SlideShare une entreprise Scribd logo
Identité numérique, sécurité et aspects juridiques

                   Jean-Paul Pinte (UCL)

     Myriam Quémener (Procureur adjoint à Créteil)

                  Sophie Vulliet-Tavernier
(Directrice des études, de l'innovation et de la prospective
                         à la CNIL)
Identité numérique et gestion
     de sa e-réputation


        Jean-Paul PINTE
       Maître de conférences
    Université Catholique de Lille
         Chercheur au LIP

          Cyber-criminologue
       Lieutenant - Colonel (RC)
    de la Gendarmerie nationale
Nous vivons une rupture
      depuis 2001
Du Web 1.0 au Web 4.0
Pour simplifier : Les trois Web
                                Les 3 Web




Les 8es Rencontres du FFFOD –
                                Source : Les 3 Web (Nicolas Vanbremeersch)
Nouveaux espaces numériques
et formation – Strasbourg –
LES SIX FACETTES DE L’INTERNET DU FUTUR


1. Internet et technologies au coeur du réseau
2. Internet des réseaux d’accès
3. Internet des réseaux spontanés
4. Internet des objets
5. Internet des contenus
6. Internet des usages et des services

De nouveaux terrains pour les cybercriminels !
Web
                 5 tendances qui comptent
• Données structurées ou web sémantique : le web est maintenant composé
  de données plus que de documents . La capacité de les traiter massivement
  donne lieu à plus d’intelligence.
• Temps réel : cette nouvelle forme de communication immédiate et publique
  est associée à un graphe social et “un modèle implicite de fédération”.
• Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page.
  Ce qui compte aujourd’hui c’est la mise en place de filtres et de
  recommandations , les services qui permettent de recevoir et de trouver ce
  qu’on veut.
• Web mobile / réalité augmentée : sa croissance phénoménale impose le web
  mobile comme une des tendances les plus lourdes . La réalité augmentée est la
  capacité d’ajouter des couches d’informations pour rendre plus intelligible et
  utilisable le monde dans lequel nous nous déplaçons.
• Internet des objets : c’est celui des objets connectés au net et donc capables
  d’interagir. Parmi les technologies constitutives, les puces RFID (radio
  frequency identification), les capteurs et les smartphones.
Les menaces qui nous guettent

• Des informations personnelles devenues une vraie monnaie
  d'échange pour les cybercriminels

• Blogs, téléphones mobiles, index de moteurs de recherche pollués
  par le spam de plus en plus personnalisé, traduit dans la langue des
  victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs)

• Des pages infectées dans les sites de partage (Myspace, facebook,
  etc.)

• Le Web des objets, l’intégration des puces RFID, le Cloud Computing
  offrent de nouveaux terrains d’attaque pour les cyber-délinquants

• Le terrorisme intègre l’ingénierie sociale dans ses modes
  de fonctionnement
Présence Web                     52%
                   76%
            96%
      75%
                  1 profil social (min.) pour
                  ces 3 dernières
23%               catégories



                                         9
Identité numérique
« identité d’une personne (morale
   ou physique) sur Internet qui est
   constituée par l’ensemble des
   traces laissées sur Internet par la
   personne elle-même et/ou par
   des tiers »

                                     10
La société était déjà
  un vaste réseau social …
    Avec l’avènement de
réseaux sociaux numériques
  tout devient possible !!!
Les réseaux sociaux multiples !
« L’important n’est pas ce
 qu’on dit de vous, mais ce que
 Google dit de vous »
        (Chris Anderson, Wired)


Renforcement des capacités de veille identitaire
                                             16
Quelques chiffres
• 69% des Français concernés par l’impact de leur
  réputation en ligne sur leur vie privée et professionnelle

• 77% des Français interrogés disent être conscients que des
  informations publiées en ligne sont susceptibles d’être
  prises en compte dans le cadre d’un recrutement. En
  Allemagne, près de neuf personnes sur dix pensent cela !

• Pourtant seule une personne sur trois en France (32%), se
  préoccupe systématiquement de la trace laissée au
  moment où elle poste du contenu sur Internet ; c’est même
  une personne sur 4 seulement qui se soucie cette fois de la
  réputation des autres, à chaque fois qu’elle publie du
  contenu.
Nos données personnellles deviennent des
données intelligentes pour les cybercriminels !
Source :
Philippe Buschini
L’accès au Web
       abyssal est
     indispensable

- il représente 95% du contenu total
accessible publiquement et
gratuitement en ligne

- de nombreux sites présents dans
le web visible peuvent constituer
des portes d’entrée sur le web
abyssal.


