SlideShare une entreprise Scribd logo
1  sur  42
De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de  1998 à 2008
De la Sécurité Informatique à l’Identité Numérique 2.0   Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé  ,[object Object],[object Object],[object Object]
La Sécurité de l'information   Internet et Intranet   Mai 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ce qui a changé en 1998 ? ,[object Object],[object Object],[object Object],[object Object],Le phénomène Internet a fait prendre  conscience aux décideurs des problèmes existants de la sécurité 1998
…l’utilisation évolue  Publication d’information 1968 1998 Applications métiers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998 Avancée rapide des technologies Des besoins qui  murissent   Reconnaissance du marché
Pourquoi se Protéger en 1998 ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Les risques par domaine ,[object Object],1998
La sécurité d'accès logique ,[object Object],1988
La sécurité d'accès logique 1998
La sécurité des messagerie (email) 1998
La sécurité des messagerie en ligne (hotmail) ,[object Object],[object Object],1998
La sécurité informatique ,[object Object],[object Object],[object Object],[object Object],1998
Maîtres mots de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],1998
Internet / Intranet / Extranet ,[object Object],[object Object],[object Object],1998
Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
Intranet et Internet : La  vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
Les risques de l’Internet  par service ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Définition de l’Internet : les standards ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Solutions de Sécurité l’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
Cache hiérarchique Paris Lyon Marseille 1998 Internet
FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
La carte à puce ,[object Object],[object Object],[object Object],1998 Single Sign-on et log-on unique pour authentifier chaque utilisateur
La sécurité d’accès logique par Smartcard 1998
Solutions de Cryptage ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Le Cryptage en France en 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Cryptographie à clef symétrique A ,[object Object],[object Object],[object Object],Message         Message   B 1998
Cryptographie à clef Asymétrique Cle publique de A ,[object Object],[object Object],[object Object],[object Object],[object Object],Message         Message   Cle privée de B RSA 1998
Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
Commerce électronique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Connexion à Internet en mode paiement sécurisé Modem   RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services  Architecture commerce électronique en 1998 1998
1998 /  2008 What’s new
Bienvenue dans l’économie numérique! ,[object Object],[object Object],Le véritable patrimoine est informationnel et identitaire (marques, usages, compétences) le nouvel  axe stratégique  de la sécurité en entreprise
S’inscrire, pour avoir une identité numérique !
Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
Viralité   2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
Un risque pour la maîtrise de l’identité! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identité numérique & NetRep ,[object Object],[object Object]
Identité numérique & NetRep ,[object Object],[object Object],[object Object]
Besoin d’identité, mais pour quelles sites ?  B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
Googlez l’identité des auteurs sur le web ,[object Object],[object Object]

Contenu connexe

Tendances

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 

Tendances (20)

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 

En vedette

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Presentation BTS Assurance
Presentation BTS AssurancePresentation BTS Assurance
Presentation BTS Assurancejulien.veron1
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switcheskratos2424
 
Offre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FOffre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FSimstream
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...Jean-Antoine Moreau
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linuxYannick Pavard
 
Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)AssociationAF
 
Simulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUXSimulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUXFdiwa
 
Cas cliniques module 4 2008
Cas cliniques module 4 2008Cas cliniques module 4 2008
Cas cliniques module 4 2008Idris Ahmed
 
Mysql Apche PHP sous linux
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linuxKhalid ALLILI
 
Presentation Sur L'assurance
Presentation Sur L'assurancePresentation Sur L'assurance
Presentation Sur L'assuranceTimaL
 
Cours ifas le handicap 2014- 2015
Cours ifas le handicap  2014- 2015Cours ifas le handicap  2014- 2015
Cours ifas le handicap 2014- 2015Laurent MAUTRE
 
Utilisation des réseaux informatiques dans l’enseignement
Utilisation des réseaux informatiques  dans l’enseignementUtilisation des réseaux informatiques  dans l’enseignement
Utilisation des réseaux informatiques dans l’enseignementKaouther Skiken
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linuxKhalid ALLILI
 

En vedette (20)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Presentation BTS Assurance
Presentation BTS AssurancePresentation BTS Assurance
Presentation BTS Assurance
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
 
Chapter 03 - VLANs
Chapter 03 - VLANsChapter 03 - VLANs
Chapter 03 - VLANs
 
Offre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FOffre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/F
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linux
 
Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)
 
LinPKI
LinPKILinPKI
LinPKI
 
Simulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUXSimulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUX
 
Cas cliniques module 4 2008
Cas cliniques module 4 2008Cas cliniques module 4 2008
Cas cliniques module 4 2008
 
Mysql Apche PHP sous linux
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linux
 
Presentation Sur L'assurance
Presentation Sur L'assurancePresentation Sur L'assurance
Presentation Sur L'assurance
 
Cours ifas le handicap 2014- 2015
Cours ifas le handicap  2014- 2015Cours ifas le handicap  2014- 2015
Cours ifas le handicap 2014- 2015
 
