Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Dimension: px
Commencer à balayer dès la page:

Download "Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes"

Transcription

1 Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes

2 Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte et des données multimédia. Avec le Web 2.0 apparu au début des années 2000, l utilisateur est devenu actif. Dans les réseaux sociaux (Facebook, Twitter, YouTube), il ajoute ses propres contenus, délivre des informations personnelles qui seront visibles à toute une communauté. Pour participer à un forum, un blog, une liste de diffusion ou un site de rencontres, les webmestres nous demandent de nous identifier et de nous décrire. Les informations que nous fournissons ne correspondent pas nécessairement à notre identité "réelle" Nous sommes ainsi amenés à avoir différentes identités numériques et à les utiliser dans un contexte privé (réseaux sociaux, blogs), institutionnel (impôts, organismes de santé) professionnel (forums, réseaux de contacts) ou commercial (ecommerce)

3 Une identité numérique est un ensemble de caractéristiques associées à un nom (un identifiant). Elle est créée : par la personne elle-même, en remplissant un formulaire par induction à partir du comportement de la personne sur le site par le jugement des autres membres de la communauté sur cette personne (sa réputation) L identifiant est soit un pseudonyme, soit une adresse électronique. La création d une identité numérique est le plus souvent un acte volontaire à travers une procédure d inscription sur un site Web. Celle-ci se traduit informatiquement par la création d un nouvel enregistrement dans une base de données Pour se protéger d un programme malveillant qui pourrait s inscrire automatiquement des milliers de fois sur le site et saturer ainsi la base de données, on demande à la personne de lire un texte déformé appelé captcha, incompréhensible (actuellement) par un programme. On exige souvent aussi que l identifiant soit une adresse électronique à laquelle un mot de passe ou une clé d activation est envoyé. L internaute averti dispose donc de plusieurs adresses électroniques, faciles à créer gratuitement sur différents sites (Google, Yahoo, Hotmail)

4 Puisque nous disposons de plusieurs identités numériques, laquelle choisir quand un site nous demande de nous identifier? Il faut séparer autant que possible : la sphère privée, dans laquelle on peut se construire des identités fantaisistes, créer des avatars (dans la religion hindoue, un avatar est une incarnation du dieu Vishnu sous des formes très diverses : poisson, tortue, sanglier). Il est prudent de ne pas dévoiler sa véritable identité pour éviter les harcèlements de toutes sortes la sphère professionnelle, dans laquelle on fait apparaître de vraies composantes de sa personnalité, mais uniquement en rapport avec sa profession (ne pas révéler ses préférences politiques, philosophiques, esthétiques, etc). L adresse électronique professionnelle doit servir d identifiant uniquement sur les sites utilisés dans l activité professionnelle la sphère commerciale, dans laquelle on se limite à donner les renseignements nécessaires au paiement et à la livraison la sphère institutionnelle, dans laquelle les informations fournies doivent être véridiques. Bien souvent, celles-ci ont déjà été collectées par l administration (impôts, sécurité sociale)

5 Les champs obligatoires sont précédés d un symbole spécial (souvent un astérisque). Inutile de renseigner les autres champs!

6 L identification permet de connaître l identité d une entité (une personne physique ou un programme informatique), alors que l authentification permet de vérifier cette identité. Pour être authentifié, l entité doit fournir une ou plusieurs preuves (mot de passe, numéro d identification personnel, caractéristique physique, connaissance très personnelle, geste) On distingue trois types d authentification : authentification simple : elle ne repose que sur une seule preuve (exemple : mot de passe) authentification forte : elle exige au moins deux preuves authentification unique : l entité ne procède qu à une seule authentification pour accéder à différents sites ou services informatiques (protocole SSO pour Single Sign On). L entité s adresse à un serveur d authentification par lequel passent toutes les transactions entre l entité et les applications. L intérêt est que l utilisateur n a plus besoin de mémoriser de multiples login La plupart des sites de e-commerce ne proposent qu une authentification simple, ce qui est insuffisant du point de vue de la sécurité

