SlideShare uma empresa Scribd logo
1 de 13
Cliquez, vous êtes fichés ! L’identité numérique
Sommaire ,[object Object],[object Object],[object Object]
Qu’est-ce que l’identité numérique? ,[object Object],[object Object]
 
[object Object],[object Object],[object Object]
[object Object],Qu’est-ce que l’identité numérique?
Souscription (FAI) Identité et coordonnées physiques, coordonnées bancaires Connexion Adresse IP, configuration Navigation Identité, travail, amis, mode de vie, opinions Autrui Propos tenus, contenus diffusés ou relayés par un tiers au sujet d’une autre personne Eléments d’identité numérique variés Communication Numéros de téléphone, Courriels Participation Centres d’intérêts,  opinions Partage Cursus, mode de vie,  centres d’intérêts Transactions Identité et coordonnées physiques/bancaires Production Identité, opinions,  profession
[object Object],[object Object],Qu’est-ce que l’identité numérique?
[object Object],[object Object],Qu’est-ce que l’identité numérique?
Identifier les risques ,[object Object]
Traces de  navigation Laxisme « Whois » Failles logiciels FAI Botnets Malwares Hack 3G/voIP Keyloggers Phishing « Googler »
Les précautions, solutions et autres recommandations ,[object Object]
Prévention Mise en garde  Autocontrôle Pédagogie Contrôle parental Eduquer Accompagner Matériels et logiciels Mises à jour Mots de passe SSL Compte limité Logiciels fiables Cryptage Sauvegardes Eteindre son PC Protection Wifi Navigation Réfléchir  avant de cliquer Open ID fiable Ne pas relayer  les canulars Pièces jointes Crédibilité Esprit critique Respect des lois S’informer Participer,  signaler Rester réaliste

Mais conteúdo relacionado

Mais procurados

D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011fcanet
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserCettour
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiCToutNet
 
Quizz identite numerique
Quizz identite numeriqueQuizz identite numerique
Quizz identite numeriqueSylvain Joseph
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpacddp46
 
Ma vie sur internet (DocForum, Lyon, mai 2010)
Ma vie sur internet (DocForum, Lyon, mai 2010)Ma vie sur internet (DocForum, Lyon, mai 2010)
Ma vie sur internet (DocForum, Lyon, mai 2010)Julien PIERRE
 
Violence et société
Violence et sociétéViolence et société
Violence et sociétéKDerraze
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Memotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneMemotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneCToutNet
 
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériquesJulien PIERRE
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Stephane Duchemin
 

Mais procurados (18)

D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliser
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Quizz identite numerique
Quizz identite numeriqueQuizz identite numerique
Quizz identite numerique
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
 
Ma vie sur internet (DocForum, Lyon, mai 2010)
Ma vie sur internet (DocForum, Lyon, mai 2010)Ma vie sur internet (DocForum, Lyon, mai 2010)
Ma vie sur internet (DocForum, Lyon, mai 2010)
 
Violence et société
Violence et sociétéViolence et société
Violence et société
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Memotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneMemotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligne
 
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 

Destaque

Euskara sustatzeko proiektua
Euskara sustatzeko proiektuaEuskara sustatzeko proiektua
Euskara sustatzeko proiektuaUxue Sanz Errasti
 
Careers in epidemiology
Careers in epidemiologyCareers in epidemiology
Careers in epidemiologyentranzz123
 
Features:commericals:CMProdDesign6-15SM
Features:commericals:CMProdDesign6-15SMFeatures:commericals:CMProdDesign6-15SM
Features:commericals:CMProdDesign6-15SMClarence Major
 
Euskara sustatzeko proiektua
Euskara sustatzeko proiektua Euskara sustatzeko proiektua
Euskara sustatzeko proiektua Uxue Sanz Errasti
 
Careers in ecology
Careers in ecologyCareers in ecology
Careers in ecologyentranzz123
 
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande..."Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...Ruimte Vlaanderen
 
Shedding Light on Lumens - Capturing the True Efficiency Of White Light
 Shedding Light on Lumens - Capturing the True Efficiency Of White Light Shedding Light on Lumens - Capturing the True Efficiency Of White Light
Shedding Light on Lumens - Capturing the True Efficiency Of White LightCindy Foster-Warthen
 
Plano san felipe nuevo estacion san felipe
Plano san felipe nuevo estacion san felipePlano san felipe nuevo estacion san felipe
Plano san felipe nuevo estacion san felipeDavid Durán
 
Cálculos hidráulicos del centro medico
Cálculos hidráulicos del centro medicoCálculos hidráulicos del centro medico
Cálculos hidráulicos del centro medicoDavid Durán
 
