SlideShare una empresa de Scribd logo
1 de 44
De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de  Mai 1968 à Mai 2008
De la Sécurité Informatique à l’Identité Numérique 2.0   Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé  ,[object Object],[object Object],[object Object]
La Sécurité de l'information   Internet et Intranet   Mai 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ce qui a changé en 1998 ? ,[object Object],[object Object],[object Object],[object Object],Le phénomène Internet a fait prendre  conscience aux décideurs des problèmes existants de la sécurité 1998
…l’utilisation évolue  Publication d’information 1968 1998 Applications métiers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998 Avancée rapide des technologies Des besoins qui  murissent   Reconnaissance du marché
Pourquoi se Protéger en 1998 ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Les risques par domaine ,[object Object],1998
La sécurité d'accès logique ,[object Object],1988
La sécurité d'accès logique 1998
La sécurité des messagerie (email) 1998
La sécurité des messagerie en ligne (hotmail) ,[object Object],[object Object],1998
La sécurité informatique ,[object Object],[object Object],[object Object],[object Object],1998
Maîtres mots de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],1998
Internet / Intranet / Extranet ,[object Object],[object Object],[object Object],1998
Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
Intranet et Internet : La  vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
Les risques de l’Internet  par service ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Définition de l’Internet : les standards ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Solutions de Sécurité l’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
Cache hiérarchique Paris Lyon Marseille 1998 Internet
FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
La carte à puce ,[object Object],[object Object],[object Object],1998 Single Sign-on et log-on unique pour authentifier chaque utilisateur
La sécurité d’accès logique par Smartcard 1998
Solutions de Cryptage ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Le Cryptage en France en 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Cryptographie à clef symétrique A ,[object Object],[object Object],[object Object],Message   Message   B 1998
Cryptographie à clef Asymétrique Cle publique de A ,[object Object],[object Object],[object Object],[object Object],[object Object],Message         Message   Cle privée de B RSA 1998
Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
Commerce électronique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Connexion à Internet en mode paiement sécurisé Modem   RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services  Architecture commerce électronique en 1998 1998
1998 /  2008 What’s up
Bienvenue dans l’économie numérique! ,[object Object],[object Object],Le véritable patrimoine est informationnel et identitaire (marques, usages, compétences) le nouvel  axe stratégique  de la sécurité en entreprise
Nouvelles spheres d’influence ,[object Object]
S’inscrire, pour avoir une identité numérique !
Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
Viralité   2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
Un risque pour la maîtrise de l’identité! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identité numérique & NetRep ,[object Object],[object Object]
Second Life identité ? ,[object Object]
Identité numérique & NetRep ,[object Object],[object Object],[object Object]
Besoin d’identité, mais pour quelles sites ?  B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
Googlez l’identité des auteurs sur le web ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheInterview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheCreus Moreira Carlos
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Dictao prs v1.0_20101215
Dictao prs v1.0_20101215Dictao prs v1.0_20101215
Dictao prs v1.0_20101215Dictao_
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 

La actualidad más candente (20)

Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheInterview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Dictao prs v1.0_20101215
Dictao prs v1.0_20101215Dictao prs v1.0_20101215
Dictao prs v1.0_20101215
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 

Similar a Net Rep Id

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / SmileSéminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / SmileSmile I.T is open
 
Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016Christophe BRUNSCHWEILER
 
Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Jean Llorca
 
La révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingLa révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingPascal Escarment
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 

Similar a Net Rep Id (20)

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Securite
SecuriteSecurite
Securite
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / SmileSéminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
Séminaire IoT EISTI du 14 avril 2016 avec Open Wide / Smile
 
Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016Introduction du séminaire IoT EISTI du 14 avril 2016
Introduction du séminaire IoT EISTI du 14 avril 2016
 
Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018
 
La révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingLa révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketing
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 

Más de Eric Herschkorn

Proposition commerciale video
Proposition commerciale videoProposition commerciale video
Proposition commerciale videoEric Herschkorn
 
Episode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEpisode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEric Herschkorn
 
Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Eric Herschkorn
 
Business Social Networking v2
Business Social Networking  v2Business Social Networking  v2
Business Social Networking v2Eric Herschkorn
 
