SlideShare una empresa de Scribd logo
1 de 34
Système  d'identité *** Système d'information
3 questions à répondre : - comment fonctionne un système d'identité -rappel ? - Comment fonctionne un système d'information ? - Comment je suis tracé dans un système d'information ?
Révision:  qu'est-ce qu'un système d'identité ?
- Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
Et alors, en ce qui concerne ces deux documents d'identité ?
Rappel du système d'identité de l'Immac au travers des 4 critères
Et à l'Immac : un registre
Et à l'Immac : des documents d'identité
Et à l'Immac : un tiers de confiance pérenne et de bonne moralité
Et à l'Immac : des droits et des devoirs
Processus d'entrée dans le système d'identité de l'Immac
Données personnelles http://materalbum.free.fr/rentreemaitresse/fichiers.htm   http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
Données personnelles
Charte Accès Données personnelles Signature
Charte Accès Données personnelles Signature Profil
Pour utiliser le système d'information de l'Immac
Accéder au système d'information
Rôle : élèves
 
Et en ce qui concerne Facebookle ?
Et sur Internet : les systèmes d'informations ?
 
 
Si le serveur n'est pas en France, pas de déclaration à la CNIL. Données personnelles
   Création identifiant et mot de passe
   Création identifiant et mot de passe   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe   Mon profil est généré. J'ai un accès personnalisé au service par mon compte   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe    Je peux/dois modifier les paramètres de confidentialité.   Je donne mes informations personnelles   Je signe les CGU (sans les lire)   Mon profil est généré. J'ai un accès personnalisé au service par mon compte
C'est à la fois un cadre plus libre, plus généraliste (ce n'est pas un usage pédagogique), et qui fait porter la responsabilité  des données  personnelles  sur l'usager : vous !
Comment tracer quelqu'un à l'Immac ou sur Facebookel ?
 
 
 
Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête

Más contenido relacionado

Destacado

réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
richard peirano
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
richard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
richard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
richard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
richard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
richard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
richard peirano
 

Destacado (20)

réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 
Selection tnt11fev
Selection tnt11fevSelection tnt11fev
Selection tnt11fev
 
Selection tnt20janv
Selection tnt20janvSelection tnt20janv
Selection tnt20janv
 
Selection tnt4fev
Selection tnt4fevSelection tnt4fev
Selection tnt4fev
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 

Similar a Système d'identité système d'information

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
richard peirano
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
ALTICS
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdf
MiliArwa
 

Similar a Système d'identité système d'information (20)

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familiales
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdf
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Guide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 frGuide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 fr
 
Emailing créer et organiser son fichier client
Emailing créer et organiser son fichier clientEmailing créer et organiser son fichier client
Emailing créer et organiser son fichier client
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
E réputation 2014
E réputation 2014E réputation 2014
E réputation 2014
 

Más de richard peirano

Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
richard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
richard peirano
 

Más de richard peirano (15)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 

Système d'identité système d'information

  • 1. Système d'identité *** Système d'information
  • 2. 3 questions à répondre : - comment fonctionne un système d'identité -rappel ? - Comment fonctionne un système d'information ? - Comment je suis tracé dans un système d'information ?
  • 3. Révision: qu'est-ce qu'un système d'identité ?
  • 4. - Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
  • 5. Et alors, en ce qui concerne ces deux documents d'identité ?
  • 6. Rappel du système d'identité de l'Immac au travers des 4 critères
  • 7. Et à l'Immac : un registre
  • 8. Et à l'Immac : des documents d'identité
  • 9. Et à l'Immac : un tiers de confiance pérenne et de bonne moralité
  • 10. Et à l'Immac : des droits et des devoirs
  • 11. Processus d'entrée dans le système d'identité de l'Immac
  • 12. Données personnelles http://materalbum.free.fr/rentreemaitresse/fichiers.htm http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
  • 14. Charte Accès Données personnelles Signature
  • 15. Charte Accès Données personnelles Signature Profil
  • 16. Pour utiliser le système d'information de l'Immac
  • 17. Accéder au système d'information
  • 19.  
  • 20. Et en ce qui concerne Facebookle ?
  • 21. Et sur Internet : les systèmes d'informations ?
  • 22.  
  • 23.  
  • 24. Si le serveur n'est pas en France, pas de déclaration à la CNIL. Données personnelles
  • 25. Création identifiant et mot de passe
  • 26. Création identifiant et mot de passe  Je donne mes informations personnelles  Je signe les CGU (sans les lire)
  • 27. Création identifiant et mot de passe  Mon profil est généré. J'ai un accès personnalisé au service par mon compte  Je donne mes informations personnelles  Je signe les CGU (sans les lire)
  • 28. Création identifiant et mot de passe  Je peux/dois modifier les paramètres de confidentialité.  Je donne mes informations personnelles  Je signe les CGU (sans les lire)  Mon profil est généré. J'ai un accès personnalisé au service par mon compte
  • 29. C'est à la fois un cadre plus libre, plus généraliste (ce n'est pas un usage pédagogique), et qui fait porter la responsabilité des données personnelles sur l'usager : vous !
  • 30. Comment tracer quelqu'un à l'Immac ou sur Facebookel ?
  • 31.  
  • 32.  
  • 33.  
  • 34. Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête

Notas del editor

  1. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  2. Attention à soi
  3. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  4. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  5. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  8. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  9. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  10. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  11. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  12. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  13. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  14. Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web