7 Les traces numériques sont les informations qu un appareil numérique enregistre sur l activité d un usager soit automatiquement, soit en interrogeant directement celui-ci. Sur le Web, les moteurs de recherche, les blogs, les réseaux sociaux, et les sites commerciaux enregistrent nos traces. Mais aussi les cartes à puce (cartes de transports, cartes bancaires, cartes de santé) et les téléphones mobiles mémorisent nos parcours, nos requêtes, nos préférences, nos achats ou les opinions que nous exprimons. Où ces traces sont-elles enregistrées? sur le poste de l usager : certains sites créent un fichier appelé cookie contenant vos traces. Celles-ci sont renvoyées au serveur à chaque fois que vous vous connectez à nouveau sur le site. Cette technique est avantageuse pour le site qui n a pas besoin de mémoriser les données personnelles de tous ses visiteurs. On ne peut pas lui reprocher d autre part de conserver des données nominatives. L usager peut cependant paramétrer son navigateur pour empêcher la création des cookies. sur les serveurs : les traces sont extraites des fichiers journaux (fichiers de logs : ils contiennent toutes les informations relatives à une session, les requêtes, les sites visités, les dates et heures des connexions, les publicités regardées) et mémorisées dans une base de données Le pire danger vient des logiciels espions (spyware) qui s installent sur les machines à notre insu en même temps que certains logiciels "gratuits" et envoient silencieusement à un serveur tout ce que nous saisissons au clavier (y compris nos mots de passe les plus sophistiqués!). Pour lutter contre ce fléau, il faut utiliser un logiciel anti-espion

8 Des données personnelles peuvent être obtenues non seulement par des programmes qui observent, mais aussi par des programmes qui raisonnent (intelligence artificielle) Le filtrage collaboratif utilisateurs : par exemple, un site de location de films partage ses clients en plusieurs catégories (profils). Chaque film est côté avec la moyenne des notes attribuées par les clients d une même catégorie. On peut alors proposer la liste des films les mieux notés pour un certain type de client. Le filtrage collaboratif objets repose sur le principe "les gens qui ont acheté X ont aussi acheté Y " On peut ainsi deviner les préférences d un usager Plusieurs bases de données personnelles peuvent être achetées et si chacune contient un identifiant universel (numéro de sécurité sociale), on peut les fusionner et en déduire des informations. Par exemple, imaginons qu une enseigne de distribution récupère une base de données médicales, elle pourrait en déduire des conseils nutritionnels et des aliments adaptés à ses clients. Enfin il existe des programmes (qualifiés à tort de "robots") qui parcourent en permanence la toile (réseaux sociaux, blogs, forums) et regroupent les informations concernant telle ou telle personne, construisant ainsi une "réputation". Si celle-ci est mauvaise, il existe une parade : des agences de cyber-guerriers proposent de rectifier la réputation de leur client afin que si on "gooogoolise " celui-ci, les pages les plus compromettantes arrivent les dernières dans la liste!

9 Un profil (ou modèle) utilisateur est un ensemble de données qui concernent l utilisateur d un service informatique. Ces données peuvent être très diverses : caractéristiques personnelles (âge, sexe), intérêt et préférences concernant la tâche à accomplir (par exemple la position des barres d outils), le niveau de savoir-faire, un historique des interactions avec le service, les handicaps éventuels. En général le profil est modélisé sous la forme d une liste de couples (attribut, valeur). On trouve des profils dans : le système d exploitation (chaque compte utilisateur est un profil) les applications de bureau ou Web (mémorisation des préférences) certains moteurs de recherche (pour mieux cibler ensuite les publicités) Le profil est renseigné soit par l utilisateur lui-même, soit par sélection d un profil existant, soit par le programme lui-même qui induit les caractéristiques de l utilisateur à partir de ses choix et de son comportement. Certains programmes autorisent l utilisateur à consulter voire à modifier son profil, mais une part des informations est souvent inaccessible

10 Une machine connectée sur Internet possède un identifiant unique : son adresse IP (Internet Protocol). Celle-ci est attribuée par le fournisseur d accès à Internet (FAI). Quand on utilise le Web, on envoie systématiquement son adresse IP aux serveurs que l on interroge. Les adresses IP contenues dans les requêtes de tous les utilisateurs sont mémorisées sur les serveurs dans les journaux (fichiers de logs). Si un internaute a un comportement condamnable, le FAI peut retrouver le nom de l abonné correspondant à l adresse IP utilisée. Différentes techniques permettent cependant de jouir d un anonymat relatif sur Internet : passer par un serveur intermédiaire appelé proxy anonymiseur qui renvoie votre requête au serveur qui vous intéresse, mais en remplaçant votre adresse IP par la sienne. On peut aller plus loin en utilisant un chaînage de proxys. La requête que vous formulez traverse plusieurs proxys avant d arriver au serveur de destination. En cas d infraction, il faut faire une demande à l administrateur de chacun des proxys afin de remonter à la source. Cette procédure peut être très longue si certains proxys sont installés dans des pays de non-droit. utiliser un réseau anonyme, qui nécessite l installation d un logiciel spécial masquant l adresse IP dans les communications. Ces réseaux ne permettent pas d accéder aux serveurs Web, mais sont utilisés pour échanger des fichiers en peer-to-peer usurper l identité de quelqu un en se servant de sa machine sans qu il le sache (après avoir installé un logiciel espion) ou en ayant obtenu la clé d accès à son réseau WIFI utiliser une machine à accès public sans contrôle d identité (cybercafés)

