SlideShare une entreprise Scribd logo
Recherche sur l'identité numérique
● Chaque groupe consulte le
scoop it sur l'identité numérique,
filtre les informations
intéressantes, prend des notes
et compose deux slides pour
une présentation en classe sur
ces notions : CNIL, données
personnelles, géolocalisation...
● Quelques slides des deux
classes.
http://www.scoop.it/t/peda-identite-numerique
Commission Nationale de
l'Informatique et des Libertés
Qu'est ce que la CNIL ?
Elle est chargée de veiller à ce que l'informatique n'atteint pas à
l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés
du citoyen, qu'elles soient personnelles ou publiques.
C'est une autorité administrative au service du citoyen.
Comment peut-elle être utile pour un jeune internaute ?
-elle informe et conseille sur les droits de l'internaute
-elle reçoit des plaintes en cas de difficultés à exercer ses droits
-elle contrôle les applications informatique et sanctionne en cas de
violation de la loi
Propose-t-elle des outils, lesquels ?
Elle défend les droits suivants: le droit à l'information, le droit
d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de
rectification.
Les données personnelles
Définition : Les données personnelles sont les informations qui
permettent d'identifier directement ou indirectement une personne.
Ce que dis la loi : la loi peux nous protéger pour les publications de
nos données personnelles,
Quel organisme vous protège :
L'organisme qui protège les données personnelles est le CNIL.
Le droit à l'outil : c'est une mécanique qui permet de préserver la
liberté d'expression et le droit de dire ce qu'on pense et de revenir sur
ce qu'on a dit.
E-réputation
l'e-réputation c'est la perception qu'on les
internautes de vous et ce en fonction de vos
traces numériques (que vous en soyez l'auteur ou
non)
Traces numériques: Ça va des informations
qu’on publie sur les blogs et les réseaux
sociaux (statuts, commentaires, photos) à
notre historique de navigation sur Google.
Comment supprimer un contenu compromettant ?
Sur Internet, il est beaucoup plus facile de créer
du contenu que d’en supprimer. Quand la
suppression des informations est impossible, par
exemple sur un site de rencontre, il y a une
astuce qui consiste à repousser les pages qu’on
veut voit disparaître, en créant du nouveau
contenu. Pour ça, il suffit de s’inscrire sur des
sites comme Viadeo, LinkedIn ou encore
Doyoubuzz. Les URL des pages vont contenir
notre prénom et notre nom, et donc apparaître
dans les premiers résultats. Ainsi, on maîtrise
totalement les informations qu’on souhaite mettre
en valeur.
Comment surfer sur Internet sans laisser de
traces compromettantes ?
Le plus efficace est d’utiliser un pseudo, sur
Facebook par exemple, et de se créer une
adresse e-mail spécifique pour tout ce qu’on ne
veut pas voir ressortir. Pour s’inscrire sur le site
d’un parti politique ou sur un site de rencontre,
par exemple.
Crée par Julien et Baptiste
La Géolocalisation
La géolocalisation est un procédé permettant de positionner
un objet ou une personne sur un plan ou une carte à l'aide de
ses coordonnées géographiques grâce a un logiciel
informatique.
Les parents peuvent localiser leur enfant à tout moment. Les
autorités peuvent s’en servir pour avoir des informations sur
les personnes recherchées...
Les données personnelles.
●
Définition : Tout information concernant une personne qui
la rend directement et/ou indirectement identifiable.
Ce que dit la loi: (protection des personnes)
La loi française (la CNIL : Commission National Informatique des
Libertés) :
-droit à l'information, droit d'accès, droit d'opposition, droit de
rectification des fichier personnels.
La loi Européenne: (convention 108)
-protection des droits et des libertés fondamentales de chacun et
respect de la vie privée par traitement automatisés.
La question du droit à l'oubli :
● Il existe le droit à l’effacement des données, il est consacré par
la loi Informatique et libertés. Ce droit ne concerne que les
données personnelles. L'idée est de pouvoir retirer à tout
moments les idées données à internet, les blogs, les réseaux
sociaux .... les données peuvent êtres sauvegardées à différents
endroit dans différents pays par différentes personnes. Rien
n'empêche les copies.
● L'aspect d'éducation et d'information est important pour
sensibiliser les gens
● Il y a un défi conséquent afin de proposer des solutions :
Notamment le projet de pouvoir attribuer une durée de vie a
chaque donnée afin qu'elle ce supprime ou deviennent
inaccessibles (donnée éphémère) .
● D’un point de vue juridique, la question du droit à l’oubli sur
Internet est confrontée à diverses difficultés notamment la
disparité des lois à l'échelle mondiale.
TELEPHONE .
Les téléphones sont devenus de véritables mouchards, capables de localiser un
utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour
donner une position, avec parfois l'aide de logiciels dédiés.
L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de
suivre à la loupe le mobile de son enfant, via le GPS intégré.
La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De
nouvelles applications exploitent les données.
Les entreprises exploitent à outrance les données de localisation fournies par les
mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils
d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et
lui fournir des données statistiques sur les temps de déplacements et
d'intervention des équipes. "La géolocalisation n'est plus vue comme un
mouchard, mais comme un outil".
L'employeur ne peut pas installer un système de géolocalisation comme il le
ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule,
c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de
géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il
utilise pour téléphoner.