Utilisation des réseaux informatiques dans l’enseignement
Utilisation des réseaux informatiques  dans l’enseignementUtilisation des réseaux informatiques  dans l’enseignement
Utilisation des réseaux informatiques dans l’enseignement
 
Ccna2
Ccna2Ccna2
Ccna2
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 

Similaire à De la Securité Informatique a l’Identite Numerique 2.0

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Jean Llorca
 
La révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingLa révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingPascal Escarment
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 

Similaire à De la Securité Informatique a l’Identite Numerique 2.0 (20)

Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Securite
SecuriteSecurite
Securite
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018
 
La révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingLa révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketing
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 

Plus de Eric Herschkorn

Proposition commerciale video
Proposition commerciale videoProposition commerciale video
Proposition commerciale videoEric Herschkorn
 
Episode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEpisode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEric Herschkorn
 
Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Eric Herschkorn
 
Business Social Networking v2
Business Social Networking  v2Business Social Networking  v2
Business Social Networking v2Eric Herschkorn
 
12ème rencontres annuelles des responsables communication interne [raci] #s...
12ème rencontres annuelles des responsables communication interne   [raci] #s...12ème rencontres annuelles des responsables communication interne   [raci] #s...
12ème rencontres annuelles des responsables communication interne [raci] #s...Eric Herschkorn
 
Conduite du changement #collaboratif #Innovation
Conduite du changement   #collaboratif #InnovationConduite du changement   #collaboratif #Innovation
Conduite du changement #collaboratif #InnovationEric Herschkorn
 
Reseau social d'entreprise #RSE
Reseau social d'entreprise #RSEReseau social d'entreprise #RSE
Reseau social d'entreprise #RSEEric Herschkorn
 
Extranet communautaire #cloud
Extranet communautaire #cloudExtranet communautaire #cloud
Extranet communautaire #cloudEric Herschkorn
 
Réseau social d’entreprise #RSE
Réseau social d’entreprise #RSERéseau social d’entreprise #RSE
Réseau social d’entreprise #RSEEric Herschkorn
 
Competitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesCompetitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesEric Herschkorn
 
Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Eric Herschkorn
 
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Eric Herschkorn
 
Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Eric Herschkorn
 
e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0Eric Herschkorn
 
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Eric Herschkorn
 
Reseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteReseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteEric Herschkorn
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMEric Herschkorn
 
Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Eric Herschkorn
 

Plus de Eric Herschkorn (19)

Proposition commerciale video
Proposition commerciale videoProposition commerciale video
Proposition commerciale video
 
Episode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEpisode 8 #innovation digitalisation
Episode 8 #innovation digitalisation
 
Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]
 
Business Social Networking v2
Business Social Networking  v2Business Social Networking  v2
Business Social Networking v2
 
12ème rencontres annuelles des responsables communication interne [raci] #s...
12ème rencontres annuelles des responsables communication interne   [raci] #s...12ème rencontres annuelles des responsables communication interne   [raci] #s...
12ème rencontres annuelles des responsables communication interne [raci] #s...
 
Conduite du changement #collaboratif #Innovation
Conduite du changement   #collaboratif #InnovationConduite du changement   #collaboratif #Innovation
Conduite du changement #collaboratif #Innovation
 
Reseau social d'entreprise #RSE
Reseau social d'entreprise #RSEReseau social d'entreprise #RSE
Reseau social d'entreprise #RSE
 
Extranet communautaire #cloud
Extranet communautaire #cloudExtranet communautaire #cloud
Extranet communautaire #cloud
 
Réseau social d’entreprise #RSE
Réseau social d’entreprise #RSERéseau social d’entreprise #RSE
Réseau social d’entreprise #RSE
 
Competitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesCompetitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et Réponses
 
Chef de projet 2.0
Chef de projet 2.0Chef de projet 2.0
Chef de projet 2.0
 
Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0
 
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
 
Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)
 
e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0
 
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
 
Reseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteReseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportunite
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRM
 
Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Evolution du recrutement online 1.0
Evolution du recrutement online 1.0
 

Dernier

SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Dernier (20)

SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

De la Securité Informatique a l’Identite Numerique 2.0

  • 1. De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de 1998 à 2008
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La sécurité d'accès logique 1998
  • 10. La sécurité des messagerie (email) 1998
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
  • 16. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
  • 17.
  • 18.
  • 19.
  • 20. Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
  • 21. Cache hiérarchique Paris Lyon Marseille 1998 Internet
  • 22. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
  • 23. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
  • 24.
  • 25. La sécurité d’accès logique par Smartcard 1998
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
  • 31.
  • 32. Connexion à Internet en mode paiement sécurisé Modem RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services Architecture commerce électronique en 1998 1998
  • 33. 1998 / 2008 What’s new
  • 34.
  • 35. S’inscrire, pour avoir une identité numérique !
  • 36. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
  • 37. Viralité 2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
  • 38.
  • 39.
  • 40.
  • 41. Besoin d’identité, mais pour quelles sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
  • 42.

Notes de l'éditeur

  1. Document élaboré par Eric HERSCHKORN &Patrick BARRABE Le chainon manquant entre la sécurité informatique et l’identité numérique