Identite numerique In Renaissance numérique. Kit idnum sitographie. Comprendre et maîtriser les enjeux de l’identité numérique à l’ère des réseaux sociaux. Que faire de nos traces numériques ? - Université Le Havre Normandie. Traces numériques - CNRS Éditions. Relié à des inconnus par des technologies numériques simplifiant l’accès à l’information et à la communication, l’humain du xxie siècle, même le moins tenté par les nouvelles technologies, laisse partout des traces de ses actions.
Relevant de la sphère publique ou privée, les traces numériques de ce Nouveau Monde sont manipulables et susceptibles de ressurgir dans des contextes imprévisibles. Chaque jour, ce fonctionnement inquiète d’autant plus que le numérique gagne progressivement toutes les pratiques contemporaines. Issus de champs disciplinaires variés (sciences de la communication, informatique, linguistique, sociologie, etc.), les universitaires de renom, réunis ici, non seulement lèvent le voile sur la façon dont se fabriquent et s’utilisent les traces numériques, mais aussi analysent les réponses aux risques encourus, qu’elles relèvent d’une protection passive (« le droit à l’oubli ») ou active (la performance dans la gestion des traces numériques). Qu’est-ce que l’identité numérique ? - OpenEdition Press.
Qu’est-ce que l’identité numérique et l’e-réputation ?
Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur.
Cet ouvrage a été réalisé avec le soutien du Labex Hastec. « Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles. Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité.
Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Télécharger le jeu (zip) Le jeu comprend : Data : comment se construit notre identité en ligne. On imagine souvent que notre identité numérique est définie par les données que l’on poste volontairement sur les réseaux sociaux. Mais d’après la fondation Panoptykon, il ne s’agit que de la partie émergée de l’iceberg. Imaginons un instant que vous soyez extrêmement prudent quant à vos données personnelles. Vous avez paramétré Facebook et Instagram pour vous protéger au maximum, vous ne postez jamais de photo de votre visage et vous avez même renseigné une mauvaise date d’anniversaire pour brouiller les pistes. En bref, vous avez l’impression de contrôler votre identité numérique et d’être un ninja du web.
Vous avez tout faux. Votre identité en ligne est un oignon La première couche d’identité, c’est celle que nous évoquions plus haut. La seconde couche concerne notre comportement en ligne et les métadonnées que nous laissons derrière nous. En assemblant ces deux couches, les algorithmes vont alors produire un troisième niveau de données. Des données incontrôlables...