Sécurité & Identité Numérique (2013)

 

Voici le syllabus de la conférence sur « Comment sécuriser son identité numérique ? »
N’hésitez pas à me contacter pour plus d’information.

cravate-homme

Titre : Comment sécuriser mon identité numérique ?

 
Partie 1 : L’identité numérique au cœur de la société
             1- Repères, définitions et distinctions autour de l’identité.
             2- Promesse de visibilité et mise à l’écart des invisibles.
             3- Tous les moyens sont-ils bons pour accentuer sa visibilité ?
Partie 2 : Attaque et Protection numérique
             1- La place de la sécurité de nos jours dans l’informatique.
             2- Différentes formes d’agressions débarquent avec le développement des réseaux sociaux.
             3- Le risque permanent de vols de données et l’idée de données personnelles.
Partie 3 : Enjeux et maitrise de son identité numérique
             1- Le citoyen est responsable de ses actes, civils comme numériques.
             2- Quelques recommandations pour maitriser son identité numérique.
             3- La maitrise de l’identité numérique devient un art de vivre.

 

identi10
——————————
Je transmet ici nos différentes sources utilisées :

Documents utilisés pour notre conférence :
– url : http://addmefast.com
– url : https://addons.mozilla.org/fr/firefox/addon/tab-auto-reload
– url : http://outilsveille.com/2012/10/privacyfix-protection-de-votre-vie-privee-en-ligne
– url : http://network-tools.com
– prezi : http://prezi.com/ijyhv-uemayw/piratage-psn-sony
– pdf : http://fr.slideshare.net/captainjob/ebook-facebook
– pdf : http://www.jeunes.cnil.fr/fileadmin/documents/Jeunes/cnilpedago6_nouvelle.pdf
– video : http://www.youtube.com/watch?v=lvl0VEr7XK8
– video : http://www.youtube.com/watch?v=F7pYHN9iC9I
– image : http://cdn.dipity.com/uploads/events/98f6b01051654024620f85e4a8e296c9_1M.png
– image : http://realitypod.com/wp-content/uploads/2011/12/Kevin-Mitnick.jpg
– image : http://www.lefigaro.fr/medias/2012/12/06/717ee396-3fae-11e2-976b-44b79c41cabd-493×328.jpg
– image : http://gotofreedom.org/wp-content/uploads/2012/10/SECURITE.gif
– image : http://alturl.com/btkrr
– image : http://cmi-savoy.fr/images/80286.jpg
– image : http://www.lesobservateurs.ch/wp-content/uploads/2012/02/anonymus-maske-448×293.jpg
– vidéo : http://www.youtube.com/watch?v=obSbMK-zpak
– vidéo : http://www.youtube.com/watch?feature=player_embedded&v=ppVSYFMWWjA
Sources utilisées pour nos recherches :
– url : http://www.cndp.fr/savoirscdi/societe-de-linformation/reflexion/identite-numerique-quels-enjeux-pour-lecole/une-definition.html
– url : http://www.netpublic.fr/2013/02/identite-numerique-nuls/
– url : http://www.lemonde.fr/culture/article/2013/03/17/tweeter-n-est-pas-zapper_1849159_3246.html
– url : http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-fr-4/ch-sgs-ov.html
– url : http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique
– url : http://www.hoaxkiller.fr
– url : http://www.hoaxbuster.com
– url : http://www.alexa.com/siteinfo
– url : http://www.woorank.com/fr
– url : http://www.blackhatworld.com/blackhat-seo/social-networking-sites/473608-top-social-exchange-sites-list-addmefast-alternatives.html
– url : http://www.asiacube.com/
– url : http://clg-honore-racan-neuvy-le-roi.tice.ac-orleans-tours.fr/joomla/index.php/internet/internet-sans-craintes/630-harcelement-et-qcyberbullyingq
– url : http://www.sudouest.fr/2012/10/29/piege-sur-chatroulette-puis-facebook-un-jeune-brestois-se-suicide-864473-7.php
– url : http://www.24matins.fr/amanda-todd-les-anonymous-revelent-lidentite-dun-second-harceleur-27864
– url : http://www.366jourspour.co/google-sait-il-combien-de-fois/1449
– pdf : http://www.rederio.br/downloads/pdf/nt00700.pdf
– video : http://www.youtube.com/watch?v=5DdogVYZ1Pc
– video : http://www.canal-u.tv/video/uptv/le_detournement_d_identite_numerique.10042
– video : http://www.canal-u.tv/video/uptv/happy_slapping_et_cyberbullying_etat_des_lieux_etat_du_droit.10048
– livre : La Fabrication de l’information, Florence Aubenas et Miguel Benasayag, Paris, Editions La Découverte, 1999.
– livre : Virtuel mon amour, Serge Tisseron, Paris, Editions Albin Michel, 2008.
– url : http://fr.wikipedia.org/wiki/Piratage_du_PlayStation_Network
Exemple de Chaines & Hoax :
– url : http://www.hoaxkiller.fr/hoax/2001/parfum_ether.htm
– url : http://www.lamontagne.fr/auvergne/actualite/2013/03/13/la-rumeur-bidon-de-la-megane-qui-met-9-pv-a-la-minute-1475010.html
– url : http://www.ouest-france.fr/region/bretagne_detail_-Rennes.-Une-Megane-noire-nouvelle-voiture-radar-info-ou-intox-_40823-2173605_actu.Htm
– url : http://www.rue89.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493
– url : http://www.hoaxbuster.com/forum/contamination

——————————
Cette conférence universitaire était visible en ligne en exclusivité sur la WebTV mine4craftgames :
http://fr.twitch.tv/mine4craftgames