SlideShare une entreprise Scribd logo
1  sur  39
Où est l'identité numérique ? 1. L'identité au coeur des plateformes
L'identité numérique, esquisse L'identité numérique est un processus complexe qui prend en compte des éléments disparates qui sont à la fois d'ordre technique et d'ordre de communication
 
Le système d'identité Ce qui sous-tend l'identité numérique, c'est ce qu'Olivier Iteanu appelle le système d'identité
- Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
http://www.youtube.com/watch?v=CtiSOQiitnk&feature=relmfu   Inria - Michel Serres - 2007 - L'espace (1) 6 min. 20 s. Un identifiant : l'adresse
Rappel du système d'identité de l'IUT au travers des 4 critères
Un registre
Documents d'identité
Un tiers de confiance pérenne et de bonne moralité
Des droits et des devoirs
Et alors, en ce qui concerne ces deux documents d'identité ?
Et alors, en ce qui concerne celui-ci ?
Traces dans le système d'information, 1 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur un ordinateur : la triangulation des données
 
 
 
 
http://www.cnil.fr/vos-libertes/vos-traces/experience/
 
Exercice sur comprendre comment Google nous traque http://www.la-grange.net/2011/03/02/google-ads A lire également pour aller plus loin Ce que FB collecte comme données  http://www.demainlaveille.fr/2011/12/26/ce-que-facebook-collecte-comme-donnees/ Myths about cookies http://www.webstepbook.com/supplements/slides/lecture25-cookies.shtml Règles de confidentialité Google, ce qu'il faut savoir http://www.blogdumoderateur.com/index.php/post/google-nouvelles-regles-de-confidentialite-1er-mars
 
 
Traces dans le système d'information, 2 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur son portable : la triangulation des données
 
 
 
Certifier l'identité Application des critères de bases d'un système d'information aux services en ligne avec comme enjeu de pouvoir certifier une identité – passage de l'adresse mail au nom réel ou au moins au profil du réseau social
 
 
Single Sign On La certification
Automatisation fonctionnelle De plus en plus de fonctions humaines se retrouvent dans la machine. C'est une évolution normale à la base de la création de n'importe quel outil. Mais avec les outils numériques, cette automatisation embarquent les données personnelles qui sont elles-mêmes objectivées.
http://www.youtube.com/watch?v=jqlQiS39X2Y&feature=channel   Inria - Michel Serres - 2007 - Les Hommes : le cognitif (2)  1min.41s. - 2 min. 50s.
 
 
 
 
 
Quel est le contrat ? Nous sommes passés rapidement d'un contrat web2,0 basé sur le « user generated content » à un contrat média social « d'efficacité contre données »

Contenu connexe

En vedette

Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerrichard peirano
 
Réseaux et communautés, 1. Noeuds, liens, objets
Réseaux et communautés, 1. Noeuds, liens, objetsRéseaux et communautés, 1. Noeuds, liens, objets
Réseaux et communautés, 1. Noeuds, liens, objetsrichard peirano
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'informationrichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcdialaingerbault
 
Présentation de la société AGS Soft Business Solutions
Présentation de la société AGS Soft Business SolutionsPrésentation de la société AGS Soft Business Solutions
Présentation de la société AGS Soft Business SolutionsFrédéric LEDIG
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenalesAaron James
 
Lettre d'information no 2 Decembre 2015
Lettre d'information no 2 Decembre 2015Lettre d'information no 2 Decembre 2015
Lettre d'information no 2 Decembre 2015Milasoa Chérel-Robson
 
Grupo 4 Slideshare
Grupo 4 Slideshare Grupo 4 Slideshare
Grupo 4 Slideshare Malena Nagua
 
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999Melanie Sosa
 
Búsquedas Grupo 1
Búsquedas Grupo 1 Búsquedas Grupo 1
Búsquedas Grupo 1 Malena Nagua
 

En vedette (20)

Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 
Digiborigènes 2009
Digiborigènes 2009Digiborigènes 2009
Digiborigènes 2009
 
Réseaux et communautés, 1. Noeuds, liens, objets
Réseaux et communautés, 1. Noeuds, liens, objetsRéseaux et communautés, 1. Noeuds, liens, objets
Réseaux et communautés, 1. Noeuds, liens, objets
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociaux
 
Présentation de la société AGS Soft Business Solutions
Présentation de la société AGS Soft Business SolutionsPrésentation de la société AGS Soft Business Solutions
Présentation de la société AGS Soft Business Solutions
 
Laura villa informatica
Laura villa informaticaLaura villa informatica
Laura villa informatica
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenales
 
Dettes solutions
Dettes solutionsDettes solutions
Dettes solutions
 
Lettre d'information no 2 Decembre 2015
Lettre d'information no 2 Decembre 2015Lettre d'information no 2 Decembre 2015
Lettre d'information no 2 Decembre 2015
 
