SlideShare una empresa de Scribd logo
1 de 12
Recherche sur l'identité numérique
● Chaque groupe consulte le
scoop it sur l'identité numérique,
filtre les informations
intéressantes, prend des notes
et compose deux slides pour
une présentation en classe sur
ces notions : CNIL, données
personnelles, géolocalisation...
● Quelques slides des deux
classes.
http://www.scoop.it/t/peda-identite-numerique
Commission Nationale de
l'Informatique et des Libertés
Qu'est ce que la CNIL ?
Elle est chargée de veiller à ce que l'informatique n'atteint pas à
l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés
du citoyen, qu'elles soient personnelles ou publiques.
C'est une autorité administrative au service du citoyen.
Comment peut-elle être utile pour un jeune internaute ?
-elle informe et conseille sur les droits de l'internaute
-elle reçoit des plaintes en cas de difficultés à exercer ses droits
-elle contrôle les applications informatique et sanctionne en cas de
violation de la loi
Propose-t-elle des outils, lesquels ?
Elle défend les droits suivants: le droit à l'information, le droit
d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de
rectification.
Les données personnelles
Définition : Les données personnelles sont les informations qui
permettent d'identifier directement ou indirectement une personne.
Ce que dis la loi : la loi peux nous protéger pour les publications de
nos données personnelles,
Quel organisme vous protège :
L'organisme qui protège les données personnelles est le CNIL.
Le droit à l'outil : c'est une mécanique qui permet de préserver la
liberté d'expression et le droit de dire ce qu'on pense et de revenir sur
ce qu'on a dit.
E-réputation
l'e-réputation c'est la perception qu'on les
internautes de vous et ce en fonction de vos
traces numériques (que vous en soyez l'auteur ou
non)
Traces numériques: Ça va des informations
qu’on publie sur les blogs et les réseaux
sociaux (statuts, commentaires, photos) à
notre historique de navigation sur Google.
Comment supprimer un contenu compromettant ?
Sur Internet, il est beaucoup plus facile de créer
du contenu que d’en supprimer. Quand la
suppression des informations est impossible, par
exemple sur un site de rencontre, il y a une
astuce qui consiste à repousser les pages qu’on
veut voit disparaître, en créant du nouveau
contenu. Pour ça, il suffit de s’inscrire sur des
sites comme Viadeo, LinkedIn ou encore
Doyoubuzz. Les URL des pages vont contenir
notre prénom et notre nom, et donc apparaître
dans les premiers résultats. Ainsi, on maîtrise
totalement les informations qu’on souhaite mettre
en valeur.
Comment surfer sur Internet sans laisser de
traces compromettantes ?
Le plus efficace est d’utiliser un pseudo, sur
Facebook par exemple, et de se créer une
adresse e-mail spécifique pour tout ce qu’on ne
veut pas voir ressortir. Pour s’inscrire sur le site
d’un parti politique ou sur un site de rencontre,
par exemple.
Crée par Julien et Baptiste
La Géolocalisation
La géolocalisation est un procédé permettant de positionner
un objet ou une personne sur un plan ou une carte à l'aide de
ses coordonnées géographiques grâce a un logiciel
informatique.
Les parents peuvent localiser leur enfant à tout moment. Les
autorités peuvent s’en servir pour avoir des informations sur
les personnes recherchées...
Les données personnelles.
●
Définition : Tout information concernant une personne qui
la rend directement et/ou indirectement identifiable.
Ce que dit la loi: (protection des personnes)
La loi française (la CNIL : Commission National Informatique des
Libertés) :
-droit à l'information, droit d'accès, droit d'opposition, droit de
rectification des fichier personnels.
La loi Européenne: (convention 108)
-protection des droits et des libertés fondamentales de chacun et
respect de la vie privée par traitement automatisés.
La question du droit à l'oubli :
● Il existe le droit à l’effacement des données, il est consacré par
la loi Informatique et libertés. Ce droit ne concerne que les
données personnelles. L'idée est de pouvoir retirer à tout
moments les idées données à internet, les blogs, les réseaux
sociaux .... les données peuvent êtres sauvegardées à différents
endroit dans différents pays par différentes personnes. Rien
n'empêche les copies.
● L'aspect d'éducation et d'information est important pour
sensibiliser les gens
● Il y a un défi conséquent afin de proposer des solutions :
Notamment le projet de pouvoir attribuer une durée de vie a
chaque donnée afin qu'elle ce supprime ou deviennent
inaccessibles (donnée éphémère) .
● D’un point de vue juridique, la question du droit à l’oubli sur
Internet est confrontée à diverses difficultés notamment la
disparité des lois à l'échelle mondiale.
TELEPHONE .
Les téléphones sont devenus de véritables mouchards, capables de localiser un
utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour
donner une position, avec parfois l'aide de logiciels dédiés.
L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de
suivre à la loupe le mobile de son enfant, via le GPS intégré.
La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De
nouvelles applications exploitent les données.
Les entreprises exploitent à outrance les données de localisation fournies par les
mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils
d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et
lui fournir des données statistiques sur les temps de déplacements et
d'intervention des équipes. "La géolocalisation n'est plus vue comme un
mouchard, mais comme un outil".
L'employeur ne peut pas installer un système de géolocalisation comme il le
ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule,
c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de
géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il
utilise pour téléphoner.