Exemples : Yippy.com
          Exalead.fr
Des pages douteuses
Des blogs dangereux !
Des vidéos à ne pas
mettre entre toutes les
       mains !
56% de typosquatting pour microsoft.com
             (Wordle.net)
Touchgraph-Seo
Le cas de TIANAMO
Surveiller vos centres d’intérêts
Des traces indélébiles
Surveillez son identité numérique
Spezify
pour appuyer la sérendipité
Détecter les similarités
Search-cube.com cartographie votre image sur la toile
Backtype surveille les commentaires
Un moteur qui s’applique aux objets
Un outil presque complet
Et bien d’autres à ne pas oublier…
•   pipl.com
•   socialmention.com
•   cvgadget.com
•   fefoo.com
•   IceRocket Blog Search
•   samepoint.com et WhosTalkin.com
•   beta.spezify.com
•   wink.com
•   zoominfo.com
OCLCTIC
Merci !




http://cybercriminalite.wordpress.com
           Pinte.jp@gmail.com
© 2012, Lavoisier, Paris
www.hermes-science.com
www.editions.lavoisier.fr
 ISBN 978-2-7462-3915-9
     ISSN 2117-2072
Présentation COLLOQUE UDESCA LYON

Contenu connexe

Tendances

Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
46435346
 
Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010
Zoltán Jánosi
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St Louis
Pascal Poty
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
olivier
 
L’art d’être un parent branché ! Version de démonstration
L’art d’être un parent branché ! Version de démonstrationL’art d’être un parent branché ! Version de démonstration
L’art d’être un parent branché ! Version de démonstration
MediaSmarts | HabiloMédias
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
Tactika inc.
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
MarieCcileMichallet
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011
BEDOUET David
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec Aicq
Mario tout de go Inc.
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
M-Paloma
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
ITrust - Cybersecurity as a Service
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
ISACA Chapitre de Québec
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
olivier
 
Histoire d'e l'Internet et de la Presse en ligne
Histoire d'e l'Internet et de la Presse  en ligneHistoire d'e l'Internet et de la Presse  en ligne
Histoire d'e l'Internet et de la Presse en ligne
Tunisie-SIC
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Alexandre Acou
 
Séminaire ONU Femmes & CAWTAR
Séminaire ONU Femmes & CAWTARSéminaire ONU Femmes & CAWTAR
Séminaire ONU Femmes & CAWTARFabrice Epelboin
 
Usages internet adolescents
Usages internet adolescentsUsages internet adolescents
Usages internet adolescents
CToutNet
 
école entreprise et réseaux sociaux
école entreprise et réseaux sociauxécole entreprise et réseaux sociaux
école entreprise et réseaux sociaux
Éric Delcroix
 

Tendances (20)

Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Edutic
EduticEdutic
Edutic
 
Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010Café Numérique sur la Fracture Numérique 12.05.2010
Café Numérique sur la Fracture Numérique 12.05.2010
 
Internet&Familles2009 St Louis
Internet&Familles2009 St LouisInternet&Familles2009 St Louis
Internet&Familles2009 St Louis
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
L’art d’être un parent branché ! Version de démonstration
L’art d’être un parent branché ! Version de démonstrationL’art d’être un parent branché ! Version de démonstration
L’art d’être un parent branché ! Version de démonstration
 
Conférence colombe fh
Conférence colombe fhConférence colombe fh
Conférence colombe fh
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011Que font-les-ados-sur-internet-02-2011
Que font-les-ados-sur-internet-02-2011
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec Aicq
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Histoire d'e l'Internet et de la Presse en ligne
Histoire d'e l'Internet et de la Presse  en ligneHistoire d'e l'Internet et de la Presse  en ligne
Histoire d'e l'Internet et de la Presse en ligne
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)
 
Séminaire ONU Femmes & CAWTAR
Séminaire ONU Femmes & CAWTARSéminaire ONU Femmes & CAWTAR
Séminaire ONU Femmes & CAWTAR
 
Usages internet adolescents
Usages internet adolescentsUsages internet adolescents
Usages internet adolescents
 
école entreprise et réseaux sociaux
école entreprise et réseaux sociauxécole entreprise et réseaux sociaux
école entreprise et réseaux sociaux
 

En vedette

baromètre jeunes & médias 2013
baromètre jeunes & médias 2013 baromètre jeunes & médias 2013
baromètre jeunes & médias 2013
Conseil Supérieur de l'Audiovisuel
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneJulien PIERRE
 
OpenAthens LA 2.0: An introduction
OpenAthens LA 2.0: An introductionOpenAthens LA 2.0: An introduction
OpenAthens LA 2.0: An introduction
Eduserv Foundation
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
Clément OUDOT
 
L'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outilsL'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outils
Julien PIERRE
 
