SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
CALIF Marina
DENNINGER Camille
1 INO 2
Les 10 règles du Moi en ligne
En quoi l’identité numérique nous concerne­t­elle ? Aujourd’hui, par notre pratique sur internet,                         
notamment avec le Web 2.0, nous sommes tous concernés par l’identité numérique. Qu’est­ce que c’est ?                               
Ce sont nos informations personnelles que nous publions ou mentionnons sur internet, par exemple nos                             
coordonnées pour l’achat de tel produit. De cette façon, internet garde une trace de nos données,                               
notamment par le biais de cookie : un cookie est en réalité un fichier stocké sur le disque dur de                                       
l'utilisateur qui permet au serveur web de le reconnaître d'une page web à l'autre. Les cookies sont                                 
notamment utilisés par les sites de commerce électronique afin de conserver les préférences de l'utilisateur                             
(par exemple les options qu'il a coché) afin de lui éviter de les ressaisir. Il est donc important de faire                                       
attention à ce que nous donnons comme informations sur soi. Votre image sur internet doit correspondre à                                 
votre personnalité. Sur internet on pratique le personal branding, une technique pour localiser et favoriser                             
sa marque personnel sur le web, dans l’objectif d’être reconnu sur le marché. Cela demande d’avoir une                                 
patience car une réputation sur le net, ne se construit pas aussi facilement. 
Voici donc un petit guide pratique avec des sites, qui proposent des outils ou des services aidant à contrôler                                     
l’image que nous voulons transmettre.
Précaution 
Traces : vérifier son image ou vérifier régulièrement notre présence sur le web grâce à des sites en ligne                                     
spécialisés. Car nous laissons des traces volontaires ( création de contenu de la part de l'internaute) ;                                 
involontaires (usage de l'Internet et regroupement d’informations produites à notre insu à partir du moment                             
où nous sommes connectés. ), puis les traces subies (celles qui nous concernent, mais qui sont créées                                 
par d'autres personnes.) :http://www.youseemii.fr/ 
Créer des alertes : se tenir informer des dernières nouveautés, en mettant en place par exemple des                                 
alertes, c’est­à­dire une requête de recherche que l’on souhaite surveiller. Ainsi, dès que de nouveaux                             
résultats seront disponibles, selon les mots­clés qui auront été définis, l’utilisateur recevra automatiquement                         
un courriel et sera donc directement informé. http://www.google.fr/alerts
Sécurité : un mot de passe ne doit pas être facile à deviner. Ici, vous pourrez vérifier la difficulté de votre                                         
mot de passe : https://www.microsoft.com/fr­fr/security/pc­security/password­checker.aspx 
Protection : avoir un logiciel antivirus fiable et analyser régulièrement le système, ainsi qu’un firewall                             
personnel pour protéger les données du réseau en filtrant d’abord les entrées puis en contrôlant les sorties.                                 
L’ordinateur ne doit en aucun cas présenté une faille aux yeux d’internautes malveillants. 
Réputation 
Régularité : se connecter régulièrement sur ses différents comptes, afin de mettre à jour son profil, de                                 
l’enrichir, d’informer ceux qui nous suivent. (https://www.facebook.com/, https://twitter.com/ ) 
Notoriété sur le web : faire attention à son image est une chose, la mettre en valeur mais de façon                                       
contrôlée, c’en est une autre. Avec Doyoubuzz, on peut valoriser et mettre en avant son parcours                               
professionnel.  Doyoubuzz 
CALIF Marina
DENNINGER Camille
1 INO 2
Diversification : lorsque l’on souhaite rechercher une information sur un sujet spécifique, il faut chercher                             
sur différents sites, afin d’être sûr que l’information soit fiable et ne pas simplement se baser sur une source                                     
de référence. En plus des moteurs de recherche, il existe également des outils de partage de contenus                                 
entre utilisateurs (https://delicious.com/, http://www.pearltrees.com/..). 
Identité masquée : utiliser des pseudonymes si vous ne voulez pas être facilement identifié. Ce site vous                                 
permettra de voir la disponibilité d’un pseudo sur un site web: http://namechk.com/ .
Expérimentation
Professionnalisation : si vous êtes à la recherche d’un emploi, d’un stage, et que vous ne savez où vous                                     
diriger, sachez que Viadeo et LinkedIn, sont des réseaux sociaux professionnels et qu’ils offrent l’avantage                             
d’être rapidement contacter.  LinkedIn ; Viadéo
Réseaux de contacts : pouvoir être en relation avec ses contacts et les visionner rapidement est essentiel                                 
sur internet. Certains sites donnent la possibilité de faire une carte mentale de nos cercles de contacts.                                 
C’est une façon de cartographier son réseau. http://www.mindomo.com/ 
Source : http://www.commentcamarche.net/contents/1041­cookies­informatique 
http://www.univ­bpclermont.fr/Ressources_Num/Les_reseaux_sociaux_web_web/co/5­1_Panorama.html
http://fr.slideshare.net/PBaumeister/prsentation­personal­branding 
http://www.notretemps.com/internet/securite­internet/securite­sur­internet­les­10­regles­dor,i1910 

