Catégories
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Le futur (proche) de l'identité numérique / Bruno Texier in Archimag, 371 (Février 2024)
[article]
Titre : Le futur (proche) de l'identité numérique Type de document : texte imprimé Auteurs : Bruno Texier, Auteur ; Michel Remize, Auteur ; Axel Halsenbach, Auteur Année de publication : 2024 Article en page(s) : p. 12-23 Langues : Français (fre) Catégories : Identité numérique
Protection de l'information (informatique)Résumé : "L’identité numérique fait sa révolution, portée par l’accélération de la digitalisation des secteurs privé et public ainsi que par la nécessité de garantir la protection des données. La France et l’Europe la placent au cœur de leurs stratégies. Quelles technologies sous-tendent la vérification de l’identité à distance ? Zoom sur ce maillon essentiel de la confiance numérique." extrait du chapô Note de contenu : - quand la carte d'identité se dématérialise sur smartphone (p. 16)
- l'Europe met la main au portefeuille (p. 18)
- vérification d'identité à distance (p. 20)Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=26462
in Archimag > 371 (Février 2024) . - p. 12-23[article] Le futur (proche) de l'identité numérique [texte imprimé] / Bruno Texier, Auteur ; Michel Remize, Auteur ; Axel Halsenbach, Auteur . - 2024 . - p. 12-23.
Langues : Français (fre)
in Archimag > 371 (Février 2024) . - p. 12-23
Catégories : Identité numérique
Protection de l'information (informatique)Résumé : "L’identité numérique fait sa révolution, portée par l’accélération de la digitalisation des secteurs privé et public ainsi que par la nécessité de garantir la protection des données. La France et l’Europe la placent au cœur de leurs stratégies. Quelles technologies sous-tendent la vérification de l’identité à distance ? Zoom sur ce maillon essentiel de la confiance numérique." extrait du chapô Note de contenu : - quand la carte d'identité se dématérialise sur smartphone (p. 16)
- l'Europe met la main au portefeuille (p. 18)
- vérification d'identité à distance (p. 20)Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=26462 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0301951 002 FUZ Périodique Bibliothèque IESSID Presse Disponible Vers un portefeuille européen d'identité numérique / Bruno Texier in Archimag, 351 (Février 2022)
[article]
Titre : Vers un portefeuille européen d'identité numérique Type de document : texte imprimé Auteurs : Bruno Texier, Auteur Année de publication : 2022 Article en page(s) : p. 25-26 (2 p.) Langues : Français (fre) Catégories : Identité numérique Index. décimale : 004E Réseaux informatiques - Internet Résumé : "A l'horizon 2030, les citoyens, les résidents et les entreprises de l'Union européenne qui le désirent pourront se prévaloir d'une identité numérique européenne. A la clé, une plus grande facilité d'accès aux services en ligne (banques, dossier médical, location de véhicule...). D'ici là, c'est un vaste chantier qui est lancé dans les pays membres à l'aune du règlement eIDAS." Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=24816
in Archimag > 351 (Février 2022) . - p. 25-26 (2 p.)[article] Vers un portefeuille européen d'identité numérique [texte imprimé] / Bruno Texier, Auteur . - 2022 . - p. 25-26 (2 p.).
Langues : Français (fre)
in Archimag > 351 (Février 2022) . - p. 25-26 (2 p.)
Catégories : Identité numérique Index. décimale : 004E Réseaux informatiques - Internet Résumé : "A l'horizon 2030, les citoyens, les résidents et les entreprises de l'Union européenne qui le désirent pourront se prévaloir d'une identité numérique européenne. A la clé, une plus grande facilité d'accès aux services en ligne (banques, dossier médical, location de véhicule...). D'ici là, c'est un vaste chantier qui est lancé dans les pays membres à l'aune du règlement eIDAS." Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=24816 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0300756 002 FUZ Périodique Bibliothèque IESSID Presse Disponible Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre / Dimitri Mouton
Titre : Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur Editeur : Paris [France] : Editions Eyrolles Année de publication : 2012 Collection : Solution d'entreprise Importance : 1 vol. (309 p.) Présentation : ill., couv.ill. en coul Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Prix : 45 € Note générale : Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre) Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Sécurité de la dématérialisation : de la signature électronique au coffre-fort numérique, une démarche de mise en oeuvre [texte imprimé] / Dimitri Mouton, Auteur ; Alain Bobant, Préfacier, etc. ; Stéphane Torossian, Illustrateur . - Paris (61, bd Saint-Germain, 75240, France) : Editions Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv.ill. en coul ; 23 cm. - (Solution d'entreprise) .
