SlideShare uma empresa Scribd logo
1 de 47
Certifier l'identité
Quelques enjeux liés à la certification
d'identité auprès d'élèves de seconde
Certifier de son identité

Point 1. le système
d'identité
- Un registre
                        - Un identifiant
                        - Des documents
                        d'identité issu du
                        registre
                        - Un tiers de
                        confiance pour
                        garantir l'identité
                        - Des droits et des
                        devoirs

Tout système d'identité, quel qu'il soit
nécessite ces 5 critères
Par exemple...
Le système d'identité de l'Immac
Les documents d'identité
Le registre d'identité
Un tiers de confiance




pérenne et de bonne moralité
Des droits
Des devoirs
Et Paul Lome, de qui est-il
      l'identifiant ?




Qu'est-ce qui certifie son
        identité ?
Certifier de son identité

Point 2. Se connecter au
réseau de l'établissement
Les documents d'identité
Accéder au système
   d'information
Rôle :
élèves
Données
  personnelles




http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
                                 http://materalbum.free.fr/rentreemaitresse/fichiers.htm
Données
personnelles
Données                 Accès
personnelles




               Charte




                    Signature
Données                 Accès   Profil
personnelles




               Charte




                    Signature
Certifier de son identité :

Point 3. Se connecter sur
des espaces numériques
en ligne
Et sur Internet : les systèmes
d'informations ?
Données
 personnelles




Si le serveur n'est pas en
France, pas de déclaration à
la CNIL.
   Création
identifiant et
mot de passe
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)



                     Mon profil est
                  généré. J'ai un accès
                  personnalisé au service
                  par mon compte
   Je donne mes
   Création     informations
identifiant et   personnelles
mot de passe      Je signe les CGU
                 (sans les lire)



                     Mon profil est
                  généré. J'ai un accès
                  personnalisé au service
                  par mon compte




                   Je peux/dois modifier
                  les paramètres de
                  confidentialité.
C'est à la fois un cadre plus libre,
plus généraliste (ce n'est pas un
usage pédagogique), et qui fait
porter la responsabilité
des données
personnelles
sur l'usager : vous !
Certifier de son identité :

Point 4. Tracer l'activité
Accéder au système
   d'information
Requête moteur de recherche

La plupart des moteurs de recherche garde en mémoire les requêtes
effectuées par les usagers

Exemple d'une mémoire de requête
06 12 52...
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux
Certifier l'identité   enjeux

Mais conteúdo relacionado

Destaque

L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesrichard peirano
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'informationrichard peirano
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informationsrichard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2richard peirano
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outilsrichard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautésrichard peirano
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'informationrichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcdialaingerbault
 
Réformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexeRéformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexerichard peirano
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 

Destaque (20)

L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
cadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociauxcadrage pédagogique d'une activité avec des médias sociaux
cadrage pédagogique d'une activité avec des médias sociaux
 
Réformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexeRéformes de l'éducation, la société complexe
Réformes de l'éducation, la société complexe
 
Identité active qqcoqp
Identité active qqcoqpIdentité active qqcoqp
Identité active qqcoqp
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 

Semelhante a Certifier l'identité enjeux

Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SIMélody Durand
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?CYB@RDECHE
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressSylvie Clément
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesOlivier_envo
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Expédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovationExpédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovationFing
 
Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211BelinsPCI
 
Etude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des françaisEtude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des françaisGMX
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
 

Semelhante a Certifier l'identité enjeux (20)

Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familiales
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Expédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovationExpédition "Confiance numérique" - Les pistes d'innovation
Expédition "Confiance numérique" - Les pistes d'innovation
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Peur Du Web
Peur Du WebPeur Du Web
Peur Du Web
 
Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211Dvv e services des ap-fr20141211
Dvv e services des ap-fr20141211
 
Etude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des françaisEtude sur les méthodes d'authentification des français
Etude sur les méthodes d'authentification des français
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 

Mais de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerrichard peirano
 

Mais de richard peirano (15)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 

Certifier l'identité enjeux

Notas do Editor

  1. Attention à soi
  2. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  3. Attention à soi
  4. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  5. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  8. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  9. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  10. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  11. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  12. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  13. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  14. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  15. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  16. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  17. Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web
  18. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  19. Intrusion dans nos espaces personnels – l'adresse mail au coeur du dispositif L'adresse mail était la seule certification possible jusqu'à présent. Avec les réseaux sociaux, et l'intégration du mail dans le dispositif social, l'enjeu c'est le nom réel, hors pseudo et hors anonymat L'enjeu : pouvoir certifier que la personne qui agit sur le web est une personne réelle
  20. Les données personnelles transmises aux applications
  21. Certification d'identité, suivi des actions et vente aux entreprise d'une solution clé en main de social knowledge
  22. Facebook a besoin de contenu – tracking des sites sur lesquels on va si connection Edgerank Google a besoin de social → personnalisation