Más contenido relacionado

La actualidad más candente

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numériqueJulien PIERRE
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueJulien PIERRE
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Florence Devouard
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Indépendant
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Marcus Imbonghon
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartIndépendant
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Comportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxComportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxKDerraze
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetCleverwood Belgium
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internetNadya Benyounes
 

La actualidad más candente (20)

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Comportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxComportement des ados et réseaux sociaux
Comportement des ados et réseaux sociaux
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 

Similar a Recherches: identite numerique

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJulie PAYET
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfGuillaume Saint Etienne
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Vincent Touati Tomas
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Calimaq S.I.Lex
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapesBenoit Lacherez
 
De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?Hubert Guillaud
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 

Similar a Recherches: identite numerique (20)

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
 
De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
 

Más de cdichenois

Experiences de webradio
Experiences de webradioExperiences de webradio
Experiences de webradiocdichenois
 
Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D cdichenois
 
Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A cdichenois
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgccdichenois
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgccdichenois
 
Production 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxProduction 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxcdichenois
 
Visite du struthof (Alsace)
Visite du struthof (Alsace)Visite du struthof (Alsace)
Visite du struthof (Alsace)cdichenois
 
Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - cdichenois
 
Critiques Littéraires - Projet ECJS-Français - seconde
Critiques  Littéraires - Projet ECJS-Français - seconde  Critiques  Littéraires - Projet ECJS-Français - seconde
Critiques Littéraires - Projet ECJS-Français - seconde cdichenois
 

Más de cdichenois (9)

Experiences de webradio
Experiences de webradioExperiences de webradio
Experiences de webradio
 
Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D
 
Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Production 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxProduction 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriaux
 
Visite du struthof (Alsace)
Visite du struthof (Alsace)Visite du struthof (Alsace)
Visite du struthof (Alsace)
 
Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français -
 
Critiques Littéraires - Projet ECJS-Français - seconde
Critiques  Littéraires - Projet ECJS-Français - seconde  Critiques  Littéraires - Projet ECJS-Français - seconde
Critiques Littéraires - Projet ECJS-Français - seconde
 