Contenu connexe

Tendances

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collègecddp46
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpacddp46
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunesBernard Manzerolle
 
Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numériqueLaurie Diricq
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primairecddp46
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligneleapierre
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numériqueCToutNet
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputationJulien HATTON
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en lignecloe_barthelme
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsTerry ZIMMER
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2Christophe RUDELLE
 

Tendances (20)

Valoriser sa candidature
Valoriser sa candidatureValoriser sa candidature
Valoriser sa candidature
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
 
Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numérique
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primaire
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputation
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en ligne
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
 

En vedette

Icon electronics introduction
Icon electronics introductionIcon electronics introduction
Icon electronics introductionjames_moon
 
Vivir es amar¡ reflexion desarrollo
Vivir es amar¡ reflexion desarrolloVivir es amar¡ reflexion desarrollo
Vivir es amar¡ reflexion desarrolloVale Gomora
 
Ms lmoneytransferslideshow
Ms lmoneytransferslideshowMs lmoneytransferslideshow
Ms lmoneytransferslideshowChiegeonu Aga
 
Natia katamadze inga sharadze - module 5 observation
Natia katamadze inga sharadze - module 5 observationNatia katamadze inga sharadze - module 5 observation
Natia katamadze inga sharadze - module 5 observationsharadze
 
Assess impacts and outcomes of a screening programme
Assess impacts and outcomes of a screening programmeAssess impacts and outcomes of a screening programme
Assess impacts and outcomes of a screening programmeHTAi Bilbao 2012
 
Lesson plan2
Lesson plan2Lesson plan2
Lesson plan2sharadze
 
новый год 2 группа
новый год 2 группановый год 2 группа
новый год 2 группаolesy7
 
Skyi Songbirds Brochure - Zricks.com
Skyi Songbirds Brochure - Zricks.comSkyi Songbirds Brochure - Zricks.com
Skyi Songbirds Brochure - Zricks.comZricks.com
 
Características de los delfines
Características de los delfinesCaracterísticas de los delfines
Características de los delfinesPaula Cervera
 

En vedette (15)

Adhoc form 2016
Adhoc form 2016Adhoc form 2016
Adhoc form 2016
 
Resume May 2016
Resume May 2016Resume May 2016
Resume May 2016
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Icon electronics introduction
Icon electronics introductionIcon electronics introduction
Icon electronics introduction
 
Vivir es amar¡ reflexion desarrollo
Vivir es amar¡ reflexion desarrolloVivir es amar¡ reflexion desarrollo
Vivir es amar¡ reflexion desarrollo
 
Ms lmoneytransferslideshow
Ms lmoneytransferslideshowMs lmoneytransferslideshow
Ms lmoneytransferslideshow
 
Natia katamadze inga sharadze - module 5 observation
Natia katamadze inga sharadze - module 5 observationNatia katamadze inga sharadze - module 5 observation
Natia katamadze inga sharadze - module 5 observation
 
Anhad farm brochure
Anhad farm brochureAnhad farm brochure
Anhad farm brochure
 
Presentation1.PPTX
Presentation1.PPTXPresentation1.PPTX
Presentation1.PPTX
 
Assess impacts and outcomes of a screening programme
Assess impacts and outcomes of a screening programmeAssess impacts and outcomes of a screening programme
Assess impacts and outcomes of a screening programme
 
Lesson plan2
Lesson plan2Lesson plan2
Lesson plan2
 
новый год 2 группа
новый год 2 группановый год 2 группа
новый год 2 группа
 
Skyi Songbirds Brochure - Zricks.com
Skyi Songbirds Brochure - Zricks.comSkyi Songbirds Brochure - Zricks.com
Skyi Songbirds Brochure - Zricks.com
 
Características de los delfines
Características de los delfinesCaracterísticas de los delfines
Características de los delfines
 
101 ideas cultofamiliar
101 ideas cultofamiliar101 ideas cultofamiliar
101 ideas cultofamiliar
 

Similaire à 10 règles du moi pour l'identité numérique.

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Marlene Page
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Éric Delcroix
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasNicolas Iffrig
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Yvonig Le Mer
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité NumériqueSabrina Xenofontos
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueDaniel Dufourt
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019Cécile Chardonneau
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligneYeahbrown
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationlecointe666
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numériquepw44
 

Similaire à 10 règles du moi pour l'identité numérique. (20)

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Et si Internet vous
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité Numérique
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligne
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputation
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
 

10 règles du moi pour l'identité numérique.

