Veiller à la protection de la vie privée et des données à caractère personnel

Cours veiller à la protection de la vie privée et des données à caractère personnel, tutoriel & guide de travaux pratiques traitement automatique de l’information en pdf.

L’identité numérique

L’ensemble des activités qu’un usager réalise sur Internet contribuent à définir son identité numérique.
L’identité numérique d’un usager se construit donc à partir de plusieurs éléments :  les données personnelles associées à son ou ses profils ;  les informations qu’il publie sur le web ;  les informations que d’autres publient à son sujet ;  les traces qu’il laisse consciemment ou non.
Selon le contexte, l’usager peut utiliser des identifiants différents :  les identifiants professionnels ou institutionnels créés par l’employeur et liés à l’activité professionnelle, permettant souvent d’accéder à un environnement numérique de travail ;  les identifiants privés, qu’ils soient créés à l’initiative de l’usager pour accéder à des services en ligne pour son usage personnel (réseau social, vente en ligne, messagerie, banque en ligne, fournisseur d’accès à internet, etc.) ou qu’ils lui soient donnés dans le cadre des services publics en ligne (déclaration des impôts en ligne, etc.).
Pour maîtriser son identité numérique :
 l’usager choisit judicieusement l’identifiant à utiliser en fonction de son activité ;
 l’usager limite l’accès aux informations qu’il publie ;
 l’usager contrôle régulièrement son image sur le web ou e-réputation.

L’authentification

L’authentification est la procédure qui contrôle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s’authentifier pour accéder à un service ou une ressource spécifique.
Il est primordial de respecter certaines règles élémentaires :  garder le mot de passe secret (ne pas le donner à une connaissance, ne pas le copier sur un agenda ou sur un post-it à côté de l’ordinateur, etc.) ;  choisir un mot de passe complexe composé d’au moins dix caractères combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en résulte ne doit avoir aucune signification évidente (exclure les dates de naissance, prénom, mots du dictionnaire, etc.), de façon à empêcher une personne de le deviner ou un logiciel malveillant de le « craquer » facilement.  L’usurpation d’identité est le fait de prendre délibérément l’identité d’une autre personne.

Le paramétrage du profil

Chaque identifiant de connexion peut être associé à un profil contenant des informations diverses : photos, informations personnelles (date de naissance, ville, adresse électronique, téléphone, etc.) et des préférences (musique, film, citation, etc.).En général, il est possible de paramétrer l’accès à ces informations. On distingue :  l’accès public ou « à tout le monde » : ces informations sont accessibles de tous et peuvent être référencées par les moteurs de recherche ;  l’accès restreint à une communauté : ces informations ne sont accessibles qu’à certaines personnes autorisées et par conséquent, elles ne peuvent pas être référencées par les moteurs de recherche.
Dans le cas particulier du courrier électronique :
Il existe deux façons d’ajouter automatiquement une signature à ses courriels : on peut rédiger un texte qui s’ajoute à la fin du message ou joindre une carte de visite électronique.

……..

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *