D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle par Mind Map: D2.1 : Maîtriser son identité numérique privée, institutionnelle et professionnelle

1. L'identité numérique

1.1. Kézako ?

1.1.1. Définition

1.1.1.1. L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique

1.2. Eléments qui construisent l'identité numérique

1.2.1. Données personnelles associées à son/ses profil(s)

1.2.2. Infos publiées sur le web

1.2.3. Infos publiées par d'autres à son sujet

1.2.4. Traces laissées consciemment ou non

1.3. Les différents types d'identifiants

1.3.1. Professionnel ou institutionnel pour la vie professionnelle

1.3.2. Privé pour l'usage personnel ( réseaux sociaux, banque en ligne...)

1.4. Maîtriser son identité numérique

1.4.1. Choisir judicieusement son identifiant en fonction de son activité

1.4.2. Limiter l'accès aux informations publiées

1.4.3. Contrôler régulièrement son image sur le web, aussi appelée "e-reputation"

2. Le paramétrage du profil

2.1. Accès Privé

2.2. Accès Public

2.3. Courrier électronique

2.4. Identifiant de connexion

2.5. Informations personnelles

2.6. Préférences

3. L'authentification

3.1. Choisir un mot de passe complexe

3.1.1. Au moins dix caractères combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles.

3.1.2. Astuces mnémotechniques

3.1.2.1. Méthode phonétique : « J'ai acheté huit CD pour cent euros cet après-midi » =ght8CD%E7am

3.1.2.2. Méthode des premières lettres : « Un tiens vaut mieux que deux tu l'auras » =1tvmQ2tl'A

3.1.3. Le mot qui en résulte ne doit avoir aucune signification évidente (exclure les date de naissance, prénom, mots du dictionnaire, etc.).

3.2. Garder le mot de passe secret!

3.3. Eviter l'usurpation d'identité

3.3.1. Détecter les tentatives de hameçonnage et phishing.

3.3.2. Ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser !

4. Les Traces Numériques

4.1. Fichiers

4.1.1. Fichier bureautique

4.1.2. Fichier numérique

4.2. Identité Internaute

4.2.1. Adresse IP

4.2.2. Requete au serveur

5. La e-reputation

5.1. On peut publier sur le web sans aucun contrôle

5.1.1. Exemples: forums, réseaux sociaux, blog...

5.2. Info publiée avec un "accès public" = perte de la maîtrise

5.2.1. Une info personnelle publiée en public peut être reprise par les moteurs de recherche et recopiée dans leur cache. Cette info peut mettre plusieurs mois à disparaître!