2. L'identité numérique, esquisse L'identité numérique est un processus complexe qui prend en compte des éléments disparates qui sont à la fois d'ordre technique et d'ordre de communication
3.
4. Le système d'identité Ce qui sous-tend l'identité numérique, c'est ce qu'Olivier Iteanu appelle le système d'identité
5. - Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
14. Traces dans le système d'information, 1 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur un ordinateur : la triangulation des données
21. Exercice sur comprendre comment Google nous traque http://www.la-grange.net/2011/03/02/google-ads A lire également pour aller plus loin Ce que FB collecte comme données http://www.demainlaveille.fr/2011/12/26/ce-que-facebook-collecte-comme-donnees/ Myths about cookies http://www.webstepbook.com/supplements/slides/lecture25-cookies.shtml Règles de confidentialité Google, ce qu'il faut savoir http://www.blogdumoderateur.com/index.php/post/google-nouvelles-regles-de-confidentialite-1er-mars
22.
23.
24. Traces dans le système d'information, 2 A ce système d'identité s'ajoute un système de traçage de l'activité d'un usager sur son portable : la triangulation des données
25.
26.
27.
28. Certifier l'identité Application des critères de bases d'un système d'information aux services en ligne avec comme enjeu de pouvoir certifier une identité – passage de l'adresse mail au nom réel ou au moins au profil du réseau social
32. Automatisation fonctionnelle De plus en plus de fonctions humaines se retrouvent dans la machine. C'est une évolution normale à la base de la création de n'importe quel outil. Mais avec les outils numériques, cette automatisation embarquent les données personnelles qui sont elles-mêmes objectivées.
39. Quel est le contrat ? Nous sommes passés rapidement d'un contrat web2,0 basé sur le « user generated content » à un contrat média social « d'efficacité contre données »
Notes de l'éditeur
Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
Attention à soi
Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
Fonctionnalités de partage sur youtube
Les données personnelles transmises aux applications
Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social -> personnalisation