12ème rencontres annuelles des responsables communication interne [raci] #s...
12ème rencontres annuelles des responsables communication interne   [raci] #s...12ème rencontres annuelles des responsables communication interne   [raci] #s...
12ème rencontres annuelles des responsables communication interne [raci] #s...Eric Herschkorn
 
Conduite du changement #collaboratif #Innovation
Conduite du changement   #collaboratif #InnovationConduite du changement   #collaboratif #Innovation
Conduite du changement #collaboratif #InnovationEric Herschkorn
 
Reseau social d'entreprise #RSE
Reseau social d'entreprise #RSEReseau social d'entreprise #RSE
Reseau social d'entreprise #RSEEric Herschkorn
 
Extranet communautaire #cloud
Extranet communautaire #cloudExtranet communautaire #cloud
Extranet communautaire #cloudEric Herschkorn
 
Réseau social d’entreprise #RSE
Réseau social d’entreprise #RSERéseau social d’entreprise #RSE
Réseau social d’entreprise #RSEEric Herschkorn
 
Competitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesCompetitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesEric Herschkorn
 
Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Eric Herschkorn
 
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Eric Herschkorn
 
Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Eric Herschkorn
 
e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0Eric Herschkorn
 
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Eric Herschkorn
 
Reseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteReseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteEric Herschkorn
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMEric Herschkorn
 
Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Eric Herschkorn
 

Más de Eric Herschkorn (19)

Proposition commerciale video
Proposition commerciale videoProposition commerciale video
Proposition commerciale video
 
Episode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEpisode 8 #innovation digitalisation
Episode 8 #innovation digitalisation
 
Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]
 
Business Social Networking v2
Business Social Networking  v2Business Social Networking  v2
Business Social Networking v2
 
12ème rencontres annuelles des responsables communication interne [raci] #s...
12ème rencontres annuelles des responsables communication interne   [raci] #s...12ème rencontres annuelles des responsables communication interne   [raci] #s...
12ème rencontres annuelles des responsables communication interne [raci] #s...
 
Conduite du changement #collaboratif #Innovation
Conduite du changement   #collaboratif #InnovationConduite du changement   #collaboratif #Innovation
Conduite du changement #collaboratif #Innovation
 
Reseau social d'entreprise #RSE
Reseau social d'entreprise #RSEReseau social d'entreprise #RSE
Reseau social d'entreprise #RSE
 
Extranet communautaire #cloud
Extranet communautaire #cloudExtranet communautaire #cloud
Extranet communautaire #cloud
 
Réseau social d’entreprise #RSE
Réseau social d’entreprise #RSERéseau social d’entreprise #RSE
Réseau social d’entreprise #RSE
 
Competitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesCompetitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et Réponses
 
Chef de projet 2.0
Chef de projet 2.0Chef de projet 2.0
Chef de projet 2.0
 
Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0
 
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
 
Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)
 
e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0
 
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
 
Reseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteReseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportunite
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRM
 
Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Evolution du recrutement online 1.0
Evolution du recrutement online 1.0
 

Net Rep Id

  • 1. De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de Mai 1968 à Mai 2008
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La sécurité d'accès logique 1998
  • 10. La sécurité des messagerie (email) 1998
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
  • 16. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
  • 17.
  • 18.
  • 19.
  • 20. Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
  • 21. Cache hiérarchique Paris Lyon Marseille 1998 Internet
  • 22. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
  • 23. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
  • 24.
  • 25. La sécurité d’accès logique par Smartcard 1998
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
  • 31.
  • 32. Connexion à Internet en mode paiement sécurisé Modem RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services Architecture commerce électronique en 1998 1998
  • 33. 1998 / 2008 What’s up
  • 34.
  • 35.
  • 36. S’inscrire, pour avoir une identité numérique !
  • 37. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
  • 38. Viralité 2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Besoin d’identité, mais pour quelles sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
  • 44.

Notas del editor

  1. Document élaboré par Eric HERSCHKORN &Patrick BARRABE Le chainon manquant entre la sécurité informatique et l’identité numérique