Último

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 

Último (13)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 

Recherches: identite numerique

  • 1. Recherche sur l'identité numérique ● Chaque groupe consulte le scoop it sur l'identité numérique, filtre les informations intéressantes, prend des notes et compose deux slides pour une présentation en classe sur ces notions : CNIL, données personnelles, géolocalisation... ● Quelques slides des deux classes. http://www.scoop.it/t/peda-identite-numerique
  • 2. Commission Nationale de l'Informatique et des Libertés Qu'est ce que la CNIL ? Elle est chargée de veiller à ce que l'informatique n'atteint pas à l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés du citoyen, qu'elles soient personnelles ou publiques. C'est une autorité administrative au service du citoyen.
  • 3. Comment peut-elle être utile pour un jeune internaute ? -elle informe et conseille sur les droits de l'internaute -elle reçoit des plaintes en cas de difficultés à exercer ses droits -elle contrôle les applications informatique et sanctionne en cas de violation de la loi Propose-t-elle des outils, lesquels ? Elle défend les droits suivants: le droit à l'information, le droit d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de rectification.
  • 4. Les données personnelles Définition : Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne. Ce que dis la loi : la loi peux nous protéger pour les publications de nos données personnelles,
  • 5. Quel organisme vous protège : L'organisme qui protège les données personnelles est le CNIL. Le droit à l'outil : c'est une mécanique qui permet de préserver la liberté d'expression et le droit de dire ce qu'on pense et de revenir sur ce qu'on a dit.
  • 6. E-réputation l'e-réputation c'est la perception qu'on les internautes de vous et ce en fonction de vos traces numériques (que vous en soyez l'auteur ou non) Traces numériques: Ça va des informations qu’on publie sur les blogs et les réseaux sociaux (statuts, commentaires, photos) à notre historique de navigation sur Google.
  • 7. Comment supprimer un contenu compromettant ? Sur Internet, il est beaucoup plus facile de créer du contenu que d’en supprimer. Quand la suppression des informations est impossible, par exemple sur un site de rencontre, il y a une astuce qui consiste à repousser les pages qu’on veut voit disparaître, en créant du nouveau contenu. Pour ça, il suffit de s’inscrire sur des sites comme Viadeo, LinkedIn ou encore Doyoubuzz. Les URL des pages vont contenir notre prénom et notre nom, et donc apparaître dans les premiers résultats. Ainsi, on maîtrise totalement les informations qu’on souhaite mettre en valeur.
  • 8. Comment surfer sur Internet sans laisser de traces compromettantes ? Le plus efficace est d’utiliser un pseudo, sur Facebook par exemple, et de se créer une adresse e-mail spécifique pour tout ce qu’on ne veut pas voir ressortir. Pour s’inscrire sur le site d’un parti politique ou sur un site de rencontre, par exemple. Crée par Julien et Baptiste
  • 9. La Géolocalisation La géolocalisation est un procédé permettant de positionner un objet ou une personne sur un plan ou une carte à l'aide de ses coordonnées géographiques grâce a un logiciel informatique. Les parents peuvent localiser leur enfant à tout moment. Les autorités peuvent s’en servir pour avoir des informations sur les personnes recherchées...
  • 10. Les données personnelles. ● Définition : Tout information concernant une personne qui la rend directement et/ou indirectement identifiable. Ce que dit la loi: (protection des personnes) La loi française (la CNIL : Commission National Informatique des Libertés) : -droit à l'information, droit d'accès, droit d'opposition, droit de rectification des fichier personnels. La loi Européenne: (convention 108) -protection des droits et des libertés fondamentales de chacun et respect de la vie privée par traitement automatisés.
  • 11. La question du droit à l'oubli : ● Il existe le droit à l’effacement des données, il est consacré par la loi Informatique et libertés. Ce droit ne concerne que les données personnelles. L'idée est de pouvoir retirer à tout moments les idées données à internet, les blogs, les réseaux sociaux .... les données peuvent êtres sauvegardées à différents endroit dans différents pays par différentes personnes. Rien n'empêche les copies. ● L'aspect d'éducation et d'information est important pour sensibiliser les gens ● Il y a un défi conséquent afin de proposer des solutions : Notamment le projet de pouvoir attribuer une durée de vie a chaque donnée afin qu'elle ce supprime ou deviennent inaccessibles (donnée éphémère) . ● D’un point de vue juridique, la question du droit à l’oubli sur Internet est confrontée à diverses difficultés notamment la disparité des lois à l'échelle mondiale.
  • 12. TELEPHONE . Les téléphones sont devenus de véritables mouchards, capables de localiser un utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour donner une position, avec parfois l'aide de logiciels dédiés. L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de suivre à la loupe le mobile de son enfant, via le GPS intégré. La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De nouvelles applications exploitent les données. Les entreprises exploitent à outrance les données de localisation fournies par les mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et lui fournir des données statistiques sur les temps de déplacements et d'intervention des équipes. "La géolocalisation n'est plus vue comme un mouchard, mais comme un outil". L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il utilise pour téléphoner.