background preloader

Ggeoffrey

Facebook Twitter

Geoffrey GAMBART

E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents. Performance Web : il suffit de savoir utiliser internet pour bénéficier de ses avantages.

E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents

E-réputation & Identité numérique, protection des données confidentielles et personnelles Vous n’êtes pas sur la Toile, et pourtant on parle de vous. Sans intervention, vous risquez d’en subir les conséquences : L'identité à l'ère numérique. Témoignages : ils ont été recrutés grâce à leur présence en ligne. On parle beaucoup de présence en ligne, d’identité numérique, d’e-réputation… comme facteurs pouvant faciliter la recherche d’emploi.

Témoignages : ils ont été recrutés grâce à leur présence en ligne

Mais qu’en est-il exactement ? Nous avons posé des questions à plusieurs personnes ayant été contactées par des recruteurs suite à leur présence en ligne, dans le cadre de notre débat du mois sur l’identité numérique. L’occasion de voir comment, concrètement, son activité en ligne peut mener à une embauche. Nos interviewés ont également de très bons conseils à vous apporter, si vous souhaitez suivre leurs traces ! Un grand merci à toutes les personnes ayant gentiment accepté de témoigner ! 5 règles de base pour construire votre identité numérique. Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité !

5 règles de base pour construire votre identité numérique

Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV !

1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. La Cnil soutient les réseaux sociaux protégeant la vie privée. [Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles.

[Infographie] En dites-vous trop sur les réseaux sociaux ?

On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

Ces fichus fichiers qui fachent « Blog de Yoananda. Le fichage n’est pas nouveau en soi.

Ces fichus fichiers qui fachent « Blog de Yoananda

Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale). En Allemagne il existe un fichier national qui recense les salariés, notamment, ceux qui font la grève, combien de temps et pourquoi … Ce fichier se nomme ELENA. Il recense aussi les raison d’un éventuel licenciement. Autant dire que si vous ne vous tenez pas a carreau, ca risque d’être un peu difficile de retrouver du travail, même si en principe, ce fichier serait inaccessible aux employeurs.La Base élève : et oui, maintenant nos enfants sont fichés de manière parfaitement anodine, dans les établissement de l’éducation nationale.

Sur le principe, je ne suis pas contre le fichage dans l’absolu. Cependant, je me demande si c’est bien le moment de faire ça ? Qui surveillera les surveillants ? CNIL : une vidéo interactive pour sensibiliser aux publications sur les réseaux sociaux. Soumis par INTERNET SANS C... le lun, 19/03/2012 - 16:51 A travers la vidéo virale Share the Party, la CNIL invite les 13-18 ans à mieux protéger leur vie privée sur le web.

CNIL : une vidéo interactive pour sensibiliser aux publications sur les réseaux sociaux

Impliquée depuis plusieurs années dans la protection des jeunes, des enseignants et des familles sur les réseaux sociaux (la CNIL est notamment partenaire de l’épisode 2025 ex machina sur les réseaux sociaux "Fred et le Chat démoniaque"), la CNIL lance à l’occasion de la fête de l’Internet une campagne web de sensibilisation à destination des jeunes pour leur faire prendre conscience de l’impact que peuvent avoir leurs publications sur les réseaux sociaux. Cette vidéo propose de faire vivre une expérience aux internautes et de les responsabiliser en les immergeant dans une scène de la vie courante d’un jeune.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre.

Identité numérique (Internet)

L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) En quête d’une identité unique, en ligne et hors ligne. Des chercheurs britanniques mènent une étude sur une « super-identité », qui serait valide dans les univers numériques comme dans le monde réel.

En quête d’une identité unique, en ligne et hors ligne

Des chercheurs de l’université de Southampton, au Royaume-Uni, conduisent un effort international pour étudier l’identité, et en particulier la façon dont l’existence de multiples identités numériques et dans le monde réel affecte la sécurité. Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Après tout, nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’Administration pour la sécurité des transports des États-Unis.

À lire aussi. L'identité numérique et la protection des données personnelles. Google. Droit à l'oubli, l'image. Facebook. Définition id numérique. Début / Projet de solution. Dieudesdieux. BTS SIO (services informatiques aux organisations) Récupéré: identité numérique. Identité numérique ressources pédagogiques - Collège. Identité numerique. Sécurité SI. Identité numérique. Lecture numérique. Justice. Identité Numérique. Sécurité informatique. PROTECTION des données personnelles. Définir l'identité numérique. Veille stratégique. Outils et veille. Web Marketing.

Assignation en Justice. Définir l'identité numérique. Identité numérique. La CNIL.

Vidéos Pearltrees

Astuces Pearltrees. Identité numérique et droit. Eco-citoyenneté. Droit. Surveillance numérique, fichage. Lois Numériques. CNIL. Assassin's Creed. Ce que l'on publie sur Internet, reste sur Internet. Voilà l'un des principaux constats qui ressort d'une conférence sur l'identité numérique prononcée par le professeur Patrick Giroux aux élèves du Séminaire de Chicoutimi.

Ce que l'on publie sur Internet, reste sur Internet

La conférence livrée aux élèves de secondaire I à V hier, est la première activité de trois volets pour connaître les impacts du cyberespace sur la vie réelle. Loin de vouloir empêcher les jeunes d'utiliser les réseaux sociaux, M. Giroux, qui est professeur à l'Université du Québec à Chicoutimi (UQAC), souhaitait plutôt que ceux-ci réalisent l'importance de leurs actes ou de leurs paroles sur la toile.

«On devrait en parler plus, donner des exemples positifs. Surtout, il ne faut pas continuer à jouer à l'autruche et éviter les réseaux sociaux», explique celui qui enseigne aux futurs professeurs. Mais pourquoi faut-il à tout prix surveiller les Facebook, Google" et autres sites du genre? «Il ne faut pas faire l'ermite, parce que les autres autour de vous vont continuer à y aller. (..) Conséquences réelles Selon M. 4 piliers de l'identité numérique. Cebit 2012 : Sur la question des données privées, Eric Schmidt choisit de faire l'autruche.

La cérémonie d’ouverture du Cebit 2012 qui se tenait au centre des congrès d’Hanovre ce lundi a accueilli deux chefs d’États, La chancelière allemande Angela Merkel et la présidente brésilienne Dilma Roussef, ainsi qu’un hôte de marque en la personne d’Éric Schmidt, le président de Google.

Cebit 2012 : Sur la question des données privées, Eric Schmidt choisit de faire l'autruche

Thème de cette cérémonie : « Managing Trust », ou comment gérer la confiance dans un monde de plus en plus numérique. La confiance et la protection des données privées au coeur du débat aux dépens de la vie privée ou des lois sur la protection de la propriété intellectuelle.» Enchaînant derrière le ministre, Dieter Kempf, le président du Bitkom, le très puissant syndicat professionnel de l’industrie IT allemande – homologue de Syntec Informatique - s’est fait encore plus clair : « il est inacceptable qu’un utilisateur grand public découvre, par surprise et sans recours, des changements profonds dans les conditions d’utilisation [par un fournisseur de service] de ses données personnelles». Un hébergeur doit se plier aux demandes concernant les données perso. Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable.

Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies".

Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.