Contenu connexe

Tendances

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
TiceVesoulSud
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
olivier
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Julien PIERRE
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
Julien PIERRE
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
Yoann Duriaux
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
Julien PIERRE
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
Florence Devouard
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
Mehdi Hamime
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
Coraia
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Indépendant
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
Marcus Imbonghon
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
Indépendant
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
Comportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxComportement des ados et réseaux sociaux
Comportement des ados et réseaux sociaux
KDerraze
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
CyberEspace de Rive de Gier
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
olivier
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
Cleverwood Belgium
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
Nadya Benyounes
 

Tendances (20)

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Comportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxComportement des ados et réseaux sociaux
Comportement des ados et réseaux sociaux
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 

Similaire à Recherches: identite numerique

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
Christian Bensi
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
Inter-Ligere
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
Valérie Burnay
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
cdicuvier
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
Corinne Poncet-Lacroix
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
Julie PAYET
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
Guillaume Saint Etienne
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
Alain Ducass
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
CHEMISTRY AGENCY
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Vincent Touati Tomas
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
Calimaq S.I.Lex
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
Coraia
 
Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
Thomas Fourmeux
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
Benoit Lacherez
 
De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?
Hubert Guillaud
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
nouha ghiloufi
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
Elia Consulting
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
Fédération Française des Télécoms
 

Similaire à Recherches: identite numerique (20)

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
 
De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
 

Plus de cdichenois

Experiences de webradio
Experiences de webradioExperiences de webradio
Experiences de webradio
cdichenois
 
Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D
cdichenois
 
Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A
cdichenois
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
cdichenois
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
cdichenois
 
Production 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxProduction 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriaux
cdichenois
 
Visite du struthof (Alsace)
Visite du struthof (Alsace)Visite du struthof (Alsace)
Visite du struthof (Alsace)
cdichenois
 
Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français -
cdichenois
 
Critiques Littéraires - Projet ECJS-Français - seconde
Critiques  Littéraires - Projet ECJS-Français - seconde  Critiques  Littéraires - Projet ECJS-Français - seconde
Critiques Littéraires - Projet ECJS-Français - seconde
cdichenois
 

Plus de cdichenois (9)

Experiences de webradio
Experiences de webradioExperiences de webradio
Experiences de webradio
 
Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D
 
Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Production 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxProduction 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriaux
 
Visite du struthof (Alsace)
Visite du struthof (Alsace)Visite du struthof (Alsace)
Visite du struthof (Alsace)
 
Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français -
 
Critiques Littéraires - Projet ECJS-Français - seconde
Critiques  Littéraires - Projet ECJS-Français - seconde  Critiques  Littéraires - Projet ECJS-Français - seconde
Critiques Littéraires - Projet ECJS-Français - seconde
 

Dernier

A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
lebaobabbleu
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
mcevapi3
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
OlivierLumeau1
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
lebaobabbleu
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
MahouwetinJacquesGBO
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
Sékou Oumar SYLLA
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
M2i Formation
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
Martin M Flynn
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
dokposeverin
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
kamouzou878
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
siemaillard
 

Dernier (14)

