SlideShare a Scribd company logo
1 of 21
Download to read offline
Identité numérique et
données personnelles sur internet
Des outils et des bonnes pratiques
https://www.youtube.com/watch?v=wShQYeH9qJk
L’identité numérique
L'identité numérique (IN) est l'image qu'on peut se faire
d'une personne, d'un groupe, d'une organisation, ou
d'une entité x (par exemple, un quartier) à partir de
l'information numérisée qui existe à son sujet.
• sécurité de l’information
• gestion des données
Les enjeux liés à la sécurité
des données
La publicité comportementale ciblée
Vous décidez de réserver un billet d’avion pour New-
York sur Internet. Deux jours plus tard, en lisant votre
quotidien en ligne, une publicité vous propose une
offre intéressante pour une location de voitures à
New York …
Si c’est gratuit, vous êtes le produit …
Image : Mark Zuckerberg nous dit merci !
Facebook trouve ses revenus dans un produit
qui a beaucoup plus de valeur : les données
personnelles
Ils sont placés sur votre appareil par des sites que vous visitez ou
des publicités que vous consultez en surfant.
Les fameux cookies …
http://www.youronlinechoices.com/fr/controler-ses-cookies/
La récolte d’adresses mail : être vigilant lors de
l’envoi de courriers !
Protéger l’anonymat de ses correspondants
Protéger le carnet d’adresse en cas de virus =
limite le risque de propagation
+ éviter les « chaînes de mails » qui facilitent
la récolte à des fins malveillantes
Big data et établissement de profils
http://www.cnil.fr/vos-droits/vos-traces/
La Commission nationale de l'informatique
et des libertés (CNIL)
• autorité administrative indépendante française
• chargée de veiller à ce que l’informatique soit au service du
citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux
droits de l’homme, ni à la vie privée, ni aux libertés individuelles
ou publiques
http://www.dailymotion.com/vide
o/xw48jr_tutoriel-effacer-les-
traces-de-sa-navigation_tech
La CNIL propose de courtes vidéos sur le site Dailymotion :
- Effacer ses traces de navigation
- Se protéger des virus
- Les moteurs de recherche anonyme
- Etc,…
- Pour y accéder : CNIL + dailymotion dans le moteur de recherche
Quelles traces laissons-nous ?
Traces de navigation sur des sites web, les historiques d’achat, les photos, les
commentaires, etc.
• Les traces techniques liées à l’utilisation du matériel
• Les traces d’usage laissées plus ou moins volontairement
• De nature administrative (numéro de sécu, téléphone, …)
• De nature personnelle (vos achats, vos goûts, vos like, etc.)
Peut-on vraiment protéger toute sa vie
privée sur internet ?
Importance de la vigilance
et des bonnes pratiques
• Le numéro de série de
l’ordinateur
• L’adresse IP
• La connexion internet
auprès des FAI
• La participation aux
réseaux sociaux
Des outils pour
sécuriser la navigation
https://myshadow.org/fr/trace-my-shadow
http://fr.ccleaner-soft.com/
C'est un logiciel gratuit et en français complémentaire de
votre antivirus, qui permet de nettoyer votre ordinateur en
supprimant les fichiers inutiles, il vous aide aussi à
préserver votre vie privée en supprimant les traces
https://addons.mozilla.org/fr/firefox/addon/u
block-origin/
Les modules complémentaires de Mozilla
https://addons.mozilla.org/fr/firefox/addon/ad
block-plus/
https://addons.mozilla.org/fr/firefox/addon/pr
ivacy-badger-firefox/
Son objectif est de bloquer les régies publicitaires et les autres sites tiers
qui cherchent à connaître les pages visités par l’internaute. Il bloque
également les cookies traqueurs qui ne respectent pas le réglage du
navigateur web ne pas me pister.
https://www.google.com/settings/u/0/ads/authenticated?hl=fr#general
Eviter la publicité ciblée sur vos espaces Google
Règles de confidentialité sur Facebook
Les mots de passe :
Un pour chaque compte, à renouveler souvent
Effacer les cookies du navigateur en supprimant
l’historique récent
Sélectionner avec discernement les informations à
publier / e-reputation
Et de manière générale …
• Etre vigilant lors de l’envoi de photographies (le réseau garde
la mémoire de tous les échanges, les posts, etc.)
• Ne pas afficher de données personnelles comme un numéro
de téléphone
• Protéger votre adresse courriel : utiliser des pseudos, des
adresses fictives, etc
• Paramétrer le navigateur, les profils sur les réseaux sociaux, …

More Related Content

What's hot

Approche Psychosociale
Approche PsychosocialeApproche Psychosociale
Approche PsychosocialeSignlighter
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)Clément Dussarps
 
Recrutement 2.0 - présentation générale
Recrutement 2.0 - présentation généraleRecrutement 2.0 - présentation générale
Recrutement 2.0 - présentation généraleAnthony Grolleau-Fricard
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
 