Grupo 4 Slideshare
Grupo 4 Slideshare Grupo 4 Slideshare
Grupo 4 Slideshare
 
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999
LA EXPLORACIÓN GEOFÍSICA DEL YACIMIENTO QUELLAVECO ENTRE 1972 - 1999
 
Búsquedas Grupo 1
Búsquedas Grupo 1 Búsquedas Grupo 1
Búsquedas Grupo 1
 
Tarea 5 dhtic
Tarea 5 dhticTarea 5 dhtic
Tarea 5 dhtic
 
Presentación1
Presentación1 Presentación1
Presentación1
 
Inteligencia emocional
Inteligencia emocionalInteligencia emocional
Inteligencia emocional
 
Software Educativo
Software EducativoSoftware Educativo
Software Educativo
 

Similaire à iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme

Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'informationrichard peirano
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SIMélody Durand
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informationsrichard peirano
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressSylvie Clément
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeuxrichard peirano
 
Articles pour Portail lE - Copie
Articles pour Portail lE - CopieArticles pour Portail lE - Copie
Articles pour Portail lE - CopieBenoît Maille
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxInter-Ligere
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Google Authentication in Python - Destin.pdf
Google Authentication in Python - Destin.pdfGoogle Authentication in Python - Destin.pdf
Google Authentication in Python - Destin.pdfGDG Bujumbura
 

Similaire à iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme (20)

Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
 
Articles pour Portail lE - Copie
Articles pour Portail lE - CopieArticles pour Portail lE - Copie
Articles pour Portail lE - Copie
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
LTO Auth
LTO AuthLTO Auth
LTO Auth
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Google Authentication in Python - Destin.pdf
Google Authentication in Python - Destin.pdfGoogle Authentication in Python - Destin.pdf
Google Authentication in Python - Destin.pdf
 

Plus de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2richard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lyceerichard peirano
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsrichard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 

Plus de richard peirano (20)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lycee
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme

  • 1. Où est l'identité numérique ? 1. L'identité au coeur des plateformes
  • 2. L'identité numérique, esquisse L'identité numérique est un processus complexe qui prend en compte des éléments disparates qui sont à la fois d'ordre technique et d'ordre de communication
  • 3.  
  • 4. Le système d'identité Ce qui sous-tend l'identité numérique, c'est ce qu'Olivier Iteanu appelle le système d'identité
  • 5. - Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
  • 6. http://www.youtube.com/watch?v=CtiSOQiitnk&feature=relmfu Inria - Michel Serres - 2007 - L'espace (1) 6 min. 20 s. Un identifiant : l'adresse
  • 7. Rappel du système d'identité de l'IUT au travers des 4 critères
  • 10. Un tiers de confiance pérenne et de bonne moralité
  • 11. Des droits et des devoirs
  • 12. Et alors, en ce qui concerne ces deux documents d'identité ?
  • 13. Et alors, en ce qui concerne celui-ci ?
  • 14. Traces dans le système d'information, 1 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur un ordinateur : la triangulation des données
  • 15.  
  • 16.  
  • 17.  
  • 18.  
  • 20.  
  • 21. Exercice sur comprendre comment Google nous traque http://www.la-grange.net/2011/03/02/google-ads A lire également pour aller plus loin Ce que FB collecte comme données http://www.demainlaveille.fr/2011/12/26/ce-que-facebook-collecte-comme-donnees/ Myths about cookies http://www.webstepbook.com/supplements/slides/lecture25-cookies.shtml Règles de confidentialité Google, ce qu'il faut savoir http://www.blogdumoderateur.com/index.php/post/google-nouvelles-regles-de-confidentialite-1er-mars
  • 22.  
  • 23.  
  • 24. Traces dans le système d'information, 2 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur son portable : la triangulation des données
  • 25.  
  • 26.  
  • 27.  
  • 28. Certifier l'identité Application des critères de bases d'un système d'information aux services en ligne avec comme enjeu de pouvoir certifier une identité – passage de l'adresse mail au nom réel ou au moins au profil du réseau social
  • 29.  
  • 30.  
  • 31. Single Sign On La certification
  • 32. Automatisation fonctionnelle De plus en plus de fonctions humaines se retrouvent dans la machine. C'est une évolution normale à la base de la création de n'importe quel outil. Mais avec les outils numériques, cette automatisation embarquent les données personnelles qui sont elles-mêmes objectivées.
  • 33. http://www.youtube.com/watch?v=jqlQiS39X2Y&feature=channel Inria - Michel Serres - 2007 - Les Hommes : le cognitif (2) 1min.41s. - 2 min. 50s.
  • 34.  
  • 35.  
  • 36.  
  • 37.  
  • 38.  
  • 39. Quel est le contrat ? Nous sommes passés rapidement d'un contrat web2,0 basé sur le « user generated content » à un contrat média social « d'efficacité contre données »

Notes de l'éditeur

  1. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  2. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  3. Attention à soi
  4. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  5. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
  8. Fonctionnalités de partage sur youtube
  9. Les données personnelles transmises aux applications
  10. Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
  11. Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social -> personnalisation