Pavo real1 escalado
Pavo real1 escaladoPavo real1 escalado
Pavo real1 escaladoDavid Durán
 
City Farms South Oak Park Long
City Farms South Oak Park LongCity Farms South Oak Park Long
City Farms South Oak Park LongEverettProgram
 

Destaque (16)

Euskara sustatzeko proiektua
Euskara sustatzeko proiektuaEuskara sustatzeko proiektua
Euskara sustatzeko proiektua
 
Careers in epidemiology
Careers in epidemiologyCareers in epidemiology
Careers in epidemiology
 
Features:commericals:CMProdDesign6-15SM
Features:commericals:CMProdDesign6-15SMFeatures:commericals:CMProdDesign6-15SM
Features:commericals:CMProdDesign6-15SM
 
Euskara sustatzeko proiektua
Euskara sustatzeko proiektua Euskara sustatzeko proiektua
Euskara sustatzeko proiektua
 
Careers in ecology
Careers in ecologyCareers in ecology
Careers in ecology
 
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande..."Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...
"Onderzoek Ruimte Vlaanderen en (mega)trends" (Stijn Vanacker, Ruimte Vlaande...
 
Zara cs
Zara csZara cs
Zara cs
 
Mensah fmgt7019 8
Mensah fmgt7019 8Mensah fmgt7019 8
Mensah fmgt7019 8
 
ZARA | IIMC | MIS
ZARA | IIMC | MISZARA | IIMC | MIS
ZARA | IIMC | MIS
 
Moriones Festival
Moriones FestivalMoriones Festival
Moriones Festival
 
Shedding Light on Lumens - Capturing the True Efficiency Of White Light
 Shedding Light on Lumens - Capturing the True Efficiency Of White Light Shedding Light on Lumens - Capturing the True Efficiency Of White Light
Shedding Light on Lumens - Capturing the True Efficiency Of White Light
 
PESTEL ON COCA COLA
PESTEL ON COCA COLAPESTEL ON COCA COLA
PESTEL ON COCA COLA
 
Plano san felipe nuevo estacion san felipe
Plano san felipe nuevo estacion san felipePlano san felipe nuevo estacion san felipe
Plano san felipe nuevo estacion san felipe
 
Cálculos hidráulicos del centro medico
Cálculos hidráulicos del centro medicoCálculos hidráulicos del centro medico
Cálculos hidráulicos del centro medico
 
Pavo real1 escalado
Pavo real1 escaladoPavo real1 escalado
Pavo real1 escalado
 
City Farms South Oak Park Long
City Farms South Oak Park LongCity Farms South Oak Park Long
City Farms South Oak Park Long
 

Semelhante a Cliquez, Vous FichéS !

L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numeriquecrakeur
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...Alban Jarry
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Recherche emploi et identité numérique
Recherche emploi et identité numérique Recherche emploi et identité numérique
Recherche emploi et identité numérique REALIZ
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...Digikaa
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxGeorges-Pierre Tonnelier
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 

Semelhante a Cliquez, Vous FichéS ! (20)

L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Recherche emploi et identité numérique
Recherche emploi et identité numérique Recherche emploi et identité numérique
Recherche emploi et identité numérique
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociaux
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
E reputation
E reputationE reputation
E reputation
 

Último

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 

Último (20)

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 

Cliquez, Vous FichéS !

  • 1. Cliquez, vous êtes fichés ! L’identité numérique
  • 2.
  • 3.
  • 4.  
  • 5.
  • 6.
  • 7. Souscription (FAI) Identité et coordonnées physiques, coordonnées bancaires Connexion Adresse IP, configuration Navigation Identité, travail, amis, mode de vie, opinions Autrui Propos tenus, contenus diffusés ou relayés par un tiers au sujet d’une autre personne Eléments d’identité numérique variés Communication Numéros de téléphone, Courriels Participation Centres d’intérêts, opinions Partage Cursus, mode de vie, centres d’intérêts Transactions Identité et coordonnées physiques/bancaires Production Identité, opinions, profession
  • 8.
  • 9.
  • 10.
  • 11. Traces de navigation Laxisme « Whois » Failles logiciels FAI Botnets Malwares Hack 3G/voIP Keyloggers Phishing « Googler »
  • 12.
  • 13. Prévention Mise en garde Autocontrôle Pédagogie Contrôle parental Eduquer Accompagner Matériels et logiciels Mises à jour Mots de passe SSL Compte limité Logiciels fiables Cryptage Sauvegardes Eteindre son PC Protection Wifi Navigation Réfléchir avant de cliquer Open ID fiable Ne pas relayer les canulars Pièces jointes Crédibilité Esprit critique Respect des lois S’informer Participer, signaler Rester réaliste