La communication interne en entreprise
La communication interne en entrepriseLa communication interne en entreprise
La communication interne en entreprisePRECILIA KASSA
 
#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours
#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours
#capcom15 - AT16 : La communication d'un CHU : l'exemple de ToursCap'Com
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
Memoire La communication touristique
Memoire La communication touristiqueMemoire La communication touristique
Memoire La communication touristiqueBAnais
 
Crowdsourcing : le graphisme peut-il se faire uberiser ?
Crowdsourcing : le graphisme peut-il se faire uberiser ?Crowdsourcing : le graphisme peut-il se faire uberiser ?
Crowdsourcing : le graphisme peut-il se faire uberiser ?Damien Henry
 
Importance du réseautage d’affaires
Importance du réseautage d’affaires Importance du réseautage d’affaires
Importance du réseautage d’affaires Incubateur CIPMEN
 
Chapitre1 Théories de la communication I Les formes de la communication
Chapitre1 Théories de la communication I Les formes de la communicationChapitre1 Théories de la communication I Les formes de la communication
Chapitre1 Théories de la communication I Les formes de la communicationDaniel Cornelis
 
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLE
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLELES OUTILS DE LA COMMUNICATION ORGANISATIONNELLE
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLEhervé Kouakou
 

What's hot (20)

Approche Psychosociale
Approche PsychosocialeApproche Psychosociale
Approche Psychosociale
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)
 
Recrutement 2.0 - présentation générale
Recrutement 2.0 - présentation généraleRecrutement 2.0 - présentation générale
Recrutement 2.0 - présentation générale
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressources
 
La communication interne en entreprise
La communication interne en entrepriseLa communication interne en entreprise
La communication interne en entreprise
 
Communication2
Communication2Communication2
Communication2
 
#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours
#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours
#capcom15 - AT16 : La communication d'un CHU : l'exemple de Tours
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Memoire La communication touristique
Memoire La communication touristiqueMemoire La communication touristique
Memoire La communication touristique
 
50 outils pour la demarche portfolio 2017
50 outils pour la demarche portfolio 201750 outils pour la demarche portfolio 2017
50 outils pour la demarche portfolio 2017
 
Crowdsourcing : le graphisme peut-il se faire uberiser ?
Crowdsourcing : le graphisme peut-il se faire uberiser ?Crowdsourcing : le graphisme peut-il se faire uberiser ?
Crowdsourcing : le graphisme peut-il se faire uberiser ?
 
Importance du réseautage d’affaires
Importance du réseautage d’affaires Importance du réseautage d’affaires
Importance du réseautage d’affaires
 
E-tourisme au Maroc
E-tourisme au MarocE-tourisme au Maroc
E-tourisme au Maroc
 
Models de communication
Models de communicationModels de communication
Models de communication
 
les outils de veille
les outils de veilleles outils de veille
les outils de veille
 
Chapitre1 Théories de la communication I Les formes de la communication
Chapitre1 Théories de la communication I Les formes de la communicationChapitre1 Théories de la communication I Les formes de la communication
Chapitre1 Théories de la communication I Les formes de la communication
 
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLE
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLELES OUTILS DE LA COMMUNICATION ORGANISATIONNELLE
LES OUTILS DE LA COMMUNICATION ORGANISATIONNELLE
 
LE TELETRAVAIL
LE TELETRAVAIL LE TELETRAVAIL
LE TELETRAVAIL
 

Viewers also liked

Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISISamuel Mingot
 
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5Stévy-Ferry WALLACE
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneJulien PIERRE
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 37
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Andrea Delfino
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)Identacor
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIBM Sverige
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelSarah Moore
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or LessAmazon Web Services
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxMiguel Membrado
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneELPSPW
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 

Viewers also liked (20)

Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
 
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligne
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
 
Tuebora Self Driven IAM
Tuebora Self Driven IAMTuebora Self Driven IAM
Tuebora Self Driven IAM
 
Saml v2-OpenAM
Saml v2-OpenAMSaml v2-OpenAM
Saml v2-OpenAM
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)
 
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen DeloitteIAM Methods 2.0 Presentation Michael Nielsen Deloitte
IAM Methods 2.0 Presentation Michael Nielsen Deloitte
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
The Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity ModelThe Gartner IAM Program Maturity Model
The Gartner IAM Program Maturity Model
 
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
(SEC305) How to Become an IAM Policy Ninja in 60 Minutes or Less
 
IAM Best Practices
IAM Best PracticesIAM Best Practices
IAM Best Practices
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux Sociaux
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligne
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Les.noms
Les.nomsLes.noms
Les.noms
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 

Similar to Identité numérique

Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Michèle Battisti
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguichaficnam
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 

Similar to Identité numérique (20)

Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
L’entreprise en ligne
L’entreprise en ligneL’entreprise en ligne
L’entreprise en ligne
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011
 
Recherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique MesguichRecherche avancée et veille en finance par Véronique Mesguich
Recherche avancée et veille en finance par Véronique Mesguich
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 