Identity & Access Management in the cloud
Identity & Access Management in the cloudIdentity & Access Management in the cloud
Identity & Access Management in the cloud
Adrien Blind
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
Alexis Moussine-Pouchkine
 
Introduction to SAML 2.0
Introduction to SAML 2.0Introduction to SAML 2.0
Introduction to SAML 2.0
Mika Koivisto
 

En vedette (9)

baromètre jeunes & médias 2013
baromètre jeunes & médias 2013 baromètre jeunes & médias 2013
baromètre jeunes & médias 2013
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligne
 
OpenAthens LA 2.0: An introduction
OpenAthens LA 2.0: An introductionOpenAthens LA 2.0: An introduction
OpenAthens LA 2.0: An introduction
 
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGS2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NG
 
L'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outilsL'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outils
 
Identity & Access Management in the cloud
Identity & Access Management in the cloudIdentity & Access Management in the cloud
Identity & Access Management in the cloud
 
Introduction to SAML
Introduction to SAMLIntroduction to SAML
Introduction to SAML
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 
Introduction to SAML 2.0
Introduction to SAML 2.0Introduction to SAML 2.0
Introduction to SAML 2.0
 

Similaire à Présentation COLLOQUE UDESCA LYON

Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
Florence Devouard
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
Mottard François
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
bibriom
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CITC-EuraRFID
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
Agence Elan
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguich
aficnam
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
Coraia
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Capgemini
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
Nathalie Barbery-Vannier
 
Oeinria
OeinriaOeinria
Oeinria
olivier
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
Fédération Française des Télécoms
 
Conférence les technologies du numérique st exupéry 8 nov. 2017
Conférence les technologies du numérique st exupéry 8 nov.  2017Conférence les technologies du numérique st exupéry 8 nov.  2017
Conférence les technologies du numérique st exupéry 8 nov. 2017
SinGuy
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvant
Christophe Deschamps
 

Similaire à Présentation COLLOQUE UDESCA LYON (20)

Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguich
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Web2 web3
Web2 web3Web2 web3
Web2 web3
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
 
Oeinria
OeinriaOeinria
Oeinria
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
 
Conférence les technologies du numérique st exupéry 8 nov. 2017
Conférence les technologies du numérique st exupéry 8 nov.  2017Conférence les technologies du numérique st exupéry 8 nov.  2017
Conférence les technologies du numérique st exupéry 8 nov. 2017
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvant
 

Dernier

Projet de fin d'étude licence en sciece.pptx
Projet de fin d'étude licence en sciece.pptxProjet de fin d'étude licence en sciece.pptx
Projet de fin d'étude licence en sciece.pptx
elfangourabdelouahab
 
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdfCours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
MedBechir
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
BenotGeorges3
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
bangalykaba146
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
frizzole
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Méthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptxMéthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptx
LamoussaPaulOuattara1
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
4 expositions à voir à Paris.pptx
4   expositions    à   voir   à Paris.pptx4   expositions    à   voir   à Paris.pptx
4 expositions à voir à Paris.pptx
Txaruka
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Festival de Cannes 2024.pptx
Festival      de      Cannes     2024.pptxFestival      de      Cannes     2024.pptx
Festival de Cannes 2024.pptx
Txaruka
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
GiselaAlves15
 

Dernier (15)

Projet de fin d'étude licence en sciece.pptx
Projet de fin d'étude licence en sciece.pptxProjet de fin d'étude licence en sciece.pptx
Projet de fin d'étude licence en sciece.pptx
 
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdfCours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Méthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptxMéthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptx
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
4 expositions à voir à Paris.pptx
4   expositions    à   voir   à Paris.pptx4   expositions    à   voir   à Paris.pptx
4 expositions à voir à Paris.pptx
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Festival de Cannes 2024.pptx
Festival      de      Cannes     2024.pptxFestival      de      Cannes     2024.pptx
Festival de Cannes 2024.pptx
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
 