ISBN : 978-2-212-13418-6 : 45 €
Index p. 301-309. - Sommaire Les clés de la révolution numérique
Langues : Français (fre)
Catégories : Dématérialisation (informatique)
Identité numérique
Informatique
Internet ** Mesures de sûreté
Numérisation
Numérisation ** Technique ** Guides, manuels, etc.
Réseaux informatiques ** Mesures de sûreté
Systèmes informatiques ** Mesures de sûretéIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux.
Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
- Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
- Aux experts de la gouvernance des SI ;
- Aux directeurs Recherche et développement ;
- Aux architectes fonctionnels et techniques ;
- Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
- À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes." (éditeur)
Note de contenu :
AVANT-PROPOS
Portée de l'ouvrage
A qui s'adresse ce livre?
A propos de l'auteur
A propos de l'illustration
----------------------------------------------
PARTIE 1 - LES CLES DE LA REVOLUTION NUMERIQUE
----------------------------------------------
CHAPITRE 1. La dématérialisation
--- Du traitement automatisé des données à la suppression du papier
--- Le "zéro papier": un mythe utile?
--- Les composants d'un service dématérialisé
--- Internet: une zone de non-droit?
CHAPITRE2. La sécurité de la dématérialisation
--- Les différents types de risques et de réponses
--- La sécurité technique
--- La sécurité applicative et juridique
--- La sécurité comportementale
--- La chaîne de la sécurité
--- Normalisation et référentiels
--- Un peu de cryptographie pour y voir plus clair
CHAPITRE 3. La notion de confiance
--- Une définition de la confiance
--- La confiance dans l'économie numérique du point de vue juridique
--- Le tiers de confiance
--- La chaîne de confiance
-------------------------------
PARTIE 2 - L'IDENTITE NUMERIQUE
-------------------------------
CHAPITRE 4. La gestion d'identités
--- La notion d'identité
--- L'identité numérique
--- Identification et authentification: quelle différence?
--- Les différents modes d'identification et d'authentification
--- Du bon usage des identifiants et des mots de passe
--- Quelques exemples emblématiques de projet de gestion d'identités
CHAPITE 5. Le certificat, une carte d'identité numérique
--- Qu'est-ce qu'on certificat?
--- Le cycle de vie du certificat
--- La chaîne de la certification
--- Identité numérique et certificats: deux exemples de projets
--- Les conséquences catastrophiques d'une sécurité insuffisante: la faillite de Diginotar
CHAPIRE 6. La confidentialité
--- Qu'est-ce qui est confidentiel… et vis-à-vis de qui?
--- Le cas particulier des données à caractère personnel
--- Limiter l'accès aux données: la gestion des habilitations
--- Rendre les données inintelligibles: le chiffrement
--- Transmettre des secrets
--- Conserver et utiliser des secrets
--- Rompre le lien entre les personnes et les données: l'anonymisation
------------------------------------
PARTIE 3 - LA SIGNATURE ELECTRONIQUE
------------------------------------
CHAPITRE 7. La signature électronique en pratique
--- Signature manuscrite et signature électronique: deux accès très ressemblants
--- Signature manuscrite et signature électronique: quelques différences pratiques
--- Comprendre le cadre juridique: un passage obligé
CHAPITRE 8. La signature électronique: un objet technique
--- La réalisation technique d'une signature électronique
--- La vérification d'une signature électronique
--- Biométrie et signature électronique
CHAPITRE 9. Le cachet et les autres formes de signatures
--- L'ambiguïté du terme "signature électronique"
--- La signature de personne morale: la cachet
--- Les autres usages du mécanisme technique de "signature"
CHAPITRE 10. Définir son besoin et choisir un outil de signature électronique
--- Déterminer le contexte de service
--- Les différentes façons de réaliser des signatures électroniques
-----------------------------------------------------
PARTIE 4 - TRACER, CONSERVER ET CERTIFIER LES DONNEES
-----------------------------------------------------
CHAPITRE 11. La traçabilité
--- La traçabilité, définition et usages
--- Les différentes formes de traçabilité
--- Inclure la traçabilité dans son projet
--- Quelques exemples de projet incluant la traçabilité
CHAPITRE 12. L'archivage électronique
--- Conserver à long terme les documents électroniques
--- Définir un plan d'archivage
CHAPITRE 13. La convention de preuve
--- Une convention de preuve… Pour quoi faire?
