'est pas un
usage pédagogique), et qui fait
porter la responsabilité
des données
personnelles
sur l'usager : vous !
Certifier de son identité :

Point 4. Tracer l'activité
Accéder au système
   d'information
Requête moteur de recherche

La plupart des moteurs de recherche garde en mémoire les requêtes
effectuées par les usagers

Exemple d'une mémoire de requête
06 12 52...
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux

Contenu connexe

En vedette

capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
richard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
richard peirano
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
richard peirano
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
richard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
richard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
richard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
richard peirano
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociaux
cdialaingerbault
 
Réformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexeRéformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexe
richard peirano
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
richard peirano
 

En vedette (20)

L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociaux
 
Réformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexeRéformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexe
 
Identité active qqcoqp
Identité active qqcoqpIdentité active qqcoqp
Identité active qqcoqp
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 

Similaire à Certifier l'identité enjeux

Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 

Similaire à Certifier l'identité enjeux (20)

Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familiales
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Expédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovationExpédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovation
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Peur Du Web
Peur Du WebPeur Du Web
Peur Du Web
 
Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211
 
Etude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des françaisEtude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des français
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 

Plus de richard peirano

Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
richard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
richard peirano
 

Plus de richard peirano (15)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 

Certifier l'identité enjeux

Notes de l'éditeur

  1. Attention à soi
  2. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  3. Attention à soi
  4. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  5. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  8. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  9. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  10. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  11. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  12. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  13. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  14. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  15. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  16. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  17. Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web
  18. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  19. Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
  20. Les données personnelles transmises aux applications
  21. Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
  22. Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social → personnalisation