SlideShare uma empresa Scribd logo
1 de 34
Système  d'identité *** Système d'information
3 questions à répondre : - comment fonctionne un système d'identité -rappel ? - Comment fonctionne un système d'information ? - Comment je suis tracé dans un système d'information ?
Révision:  qu'est-ce qu'un système d'identité ?
- Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
Et alors, en ce qui concerne ces deux documents d'identité ?
Rappel du système d'identité de l'Immac au travers des 4 critères
Et à l'Immac : un registre
Et à l'Immac : des documents d'identité
Et à l'Immac : un tiers de confiance pérenne et de bonne moralité
Et à l'Immac : des droits et des devoirs
Processus d'entrée dans le système d'identité de l'Immac
Données personnelles http://materalbum.free.fr/rentreemaitresse/fichiers.htm   http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
Données personnelles
Charte Accès Données personnelles Signature
Charte Accès Données personnelles Signature Profil
Pour utiliser le système d'information de l'Immac
Accéder au système d'information
Rôle : élèves
 
Et en ce qui concerne Facebookle ?
Et sur Internet : les systèmes d'informations ?
 
 
Si le serveur n'est pas en France, pas de déclaration à la CNIL. Données personnelles
   Création identifiant et mot de passe
   Création identifiant et mot de passe   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe   Mon profil est généré. J'ai un accès personnalisé au service par mon compte   Je donne mes informations personnelles   Je signe les CGU (sans les lire)
   Création identifiant et mot de passe    Je peux/dois modifier les paramètres de confidentialité.   Je donne mes informations personnelles   Je signe les CGU (sans les lire)   Mon profil est généré. J'ai un accès personnalisé au service par mon compte
C'est à la fois un cadre plus libre, plus généraliste (ce n'est pas un usage pédagogique), et qui fait porter la responsabilité  des données  personnelles  sur l'usager : vous !
Comment tracer quelqu'un à l'Immac ou sur Facebookel ?
 
 
 
Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête

Mais conteúdo relacionado

Destaque

réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projetrichard peirano
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le webrichard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesrichard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2richard peirano
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outilsrichard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautésrichard peirano
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'informationrichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 

Destaque (20)

réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 
Selection tnt11fev
Selection tnt11fevSelection tnt11fev
Selection tnt11fev
 
Selection tnt20janv
Selection tnt20janvSelection tnt20janv
Selection tnt20janv
 
Selection tnt4fev
Selection tnt4fevSelection tnt4fev
Selection tnt4fev
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Les figures de l'auteur
Les figures de l'auteurLes figures de l'auteur
Les figures de l'auteur
 
Sur la démarche de recherche d'information
Sur la démarche de recherche d'informationSur la démarche de recherche d'information
Sur la démarche de recherche d'information
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 

Semelhante a Système d'identité système d'information

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesOlivier_envo
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressSylvie Clément
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONALTICS
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapescyboolo
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SIMélody Durand
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?CYB@RDECHE
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfMiliArwa
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019Cécile Chardonneau
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
E réputation 2014
E réputation 2014E réputation 2014
E réputation 2014BUICKGT
 

Semelhante a Système d'identité système d'information (20)

iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 
Audition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familialesAudition n°11 : Caisse Nationale des Allocations familiales
Audition n°11 : Caisse Nationale des Allocations familiales
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISIONConference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
Conference-ECommerceParis-NewslettersEcommerce-ALTICS-EMAILVISION
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Authentification - Sécurité des SI
Authentification - Sécurité des SIAuthentification - Sécurité des SI
Authentification - Sécurité des SI
 
Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?Comment être à l'écoute du Web et développer sa e-Réputation ?
Comment être à l'écoute du Web et développer sa e-Réputation ?
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdf
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Guide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 frGuide e cv 5.6 2.2 fr
Guide e cv 5.6 2.2 fr
 
Emailing créer et organiser son fichier client
Emailing créer et organiser son fichier clientEmailing créer et organiser son fichier client
Emailing créer et organiser son fichier client
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
E réputation 2014
E réputation 2014E réputation 2014
E réputation 2014
 

Mais de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerrichard peirano
 

Mais de richard peirano (15)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 

Système d'identité système d'information

  • 1. Système d'identité *** Système d'information
  • 2. 3 questions à répondre : - comment fonctionne un système d'identité -rappel ? - Comment fonctionne un système d'information ? - Comment je suis tracé dans un système d'information ?
  • 3. Révision: qu'est-ce qu'un système d'identité ?
  • 4. - Un registre - Un identifiant - Des documents d'identité issu du registre - Un tiers de confiance pour garantir l'identité - Des droits et des devoirs C'est d'abord un système d'identité : rappel
  • 5. Et alors, en ce qui concerne ces deux documents d'identité ?
  • 6. Rappel du système d'identité de l'Immac au travers des 4 critères
  • 7. Et à l'Immac : un registre
  • 8. Et à l'Immac : des documents d'identité
  • 9. Et à l'Immac : un tiers de confiance pérenne et de bonne moralité
  • 10. Et à l'Immac : des droits et des devoirs
  • 11. Processus d'entrée dans le système d'identité de l'Immac
  • 12. Données personnelles http://materalbum.free.fr/rentreemaitresse/fichiers.htm http://www.agelyance.com/annonces/telesecretairesecretaire-medicale-rouen-et-france-entiere/
  • 14. Charte Accès Données personnelles Signature
  • 15. Charte Accès Données personnelles Signature Profil
  • 16. Pour utiliser le système d'information de l'Immac
  • 17. Accéder au système d'information
  • 19.  
  • 20. Et en ce qui concerne Facebookle ?
  • 21. Et sur Internet : les systèmes d'informations ?
  • 22.  
  • 23.  
  • 24. Si le serveur n'est pas en France, pas de déclaration à la CNIL. Données personnelles
  • 25. Création identifiant et mot de passe
  • 26. Création identifiant et mot de passe  Je donne mes informations personnelles  Je signe les CGU (sans les lire)
  • 27. Création identifiant et mot de passe  Mon profil est généré. J'ai un accès personnalisé au service par mon compte  Je donne mes informations personnelles  Je signe les CGU (sans les lire)
  • 28. Création identifiant et mot de passe  Je peux/dois modifier les paramètres de confidentialité.  Je donne mes informations personnelles  Je signe les CGU (sans les lire)  Mon profil est généré. J'ai un accès personnalisé au service par mon compte
  • 29. C'est à la fois un cadre plus libre, plus généraliste (ce n'est pas un usage pédagogique), et qui fait porter la responsabilité des données personnelles sur l'usager : vous !
  • 30. Comment tracer quelqu'un à l'Immac ou sur Facebookel ?
  • 31.  
  • 32.  
  • 33.  
  • 34. Requête moteur de recherche La plupart des moteurs de recherche garde en mémoire les requêtes effectuées par les usagers Exemple d'une mémoire de requête

Notas do Editor

  1. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  2. Attention à soi
  3. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  4. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  5. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  6. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  7. En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service Pour s'inscrire = créer un compte lecture
  8. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  9. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  10. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  11. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  12. Dans un système d'information, il y a des identifiants avec un registre tenu par le service Concrètement un identifiant donné par le service et un mot de passe
  13. Procédés techniques pour tracer les personnes. Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP Chaque objet communicant via les réseaux numériques a une adresse ip
  14. Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web