More from bibriom

Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériquebibriom
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2bibriom
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1bibriom
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en lignebibriom
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2bibriom
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1bibriom
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016bibriom
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internetbibriom
 
Mode d emploi_abonne_med_num
Mode d emploi_abonne_med_numMode d emploi_abonne_med_num
Mode d emploi_abonne_med_numbibriom
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2bibriom
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riombibriom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatiquebibriom
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2bibriom
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériquesbibriom
 

More from bibriom (17)

Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numérique
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en ligne
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Kit installation
Kit installationKit installation
Kit installation
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internet
 
Mode d emploi_abonne_med_num
Mode d emploi_abonne_med_numMode d emploi_abonne_med_num
Mode d emploi_abonne_med_num
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatique
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériques
 

Recently uploaded

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 

Recently uploaded (20)

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 

Identité numérique

  • 1. Identité numérique et données personnelles sur internet Des outils et des bonnes pratiques
  • 3. L’identité numérique L'identité numérique (IN) est l'image qu'on peut se faire d'une personne, d'un groupe, d'une organisation, ou d'une entité x (par exemple, un quartier) à partir de l'information numérisée qui existe à son sujet. • sécurité de l’information • gestion des données
  • 4. Les enjeux liés à la sécurité des données
  • 5. La publicité comportementale ciblée Vous décidez de réserver un billet d’avion pour New- York sur Internet. Deux jours plus tard, en lisant votre quotidien en ligne, une publicité vous propose une offre intéressante pour une location de voitures à New York …
  • 6. Si c’est gratuit, vous êtes le produit … Image : Mark Zuckerberg nous dit merci ! Facebook trouve ses revenus dans un produit qui a beaucoup plus de valeur : les données personnelles
  • 7. Ils sont placés sur votre appareil par des sites que vous visitez ou des publicités que vous consultez en surfant. Les fameux cookies … http://www.youronlinechoices.com/fr/controler-ses-cookies/
  • 8. La récolte d’adresses mail : être vigilant lors de l’envoi de courriers ! Protéger l’anonymat de ses correspondants Protéger le carnet d’adresse en cas de virus = limite le risque de propagation + éviter les « chaînes de mails » qui facilitent la récolte à des fins malveillantes
  • 9. Big data et établissement de profils
  • 10. http://www.cnil.fr/vos-droits/vos-traces/ La Commission nationale de l'informatique et des libertés (CNIL) • autorité administrative indépendante française • chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques
  • 11. http://www.dailymotion.com/vide o/xw48jr_tutoriel-effacer-les- traces-de-sa-navigation_tech La CNIL propose de courtes vidéos sur le site Dailymotion : - Effacer ses traces de navigation - Se protéger des virus - Les moteurs de recherche anonyme - Etc,… - Pour y accéder : CNIL + dailymotion dans le moteur de recherche
  • 12. Quelles traces laissons-nous ? Traces de navigation sur des sites web, les historiques d’achat, les photos, les commentaires, etc. • Les traces techniques liées à l’utilisation du matériel • Les traces d’usage laissées plus ou moins volontairement • De nature administrative (numéro de sécu, téléphone, …) • De nature personnelle (vos achats, vos goûts, vos like, etc.)
  • 13. Peut-on vraiment protéger toute sa vie privée sur internet ? Importance de la vigilance et des bonnes pratiques
  • 14. • Le numéro de série de l’ordinateur • L’adresse IP • La connexion internet auprès des FAI • La participation aux réseaux sociaux
  • 15. Des outils pour sécuriser la navigation https://myshadow.org/fr/trace-my-shadow
  • 16. http://fr.ccleaner-soft.com/ C'est un logiciel gratuit et en français complémentaire de votre antivirus, qui permet de nettoyer votre ordinateur en supprimant les fichiers inutiles, il vous aide aussi à préserver votre vie privée en supprimant les traces
  • 17. https://addons.mozilla.org/fr/firefox/addon/u block-origin/ Les modules complémentaires de Mozilla https://addons.mozilla.org/fr/firefox/addon/ad block-plus/ https://addons.mozilla.org/fr/firefox/addon/pr ivacy-badger-firefox/ Son objectif est de bloquer les régies publicitaires et les autres sites tiers qui cherchent à connaître les pages visités par l’internaute. Il bloque également les cookies traqueurs qui ne respectent pas le réglage du navigateur web ne pas me pister.
  • 20. Les mots de passe : Un pour chaque compte, à renouveler souvent Effacer les cookies du navigateur en supprimant l’historique récent Sélectionner avec discernement les informations à publier / e-reputation
  • 21. Et de manière générale … • Etre vigilant lors de l’envoi de photographies (le réseau garde la mémoire de tous les échanges, les posts, etc.) • Ne pas afficher de données personnelles comme un numéro de téléphone • Protéger votre adresse courriel : utiliser des pseudos, des adresses fictives, etc • Paramétrer le navigateur, les profils sur les réseaux sociaux, …