  • 1. CALIF Marina DENNINGER Camille 1 INO 2 Les 10 règles du Moi en ligne En quoi l’identité numérique nous concerne­t­elle ? Aujourd’hui, par notre pratique sur internet,                          notamment avec le Web 2.0, nous sommes tous concernés par l’identité numérique. Qu’est­ce que c’est ?                                Ce sont nos informations personnelles que nous publions ou mentionnons sur internet, par exemple nos                              coordonnées pour l’achat de tel produit. De cette façon, internet garde une trace de nos données,                                notamment par le biais de cookie : un cookie est en réalité un fichier stocké sur le disque dur de                                        l'utilisateur qui permet au serveur web de le reconnaître d'une page web à l'autre. Les cookies sont                                  notamment utilisés par les sites de commerce électronique afin de conserver les préférences de l'utilisateur                              (par exemple les options qu'il a coché) afin de lui éviter de les ressaisir. Il est donc important de faire                                        attention à ce que nous donnons comme informations sur soi. Votre image sur internet doit correspondre à                                  votre personnalité. Sur internet on pratique le personal branding, une technique pour localiser et favoriser                              sa marque personnel sur le web, dans l’objectif d’être reconnu sur le marché. Cela demande d’avoir une                                  patience car une réputation sur le net, ne se construit pas aussi facilement.  Voici donc un petit guide pratique avec des sites, qui proposent des outils ou des services aidant à contrôler                                      l’image que nous voulons transmettre. Précaution  Traces : vérifier son image ou vérifier régulièrement notre présence sur le web grâce à des sites en ligne                                      spécialisés. Car nous laissons des traces volontaires ( création de contenu de la part de l'internaute) ;                                  involontaires (usage de l'Internet et regroupement d’informations produites à notre insu à partir du moment                              où nous sommes connectés. ), puis les traces subies (celles qui nous concernent, mais qui sont créées                                  par d'autres personnes.) :http://www.youseemii.fr/  Créer des alertes : se tenir informer des dernières nouveautés, en mettant en place par exemple des                                  alertes, c’est­à­dire une requête de recherche que l’on souhaite surveiller. Ainsi, dès que de nouveaux                              résultats seront disponibles, selon les mots­clés qui auront été définis, l’utilisateur recevra automatiquement                          un courriel et sera donc directement informé. http://www.google.fr/alerts Sécurité : un mot de passe ne doit pas être facile à deviner. Ici, vous pourrez vérifier la difficulté de votre                                          mot de passe : https://www.microsoft.com/fr­fr/security/pc­security/password­checker.aspx  Protection : avoir un logiciel antivirus fiable et analyser régulièrement le système, ainsi qu’un firewall                              personnel pour protéger les données du réseau en filtrant d’abord les entrées puis en contrôlant les sorties.                                  L’ordinateur ne doit en aucun cas présenté une faille aux yeux d’internautes malveillants.  Réputation  Régularité : se connecter régulièrement sur ses différents comptes, afin de mettre à jour son profil, de                                  l’enrichir, d’informer ceux qui nous suivent. (https://www.facebook.com/, https://twitter.com/ )  Notoriété sur le web : faire attention à son image est une chose, la mettre en valeur mais de façon                                        contrôlée, c’en est une autre. Avec Doyoubuzz, on peut valoriser et mettre en avant son parcours                                professionnel.  Doyoubuzz 
  • 2. CALIF Marina DENNINGER Camille 1 INO 2 Diversification : lorsque l’on souhaite rechercher une information sur un sujet spécifique, il faut chercher                              sur différents sites, afin d’être sûr que l’information soit fiable et ne pas simplement se baser sur une source                                      de référence. En plus des moteurs de recherche, il existe également des outils de partage de contenus                                  entre utilisateurs (https://delicious.com/, http://www.pearltrees.com/..).  Identité masquée : utiliser des pseudonymes si vous ne voulez pas être facilement identifié. Ce site vous                                  permettra de voir la disponibilité d’un pseudo sur un site web: http://namechk.com/ . Expérimentation Professionnalisation : si vous êtes à la recherche d’un emploi, d’un stage, et que vous ne savez où vous                                      diriger, sachez que Viadeo et LinkedIn, sont des réseaux sociaux professionnels et qu’ils offrent l’avantage                              d’être rapidement contacter.  LinkedIn ; Viadéo Réseaux de contacts : pouvoir être en relation avec ses contacts et les visionner rapidement est essentiel                                  sur internet. Certains sites donnent la possibilité de faire une carte mentale de nos cercles de contacts.                                  C’est une façon de cartographier son réseau. http://www.mindomo.com/  Source : http://www.commentcamarche.net/contents/1041­cookies­informatique  http://www.univ­bpclermont.fr/Ressources_Num/Les_reseaux_sociaux_web_web/co/5­1_Panorama.html http://fr.slideshare.net/PBaumeister/prsentation­personal­branding  http://www.notretemps.com/internet/securite­internet/securite­sur­internet­les­10­regles­dor,i1910