11 Pendant longtemps l usurpation d identité sur Internet ne constituait pas un délit, sauf si l usurpateur commettait une effraction sous ce faux-nom Article du Code Pénal : "Le fait de prendre le nom d un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d emprisonnement et de euros d amende " La loi Loppsi II votée au Parlement le 8 février 2011 créé le délit d usurpation d identité en ajoutant au Code Pénal l article "Le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de euros d amende" Par exemple, la création d un compte Facebook en utilisant le nom d une autre personne tombe sous le coup de cette loi

12 On fait croire à un internaute qu il est contacté par une organisation sûre (banque, administration) afin qu il fournisse des données personnelles. Celles-ci seront ensuite utilisées pour une usurpation d identité suivie d un délit. Le hameçonnage se fait : par courrier électronique : par exemple vous recevez un mél vous informant qu un incident s est produit sur un site web, que les comptes doivent être réinitialisés et qu il faut que vous envoyiez votre login par site web : vous recevez un mél avec entête de votre banque vous demandant de vous rendre sur votre compte en ligne. Vous cliquez sur un lien se trouvant dans le mél et vous vous retrouvez sur une page Web qui ressemble trait pour trait à la page d accueil du site de votre banque. Par habitude, vous saisissez votre login sans vous méfier et vous avez mordu à l hameçon! Les escrocs récupèrent votre login et vident immédiatement votre compte en banque.

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Participer à l activité en ligne d un groupe. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Participer à l activité en ligne d un groupe. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Participer à l activité en ligne d un groupe Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Coopération et collaboration Travail coopératif : la tâche est divisée

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile.

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant

Plus en détail

L anonymat CHAPITRE II

L anonymat CHAPITRE II CHAPITRE II L anonymat Le 21 septembre 1998, le quotidien Libération publiait un article intitulé «Les nouveaux athlètes du travail». Interrogé par une journaliste, un dirigeant de la société française

Plus en détail

Protection et sécurité des données personnelles

Protection et sécurité des données personnelles Protection et sécurité des données personnelles 1. Protection des données personnelles Nous prenons la protection de vos données personnelles très au sérieux. Vos données sont, sauf exceptions stipulées

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Autodéfense numérique (sur Internet)

Autodéfense numérique (sur Internet) 1 Autodéfense numérique (sur Internet) Marc SCHAEFER 19 novembre 2013 Résumé Lorsque l on butine sur Internet, on laisse des traces. Cette présentation a pour objectif de sensibiliser à ce problème, puis

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 Sécurité côté client Technologies du Web Web et sécurité Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 P. Senellart

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Initiation à Internet et à la sécurité sur le Web

Initiation à Internet et à la sécurité sur le Web Sébastien Stasse Initiation à Internet et à la sécurité sur le Web Nom: Groupe: Guide d apprentissage et notions de base Initiation à Internet et à la sécurité sur le Web Initiation à Internet et à la

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015 Recueil des s s de SharePoint 2013 Juin 2015 Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. SOMMAIRE Accéder à une application SharePoint:

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS 1. Définition et nature des données à caractère personnel Lors de votre utilisation du site http://www.assessfirst.com/ (ci-après

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Les Etudes Qualitatives Produits Nouveaux sur Internet. Jean-Claude ANDREANI, Groupe ESCP-EAP. Françoise CONCHON, Institut INSEMMA

Les Etudes Qualitatives Produits Nouveaux sur Internet. Jean-Claude ANDREANI, Groupe ESCP-EAP. Françoise CONCHON, Institut INSEMMA 1 Jean-Claude ANDREANI, Groupe ESCP-EAP Françoise CONCHON, Institut INSEMMA Les Etudes Qualitatives Produits Nouveaux sur Internet INTRODUCTION Les études qualitatives produits nouveaux menées sur Internet

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau

Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Etude Olfeo 2012 Réalité de l utilisation d Internet au bureau Les chiffres Comparatif entre déclaratif et réalité de l utilisation du web au bureau Comportements des salariés sur Internet et enjeux à

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?

demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche? 50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs

Plus en détail

COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB?

COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB? COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB? Sommaire Le trafic sur son site web Le référencement naturel Comment marche un moteur de recherche? Le positionnement Mise en garde Pour aller plus loin

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

COMMENT AMELIORER LA VISIBILITE DE SON SITE WEB?

COMMENT AMELIORER LA VISIBILITE DE SON SITE WEB? Le grand nombre d utilisateurs d Internet, «professionnels», «particuliers», et le développement du haut débit, transforment la vision des sites Internet. De par sa couverture mondiale, de l étendue de

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Félicitation, votre site est créé!