--- Constituer une convention de preuve
-------------------------------------------------------------
PARTIE 5 _ ORGANISER LA DEMATERIELISATION ET MENER SON PROJET
-------------------------------------------------------------
CHAPITRE 14. Mener un projet de dématérialisation
--- Les méthodologies normalisées
--- Les cinq axes d'approche décisionnels
--- Le déroulement d'un projet
CHAPITRE 15. Organiser la dématérialisation
--- La dématérialisation: un projet transverse
--- Vers une direction de la dématérialisation
INDEX
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20581 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0262015 004E MOU S Livre Bibliothèque IESSID Livres Disponible Qu'est-ce que l'identité numérique ? : identité numérique et e-réputation / Olivier Ertzscheid
Titre : Qu'est-ce que l'identité numérique ? : identité numérique et e-réputation Type de document : texte imprimé Auteurs : Olivier Ertzscheid, Auteur Editeur : Marseille [France] : OpenEdition Press Année de publication : impr. 2013 Importance : 1 vol. (72 p.) Présentation : graph. en coul. Format : 20 cm ISBN/ISSN/EAN : 978-2-8218-1337-3 Prix : 10 EUR Note générale : Bibliogr. et webliogr. p. 61-65. - La couv. porte en plus : "identité numérique et e-réputation". - Synthèse de la journée de formation sur la question de l'identité numérique du 4 mai 2010, à l'IUT de la Roche-sur-Yon. - En appendice, choix de documents.
Langues : Français (fre) Catégories : Identité numérique
Internet
Réputation numériqueIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"La question de l'identité numérique et de l'e-réputation est aujourd'hui centrale dans l'écosystème internet, aussi bien pour les particuliers que pour les entreprises, pour les usages individuels ou collectifs..." (4e de couv.)
Note de contenu :
AVANT-PROPOS
INTRODUCTION: Le World Life Web
CHAPITRE 1. LES LOGIQUES IDENTITAIRES
Genèse : qu’est-ce que l’identité numérique ?
--- À la recherche des premières traces de l’identité numérique
--- Identifiants, identification, identité(s)
--- Définition de l’identité numérique ?
--- Identité ou réputation ?
--- Où sont mes identifiants ?
Les enjeux
--- Machineries et fausses transparences identitaires
--- Le prix à payer ?
--- Un cercle vicieux ?
--- L’offre et la demande
------ La demande
------ L’offre
--- Notre empreinte numérique : l’homme qui valait 3 milliards de documents
--- L’identité : bernard-l’hermite ou Caulerpa taxifolia
Éléments contextuels
--- Pulsions scopiques
--- Identité in vitro et post mortem
------ D’avant la naissance…
------ … à après la mort
--- Lorsque tout devient indexable
--- L’informatique en nuages
--- Trop de connectivité met en danger l’identité
Les « pourquoi » et les risques
--- Pourquoi une identité numérique ?
------ Pour les usagers
------ Pour les acteurs du marché
--- Les risques encourus pour les individus
Chapitre 2 - OUTILS, MARCHES, STRATEGIES
Pour qui sont ces données qui disent (presque) tout de nos vies ?
Fichiers log et cookies : un peu de cuisine
On résume un peu ? Choisir le moniteur plutôt que l’écran (de fumée)
--- Monitoring
--- Monitoring encore
--- Monitoring toujours
La trousse à outils de l’identité numérique
--- Comment savoir ce que l’on dit de moi ? Les moteurs
--- Comment savoir ce que l’on sait de moi ? Les agrégateurs
--- Et si je veux vraiment tout savoir d’une personne ? Les moteurs de voisinage
Le marché de l’e-réputation
Que faire en cas d’atteinte à notre image?
Le droit à l’oubli numérique ?
CHAPITRE 3. RESEAUX SOCIAUX ET ESCPACES PUBLICS
Distance sociale, réseaux ouverts et privauté dans l’espace public
À la poursuite d’une utopie
La vie privée sur les réseaux sociaux ? Au mieux un contresens
Le cas Facebook
Granularité, porosité et percolation sont les trois mamelles de l’identité numérique
--- Granularité tout d’abord
--- Porosité ensuite
--- Percolation enfin
Moteurs et réseaux : des machines à fabriquer de l’identité
CONCLUSION
Le complexe de l’antilope
Une activité documentaire permanente et consubstantielle à notre présence en ligne
ANNEXES
Quelle « net-étiquette » pour l’identité numérique?
Quelle « net-étiquette », quelles bonnes pratiques est-il aujourd’hui envisageable de mettre en place pour maîtriser son identité numérique ?
