background preloader

Identité & Protection numérique

Facebook Twitter

Protection des données : un projet de réforme européen déjà dépassée par les usages. À l'ère numérique, la collecte et la conservation d'informations à caractère personnel sont devenues essentielles.

Protection des données : un projet de réforme européen déjà dépassée par les usages

Nécessaire protection des enfants du développement du monde numérique. La protection des données personnelles : une obligation impérative. [Billet] Protection de la vie privée.

La protection des données personnelles : une obligation impérative

Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Qu'est-ce que l'identité numérique ?

Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0. Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web. Internet Être calomnié ou insulté sur la Toile est de plus en plus courant.

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web

Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse. La diffamation sur les réseaux sociaux est de plus en plus courante.Image: Keystone Liens. Qu'est-ce que l'identité numérique ? Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités.

Où en est-on ?

Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités

La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? Comment réellement protéger son identité numérique sur le Net ?

20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet.

Comment réellement protéger son identité numérique sur le Net ?

Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. L'évolution de la protection des données personnelles (interview)

J’ai été interviewé la semaine dernière par l’équipe très amicale et sympathique du site Données Privées ( à propos des évolutions européennes du régime de protection des données personnelles.

L'évolution de la protection des données personnelles (interview)

Je répondais aux questions de Moehau Huioutu. Données Privées : Le législateur français reconnaît un caractère fondamental aux données à caractère personnel et leur attribue en conséquence un régime de protection très strict. Partant de là, le non-respect de certaines dispositions de la loi Informatique et Liberté est pénalement sanctionné. Les mouchards sur Skype, Gmail, Farcebook

Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance.

Les mouchards sur Skype, Gmail, Farcebook…

Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook. La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). D’après les informations rapportées par la blogueuse allemande Anne Roth, le logiciel ne permet pas uniquement de prendre le contrôle d’un ordinateur à distance. Il peut aussi servir à espionner les communications privées.

Guide pratique de l'identité numérique. Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti !

Guide pratique de l'identité numérique

Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. L'usurpation d'identité en questions. Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook.

L'usurpation d'identité en questions

Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». 0000.pdf (Objet application/pdf) Données personnelles (Wikipédia) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Donnée. Droit sui generis des bases de données, une nouvelle question préjudicielle posée à la CJUE. E-réputation et identité numérique des organisations. Document à télécharger : e-réputation et identité numérique des organisations Présentation du livre blanc La gestion de l’identité numérique, appelée également e-réputation, constitue aujourd’hui un enjeu essentiel pour une entreprise, quel que soit son secteur d’activité.

En effet, une atteinte à la réputation est susceptible d’avoir un impact très négatif sur le résultat d’une entreprise et peut même dans certains cas entraîner sa faillite. Les exemples sont hélas nombreux d’entreprises mal préparées à la gestion de telles crises qui n’ont su ni anticiper leur apparition, ni en maîtriser les effets, du moins autant que faire se peut. Identité numérique : Ne laisse pas ton image t’échapper.

En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. Violation de la protection des données personnelles. IDENTITE NUMERIQUE.

Protection des données personnelles au travail : les bonnes pratiques. La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place.

En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Identité numérique (WikiPédia) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques).

Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Données Personnelles sur Facebook. Parfois, des schémas valent mieux que des longs discours en matière d’évolution de la thématique vie privée et données personnelles sur les réseaux sociaux en ligne.

7981147-binary-thumbprint.jpg (Image JPEG, 322x380 pixels) Identitenumerique-2.jpg (Image JPEG, 1200x501 pixels) E-réputation : 6 dossiers pour agir. Protéger son identité numérique. Aujourd'hui, les usurpations d'identité se multiplient, notamment sur les réseaux sociaux, où chacun s'épanche sur soi en texte et en images. Endosser le patronyme d'un autre est devenu un sport assez fréquemment pratiqué, notamment sur les forums, sur Facebook, où foisonnent les Nicolas Sarkozy et autres Steve Jobs, sur eBay, où un voleur se présente comme un vendeur bien noté pour escroquer un acheteur...

Et même, un ingénieur marocain de 27 ans s'est fait passer pour le prince Moulay Rachid, frère cadet du roi Mohammed VI, sur Facebook. Il a été condamné à trois ans de prison le 22 février 2008. Aujourd'hui, comment l'internaute utilisateur de multiples applications et services web qui demandent un login et un mot de passe, peut-il gérer ses identités, parfois multiples, sans être victime d'une usurpation d'identité ? Et comment peut-il contrôler sa présence sur la Toile, rythmée par ses interventions sur des forums et blogs, sa présence sur des réseaux sociaux...

Informer - La liberté d'information sur internet et ses limites. Tout ce qui se trouve sur Internet n'est pas de libre disposition. H-4-1534162-1242214549.jpg (Image JPEG, 800x600 pixels) Identité numérique. Protection des données personnelles : un député européen ambitieux. Le Parlement européen va commencer à examiner aujourd’hui le travail du rapporteur sur le dossier des données informatiques. Jan Philipp Albrecht souhaite un haut niveau de protection, quitte à réveiller les tensions avec les Etats-Unis. « Si vous voulez mes données, demandez mon consentement !

» a lancé le député européen allemand Jan Philipp Albrecht à la presse, mercredi 9 janvier. Le salarié ne peut s'accaparer un disque dur à titre personnel. Au travail, le nom donné au disque dur de l'ordinateur professionnel ne peut conférer un caractère personnel à l'intégralité des fichiers qu'il contient. Selon un Arrêt de rejet de la Chambre sociale de la Cour de cassation rendu le 04/07/2012, en principe, les fichiers créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, de sorte que l'employeur est en droit de les ouvrir à tout moment et en dehors de la présence du salarié, sauf s'ils sont identifiés comme étant des fichiers personnels. Règles de protection des données applicables aux réseaux sociaux.

Protection des données personnelles au travail : les bonnes pratiques. Droit de l'internet et de la propriété intellectuelle sur le web. Vie du Site Peut on vendre sur Internet, et comment ? Internet est un outil très efficace pour vendre, soit en créant son propre site, soit en utilisant des sites spécialisés, qui permettent de vendre des objets neufs ou d’occasion.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. Règles de protection des données applicables aux réseaux sociaux. Cartographie de l'identité numérique. Favoriser la diffusion et la protection de la création sur Internet - les lois HADOPI. USURPATION D'identité : stats. Recherche d'actualités, évènements dans l'agenda et nouveaux produits.

Télécharger, vérifier et installer Tails. Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site.

Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies. 4 piliers de l'identité numérique.

Autres (images)

Identité numérique « SeriousDoc. L'identité numérique. Identité Numérique : Une photo suffit pour connaître vos hobbies et votre numéro de sécurité sociale. Facebook. Éviter le vol d’identité sur Internet. Garder le contrôle de son identité sous Google. Proection de l'identité numérique; Evolution de la loi.