Félicitation, votre site est créé! Guide de démarrage e-monsite.com Félicitation, votre site est créé! Vous avez fait le plus difficile. A présent, découvrez comment administrer votre site web. 1 Comprendre l interface du manager de votre

Plus en détail

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique

DOCUMENTS DE TRAVAIL WORKING PAPER SERIES. Les enjeux de l identité numérique DOCUMENTS DE TRAVAIL WORKING PAPER SERIES Document de travail CVPIP-13-02 Les enjeux de l identité numérique Claire Levallois-Barth Novembre 2013 A paraitre dans la Revue de la Gendarmerie Nationale, janvier

Plus en détail

Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves

Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves Afin d utiliser l ENT dans les meilleures conditions, voici quelques informations qui pourraient se révéler utiles. Remarque préliminaire

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

L outil de Veille Maritime. Le Tutorial

L outil de Veille Maritime. Le Tutorial L outil de Veille Maritime Le Tutorial «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition de l AFNOR La veille

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Les médias sociaux Présentation aux collégiens

Les médias sociaux Présentation aux collégiens Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Le référencement de votre site

Le référencement de votre site Le référencement de votre site avec e-monsite.com In t r o d u c t io n Vous avez créé votre site avec E-monsite, vous disposez donc d un excellent support de communication pour votre entreprise, association

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche?

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? 9 Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? Le trafic d un site internet Le référencement naturel Les freins

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

Guide d utilisation - Modifications portfolio des artisans

Guide d utilisation - Modifications portfolio des artisans Accéder au tableau de bord Pour entrer dans l espace d administration, allez à l adresse suivante : www.metiersdartbsl.com Cliquez ensuite sur l icône CONNEXION dans le haut à droite de la page. Une fenêtre

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

20 Bay Street, Suite 600 Toronto, ON M5J 2W3

20 Bay Street, Suite 600 Toronto, ON M5J 2W3 www.metrolinx.com 20 Bay Street, Suite 600 Toronto, ON M5J 2W3 20 rue Bay, bureau 600 Toronto, ON M5J 2W3 Politique de protection de la vie privée Metrolinx apprécie et respecte votre vie privée. Metrolinx

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée Page 1 I. Identification du site et de l'organisation responsable Les technologies modernes de l'information et de la communication jouent un rôle fondamental dans les activités d'une organisation comme

Plus en détail

Série Savoir-faire numérique Comment protéger votre identité numérique

Série Savoir-faire numérique Comment protéger votre identité numérique Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1 Objectifs de

Plus en détail

Manuel d utilisation du portail UCOPIA

Manuel d utilisation du portail UCOPIA Manuel d utilisation du portail UCOPIA La mobilité à la hauteur des exigences professionnelles Version 4.0.1 2 Manuel d utilisation du portail UCOPIA 1 Table des matières 1 Table des matières... 2 2 Table

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

emploi par Internet Rechercher un 2 ème Forum de l emploi transfrontalier 29 et 30 septembre 2011 David Talerman

emploi par Internet Rechercher un 2 ème Forum de l emploi transfrontalier 29 et 30 septembre 2011 David Talerman Rechercher un emploi par Internet 2 ème Forum de l emploi transfrontalier 29 et 30 septembre 2011 David Talerman Co-auteur de «Décrocher un emploi en Suisse» Auteur de «Travailler et vivre en Suisse» Information

Plus en détail

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif? La production de documents numériques, dans le cadre d un projet collectif, s appuie sur la recherche, l échange, le stockage, le partage, la publication ou la diffusion de nombreuses informations et ressources.

Plus en détail

Dossier de Presse. WebDialn@ Etude sur les Usages et Perceptions des Internautes du Web Algérien www.webdialna.com

Dossier de Presse. WebDialn@ Etude sur les Usages et Perceptions des Internautes du Web Algérien www.webdialna.com 1 Dossier de Presse Etude sur les Usages et Perceptions des Internautes du Web Algérien www.webdialna.com Etude L Algérie vit en ce moment une période de croissance exponentielle du nombre d internautes,

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

Education numérique. Savoir

Education numérique. Savoir Moteur de recherche Education numérique Réseau social Savoir-Faire Savoir Faire-Savoir INNOOO : PROXY FRANCAIS LIBRE GRATUIT INDEPENDANT ET SANS PUBLICITE MOTEUR DE RECHERCHE DE LA PERSONNALITE NUMERIQUE

Plus en détail

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

NGUYEN Hung Manh L e-marketing INTRODUCTION

NGUYEN Hung Manh L e-marketing INTRODUCTION INTRODUCTION De nos jours, L Internet se répand de plus en plus. L évolution de l Internet crée des nouveaux outils de marketing. Cela donne des opportunités aux entreprises. Au début des années 90s, et

Plus en détail