Présentation COLLOQUE UDESCA LYON

  • 1. Identité numérique, sécurité et aspects juridiques Jean-Paul Pinte (UCL) Myriam Quémener (Procureur adjoint à Créteil) Sophie Vulliet-Tavernier (Directrice des études, de l'innovation et de la prospective à la CNIL)
  • 2. Identité numérique et gestion de sa e-réputation Jean-Paul PINTE Maître de conférences Université Catholique de Lille Chercheur au LIP Cyber-criminologue Lieutenant - Colonel (RC) de la Gendarmerie nationale
  • 3. Nous vivons une rupture depuis 2001
  • 4. Du Web 1.0 au Web 4.0
  • 5. Pour simplifier : Les trois Web Les 3 Web Les 8es Rencontres du FFFOD – Source : Les 3 Web (Nicolas Vanbremeersch) Nouveaux espaces numériques et formation – Strasbourg –
  • 6. LES SIX FACETTES DE L’INTERNET DU FUTUR 1. Internet et technologies au coeur du réseau 2. Internet des réseaux d’accès 3. Internet des réseaux spontanés 4. Internet des objets 5. Internet des contenus 6. Internet des usages et des services De nouveaux terrains pour les cybercriminels !
  • 7. Web 5 tendances qui comptent • Données structurées ou web sémantique : le web est maintenant composé de données plus que de documents . La capacité de les traiter massivement donne lieu à plus d’intelligence. • Temps réel : cette nouvelle forme de communication immédiate et publique est associée à un graphe social et “un modèle implicite de fédération”. • Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page. Ce qui compte aujourd’hui c’est la mise en place de filtres et de recommandations , les services qui permettent de recevoir et de trouver ce qu’on veut. • Web mobile / réalité augmentée : sa croissance phénoménale impose le web mobile comme une des tendances les plus lourdes . La réalité augmentée est la capacité d’ajouter des couches d’informations pour rendre plus intelligible et utilisable le monde dans lequel nous nous déplaçons. • Internet des objets : c’est celui des objets connectés au net et donc capables d’interagir. Parmi les technologies constitutives, les puces RFID (radio frequency identification), les capteurs et les smartphones.
  • 8. Les menaces qui nous guettent • Des informations personnelles devenues une vraie monnaie d'échange pour les cybercriminels • Blogs, téléphones mobiles, index de moteurs de recherche pollués par le spam de plus en plus personnalisé, traduit dans la langue des victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs) • Des pages infectées dans les sites de partage (Myspace, facebook, etc.) • Le Web des objets, l’intégration des puces RFID, le Cloud Computing offrent de nouveaux terrains d’attaque pour les cyber-délinquants • Le terrorisme intègre l’ingénierie sociale dans ses modes de fonctionnement
  • 9. Présence Web 52% 76% 96% 75% 1 profil social (min.) pour ces 3 dernières 23% catégories 9
  • 10. Identité numérique « identité d’une personne (morale ou physique) sur Internet qui est constituée par l’ensemble des traces laissées sur Internet par la personne elle-même et/ou par des tiers » 10
  • 11.
  • 12. La société était déjà un vaste réseau social … Avec l’avènement de réseaux sociaux numériques tout devient possible !!!
  • 13. Les réseaux sociaux multiples !
  • 14.
  • 15.
  • 16. « L’important n’est pas ce qu’on dit de vous, mais ce que Google dit de vous » (Chris Anderson, Wired) Renforcement des capacités de veille identitaire 16
  • 17. Quelques chiffres • 69% des Français concernés par l’impact de leur réputation en ligne sur leur vie privée et professionnelle • 77% des Français interrogés disent être conscients que des informations publiées en ligne sont susceptibles d’être prises en compte dans le cadre d’un recrutement. En Allemagne, près de neuf personnes sur dix pensent cela ! • Pourtant seule une personne sur trois en France (32%), se préoccupe systématiquement de la trace laissée au moment où elle poste du contenu sur Internet ; c’est même une personne sur 4 seulement qui se soucie cette fois de la réputation des autres, à chaque fois qu’elle publie du contenu.
  • 18. Nos données personnellles deviennent des données intelligentes pour les cybercriminels !
  • 19.
  • 21. L’accès au Web abyssal est indispensable - il représente 95% du contenu total accessible publiquement et gratuitement en ligne - de nombreux sites présents dans le web visible peuvent constituer des portes d’entrée sur le web abyssal. Exemples : Yippy.com Exalead.fr
  • 24.
  • 25. Des vidéos à ne pas mettre entre toutes les mains !
  • 26.
  • 27. 56% de typosquatting pour microsoft.com (Wordle.net)
  • 29.
  • 30. Le cas de TIANAMO
  • 31. Surveiller vos centres d’intérêts
  • 34.
  • 35. Spezify pour appuyer la sérendipité
  • 38. Backtype surveille les commentaires
  • 39. Un moteur qui s’applique aux objets
  • 40. Un outil presque complet
  • 41. Et bien d’autres à ne pas oublier… • pipl.com • socialmention.com • cvgadget.com • fefoo.com • IceRocket Blog Search • samepoint.com et WhosTalkin.com • beta.spezify.com • wink.com • zoominfo.com
  • 42.
  • 44.
  • 45.
  • 47. © 2012, Lavoisier, Paris www.hermes-science.com www.editions.lavoisier.fr ISBN 978-2-7462-3915-9 ISSN 2117-2072