--- Trois lois
------ Rappel : les trois lois de la robotique
------ Proposition : les trois lois de l’identité numérique
--- Quatre piliers
------ Protéger et réserver son nom
------ Définir son périmètre de confidentialité
------ S’impliquer
------ Veiller au grain
--- Dix recommandations
BIBLIOGRAPHIES
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20225 Qu'est-ce que l'identité numérique ? : identité numérique et e-réputation [texte imprimé] / Olivier Ertzscheid, Auteur . - Marseille (France) : OpenEdition Press, impr. 2013 . - 1 vol. (72 p.) : graph. en coul. ; 20 cm.
ISBN : 978-2-8218-1337-3 : 10 EUR
Bibliogr. et webliogr. p. 61-65. - La couv. porte en plus : "identité numérique et e-réputation". - Synthèse de la journée de formation sur la question de l'identité numérique du 4 mai 2010, à l'IUT de la Roche-sur-Yon. - En appendice, choix de documents.
Langues : Français (fre)
Catégories : Identité numérique
Internet
Réputation numériqueIndex. décimale : 004E Réseaux informatiques - Internet Résumé :
"La question de l'identité numérique et de l'e-réputation est aujourd'hui centrale dans l'écosystème internet, aussi bien pour les particuliers que pour les entreprises, pour les usages individuels ou collectifs..." (4e de couv.)
Note de contenu :
AVANT-PROPOS
INTRODUCTION: Le World Life Web
CHAPITRE 1. LES LOGIQUES IDENTITAIRES
Genèse : qu’est-ce que l’identité numérique ?
--- À la recherche des premières traces de l’identité numérique
--- Identifiants, identification, identité(s)
--- Définition de l’identité numérique ?
--- Identité ou réputation ?
--- Où sont mes identifiants ?
Les enjeux
--- Machineries et fausses transparences identitaires
--- Le prix à payer ?
--- Un cercle vicieux ?
--- L’offre et la demande
------ La demande
------ L’offre
--- Notre empreinte numérique : l’homme qui valait 3 milliards de documents
--- L’identité : bernard-l’hermite ou Caulerpa taxifolia
Éléments contextuels
--- Pulsions scopiques
--- Identité in vitro et post mortem
------ D’avant la naissance…
------ … à après la mort
--- Lorsque tout devient indexable
--- L’informatique en nuages
--- Trop de connectivité met en danger l’identité
Les « pourquoi » et les risques
--- Pourquoi une identité numérique ?
------ Pour les usagers
------ Pour les acteurs du marché
--- Les risques encourus pour les individus
Chapitre 2 - OUTILS, MARCHES, STRATEGIES
Pour qui sont ces données qui disent (presque) tout de nos vies ?
Fichiers log et cookies : un peu de cuisine
On résume un peu ? Choisir le moniteur plutôt que l’écran (de fumée)
--- Monitoring
--- Monitoring encore
--- Monitoring toujours
La trousse à outils de l’identité numérique
--- Comment savoir ce que l’on dit de moi ? Les moteurs
--- Comment savoir ce que l’on sait de moi ? Les agrégateurs
--- Et si je veux vraiment tout savoir d’une personne ? Les moteurs de voisinage
Le marché de l’e-réputation
Que faire en cas d’atteinte à notre image?
Le droit à l’oubli numérique ?
CHAPITRE 3. RESEAUX SOCIAUX ET ESCPACES PUBLICS
Distance sociale, réseaux ouverts et privauté dans l’espace public
À la poursuite d’une utopie
La vie privée sur les réseaux sociaux ? Au mieux un contresens
Le cas Facebook
Granularité, porosité et percolation sont les trois mamelles de l’identité numérique
--- Granularité tout d’abord
--- Porosité ensuite
--- Percolation enfin
Moteurs et réseaux : des machines à fabriquer de l’identité
CONCLUSION
Le complexe de l’antilope
Une activité documentaire permanente et consubstantielle à notre présence en ligne
ANNEXES
Quelle « net-étiquette » pour l’identité numérique?
Quelle « net-étiquette », quelles bonnes pratiques est-il aujourd’hui envisageable de mettre en place pour maîtriser son identité numérique ?
--- Trois lois
------ Rappel : les trois lois de la robotique
------ Proposition : les trois lois de l’identité numérique
--- Quatre piliers
------ Protéger et réserver son nom
------ Définir son périmètre de confidentialité
------ S’impliquer
------ Veiller au grain
--- Dix recommandations
BIBLIOGRAPHIES
Permalink : http://catalogue.iessid.be/index.php?lvl=notice_display&id=20225 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 0256643 004E ERT Q Livre Bibliothèque IESSID Livres Disponible