A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 

Recherches: identite numerique

  • 1. Recherche sur l'identité numérique ● Chaque groupe consulte le scoop it sur l'identité numérique, filtre les informations intéressantes, prend des notes et compose deux slides pour une présentation en classe sur ces notions : CNIL, données personnelles, géolocalisation... ● Quelques slides des deux classes. http://www.scoop.it/t/peda-identite-numerique
  • 2. Commission Nationale de l'Informatique et des Libertés Qu'est ce que la CNIL ? Elle est chargée de veiller à ce que l'informatique n'atteint pas à l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés du citoyen, qu'elles soient personnelles ou publiques. C'est une autorité administrative au service du citoyen.
  • 3. Comment peut-elle être utile pour un jeune internaute ? -elle informe et conseille sur les droits de l'internaute -elle reçoit des plaintes en cas de difficultés à exercer ses droits -elle contrôle les applications informatique et sanctionne en cas de violation de la loi Propose-t-elle des outils, lesquels ? Elle défend les droits suivants: le droit à l'information, le droit d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de rectification.
  • 4. Les données personnelles Définition : Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne. Ce que dis la loi : la loi peux nous protéger pour les publications de nos données personnelles,
  • 5. Quel organisme vous protège : L'organisme qui protège les données personnelles est le CNIL. Le droit à l'outil : c'est une mécanique qui permet de préserver la liberté d'expression et le droit de dire ce qu'on pense et de revenir sur ce qu'on a dit.
  • 6. E-réputation l'e-réputation c'est la perception qu'on les internautes de vous et ce en fonction de vos traces numériques (que vous en soyez l'auteur ou non) Traces numériques: Ça va des informations qu’on publie sur les blogs et les réseaux sociaux (statuts, commentaires, photos) à notre historique de navigation sur Google.
  • 7. Comment supprimer un contenu compromettant ? Sur Internet, il est beaucoup plus facile de créer du contenu que d’en supprimer. Quand la suppression des informations est impossible, par exemple sur un site de rencontre, il y a une astuce qui consiste à repousser les pages qu’on veut voit disparaître, en créant du nouveau contenu. Pour ça, il suffit de s’inscrire sur des sites comme Viadeo, LinkedIn ou encore Doyoubuzz. Les URL des pages vont contenir notre prénom et notre nom, et donc apparaître dans les premiers résultats. Ainsi, on maîtrise totalement les informations qu’on souhaite mettre en valeur.
  • 8. Comment surfer sur Internet sans laisser de traces compromettantes ? Le plus efficace est d’utiliser un pseudo, sur Facebook par exemple, et de se créer une adresse e-mail spécifique pour tout ce qu’on ne veut pas voir ressortir. Pour s’inscrire sur le site d’un parti politique ou sur un site de rencontre, par exemple. Crée par Julien et Baptiste
  • 9. La Géolocalisation La géolocalisation est un procédé permettant de positionner un objet ou une personne sur un plan ou une carte à l'aide de ses coordonnées géographiques grâce a un logiciel informatique. Les parents peuvent localiser leur enfant à tout moment. Les autorités peuvent s’en servir pour avoir des informations sur les personnes recherchées...
  • 10. Les données personnelles. ● Définition : Tout information concernant une personne qui la rend directement et/ou indirectement identifiable. Ce que dit la loi: (protection des personnes) La loi française (la CNIL : Commission National Informatique des Libertés) : -droit à l'information, droit d'accès, droit d'opposition, droit de rectification des fichier personnels. La loi Européenne: (convention 108) -protection des droits et des libertés fondamentales de chacun et respect de la vie privée par traitement automatisés.
  • 11. La question du droit à l'oubli : ● Il existe le droit à l’effacement des données, il est consacré par la loi Informatique et libertés. Ce droit ne concerne que les données personnelles. L'idée est de pouvoir retirer à tout moments les idées données à internet, les blogs, les réseaux sociaux .... les données peuvent êtres sauvegardées à différents endroit dans différents pays par différentes personnes. Rien n'empêche les copies. ● L'aspect d'éducation et d'information est important pour sensibiliser les gens ● Il y a un défi conséquent afin de proposer des solutions : Notamment le projet de pouvoir attribuer une durée de vie a chaque donnée afin qu'elle ce supprime ou deviennent inaccessibles (donnée éphémère) . ● D’un point de vue juridique, la question du droit à l’oubli sur Internet est confrontée à diverses difficultés notamment la disparité des lois à l'échelle mondiale.
  • 12. TELEPHONE . Les téléphones sont devenus de véritables mouchards, capables de localiser un utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour donner une position, avec parfois l'aide de logiciels dédiés. L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de suivre à la loupe le mobile de son enfant, via le GPS intégré. La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De nouvelles applications exploitent les données. Les entreprises exploitent à outrance les données de localisation fournies par les mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et lui fournir des données statistiques sur les temps de déplacements et d'intervention des équipes. "La géolocalisation n'est plus vue comme un mouchard, mais comme un outil". L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il utilise pour téléphoner.