SlideShare uma empresa Scribd logo
1 de 28
 
- Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité
 
Un système d'identité : l'Immac
Un système d'identité : l'Immac
Un tiers de confiance pérenne et de bonne moralité Un système d'identité : l'Immac
Un système d'identité : l'Immac
Accéder au système d'information
Rôle : élèves
 
Et donc... !
Données personnelles http://materalbum.free.fr/rentreemaitresse/fichiers.htm   http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
Données personnelles
Charte Accès Données personnelles Signature
Charte Accès Données personnelles Signature Profil
Et sur Internet : les systèmes d'informations ?
 
 
Si le serveur n'est pas en France, pas de déclaration à la CNIL. Données personnelles
   Création identifiant et mot de passe
   Création identifiant et mot de passe   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe   Mon profil est généré. J'ai un accès personnalisé au service par mon compte   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe    Je peux/dois modifier les paramètres de confidentialité.   Je donne mes informations personnelles   Je signe les CGU (sans les lire)   Mon profil est généré. J'ai un accès personnalisé au service par mon compte
C'est à la fois un cadre plus libre, plus généraliste (ce n'est pas un usage pédagogique), et qui fait porter la responsabilité  des données  personnelles  sur l'usager : vous !
 
 
 
Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête

Mais conteúdo relacionado

Destaque

formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCrichard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsrichard peirano
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le webrichard peirano
 
Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lyceerichard peirano
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitérichard peirano
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projetrichard peirano
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementrichard peirano
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeuxrichard peirano
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériquerichard peirano
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
Hda brevet 13
Hda brevet 13Hda brevet 13
Hda brevet 13EMontel
 

Destaque (20)

formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRC
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Veiller apprendre
Veiller apprendreVeiller apprendre
Veiller apprendre
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 
Charte de communication en lycee
Charte de communication en lyceeCharte de communication en lycee
Charte de communication en lycee
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activité
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnement
 
Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numérique
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
Hda brevet 13
Hda brevet 13Hda brevet 13
Hda brevet 13
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 

Semelhante a Du système d'identité au système d'informations

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressSylvie Clément
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesOlivier_envo
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SIMélody Durand
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONALTICS
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?CYB@RDECHE
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowestresowest
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
Atelier 2016/2017 : Gestion de la relation client
Atelier 2016/2017 : Gestion de la relation clientAtelier 2016/2017 : Gestion de la relation client
Atelier 2016/2017 : Gestion de la relation clientDestination Brocéliande
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019Cécile Chardonneau
 

Semelhante a Du système d'identité au système d'informations (20)

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familiales
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Guide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 frGuide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 fr
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowest
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Peur Du Web
Peur Du WebPeur Du Web
Peur Du Web
 
Atelier 2016/2017 : Gestion de la relation client
Atelier 2016/2017 : Gestion de la relation clientAtelier 2016/2017 : Gestion de la relation client
Atelier 2016/2017 : Gestion de la relation client
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
Candidatures par email
Candidatures par emailCandidatures par email
Candidatures par email
 
Emailing créer et organiser son fichier client
Emailing créer et organiser son fichier clientEmailing créer et organiser son fichier client
Emailing créer et organiser son fichier client
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 

Mais de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...richard peirano
 

Mais de richard peirano (15)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 

Du système d'identité au système d'informations

Notas do Editor

  1. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  2. Attention à soi
  3. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  4. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  5. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  8. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  9. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  10. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  11. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  12. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  13. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  14. Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web