background preloader

Ggeoffrey

Facebook Twitter

Geoffrey GAMBART

E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents. Performance Web : il suffit de savoir utiliser internet pour bénéficier de ses avantages. E-réputation & Identité numérique, protection des données confidentielles et personnelles Vous n’êtes pas sur la Toile, et pourtant on parle de vous. Sans intervention, vous risquez d’en subir les conséquences : On peut utiliser votre identité ; On peut vous faire dire des choses ; On peut donner de vous une image trompeuse. Avant même de faire du personal branding, prenez en main ce que vous êtes sur la Toile et surveillez ce qui se dit de vous, de votre entreprise ou de votre marque.

Notre conseil en protection des données professionnelles et personnelles vous assurera une identité numérique sans faille. L’identité numérique est une réalité à considérer sérieusement. . - Du conseil : Nous conseillons et définissons un plan de maîtrise de l’e-réputation en parallèle avec une protection juridique contre la diffamation et le parasitisme en partenariat avec un cabinet d’avocats. L'identité à l'ère numérique.

Témoignages : ils ont été recrutés grâce à leur présence en ligne. On parle beaucoup de présence en ligne, d’identité numérique, d’e-réputation… comme facteurs pouvant faciliter la recherche d’emploi. Mais qu’en est-il exactement ? Nous avons posé des questions à plusieurs personnes ayant été contactées par des recruteurs suite à leur présence en ligne, dans le cadre de notre débat du mois sur l’identité numérique. L’occasion de voir comment, concrètement, son activité en ligne peut mener à une embauche.

Nos interviewés ont également de très bons conseils à vous apporter, si vous souhaitez suivre leurs traces ! Un grand merci à toutes les personnes ayant gentiment accepté de témoigner ! Les secteurs et les outils concernés Ce n’est pas un grand scoop : lorsque l’on recherche un travail dans la communication, particulièrement dans le Web, avoir une bonne présence en ligne se révèle efficace. La présence en ligne : un allié pour la recherche d’emploi Visibilité accrue et mise en relation simplifiée La mise en avant de ses compétences Etre cohérent Échanger.

5 règles de base pour construire votre identité numérique. Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours.

S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. La Cnil soutient les réseaux sociaux protégeant la vie privée. [Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles.

On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie. Ces fichus fichiers qui fachent « Blog de Yoananda. Le fichage n’est pas nouveau en soi. Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale).

En Allemagne il existe un fichier national qui recense les salariés, notamment, ceux qui font la grève, combien de temps et pourquoi … Ce fichier se nomme ELENA. Il recense aussi les raison d’un éventuel licenciement. Sur le principe, je ne suis pas contre le fichage dans l’absolu. Cependant, je me demande si c’est bien le moment de faire ça ? Et en plus, ces fichiers et les lois qui vont avec, ont de moins en moins a voir avec l’intérêt du peuple, et sont de plus en plus la pour protéger des intérêts "de groupes" (les états, les lobbys mercantiles). Aller plus loin : très bon blog sur le fichage et la surveillance électronique. BUG BROTHER | Qui surveillera les surveillants ?

CNIL : une vidéo interactive pour sensibiliser aux publications sur les réseaux sociaux. Soumis par INTERNET SANS C... le lun, 19/03/2012 - 16:51 A travers la vidéo virale Share the Party, la CNIL invite les 13-18 ans à mieux protéger leur vie privée sur le web. Impliquée depuis plusieurs années dans la protection des jeunes, des enseignants et des familles sur les réseaux sociaux (la CNIL est notamment partenaire de l’épisode 2025 ex machina sur les réseaux sociaux "Fred et le Chat démoniaque"), la CNIL lance à l’occasion de la fête de l’Internet une campagne web de sensibilisation à destination des jeunes pour leur faire prendre conscience de l’impact que peuvent avoir leurs publications sur les réseaux sociaux.

Cette vidéo propose de faire vivre une expérience aux internautes et de les responsabiliser en les immergeant dans une scène de la vie courante d’un jeune. Un adolescent participe à une soirée et en filme les temps forts avec la possibilité de les "partager ou pas" sur les réseaux sociaux. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui.

Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Qui est vraiment l’individu auquel nous avons affaire sur la toile ? Quatre types d’identité numérique ressortent de ces deux axes :

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf).

Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012 Licence : Creative Commons by-nc-saGéographie : France. En quête d’une identité unique, en ligne et hors ligne. Des chercheurs britanniques mènent une étude sur une « super-identité », qui serait valide dans les univers numériques comme dans le monde réel. Des chercheurs de l’université de Southampton, au Royaume-Uni, conduisent un effort international pour étudier l’identité, et en particulier la façon dont l’existence de multiples identités numériques et dans le monde réel affecte la sécurité.

Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Après tout, nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’Administration pour la sécurité des transports des États-Unis.

À lire aussi. L'identité numérique et la protection des données personnelles. Google. Droit à l'oubli, l'image. Facebook. Définition id numérique. Début / Projet de solution. Dieudesdieux. BTS SIO (services informatiques aux organisations) Récupéré: identité numérique. Identité numérique ressources pédagogiques - Collège. Identité numerique. Sécurité SI. Identité numérique. Lecture numérique. Justice. Identité Numérique. Sécurité informatique. PROTECTION des données personnelles. Définir l'identité numérique. Veille stratégique. Outils et veille. Web Marketing. Assignation en Justice. Définir l'identité numérique. Identité numérique.

Vidéos Pearltrees

Astuces Pearltrees. Identité numérique et droit. Eco-citoyenneté. Droit. Surveillance numérique, fichage. Lois Numériques. CNIL. Assassin's Creed. Ce que l'on publie sur Internet, reste sur Internet | Catherine Doré | Actualités. Voilà l'un des principaux constats qui ressort d'une conférence sur l'identité numérique prononcée par le professeur Patrick Giroux aux élèves du Séminaire de Chicoutimi. La conférence livrée aux élèves de secondaire I à V hier, est la première activité de trois volets pour connaître les impacts du cyberespace sur la vie réelle. Loin de vouloir empêcher les jeunes d'utiliser les réseaux sociaux, M. Giroux, qui est professeur à l'Université du Québec à Chicoutimi (UQAC), souhaitait plutôt que ceux-ci réalisent l'importance de leurs actes ou de leurs paroles sur la toile.

«On devrait en parler plus, donner des exemples positifs. Surtout, il ne faut pas continuer à jouer à l'autruche et éviter les réseaux sociaux», explique celui qui enseigne aux futurs professeurs. Mais pourquoi faut-il à tout prix surveiller les Facebook, Google" et autres sites du genre? «Il ne faut pas faire l'ermite, parce que les autres autour de vous vont continuer à y aller. (..) Conséquences réelles Selon M. 4 piliers de l'identité numérique.

Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) Cebit 2012 : Sur la question des données privées, Eric Schmidt choisit de faire l'autruche::Business. La cérémonie d’ouverture du Cebit 2012 qui se tenait au centre des congrès d’Hanovre ce lundi a accueilli deux chefs d’États, La chancelière allemande Angela Merkel et la présidente brésilienne Dilma Roussef, ainsi qu’un hôte de marque en la personne d’Éric Schmidt, le président de Google. Thème de cette cérémonie : « Managing Trust », ou comment gérer la confiance dans un monde de plus en plus numérique. La confiance et la protection des données privées au coeur du débat aux dépens de la vie privée ou des lois sur la protection de la propriété intellectuelle.»

Enchaînant derrière le ministre, Dieter Kempf, le président du Bitkom, le très puissant syndicat professionnel de l’industrie IT allemande – homologue de Syntec Informatique - s’est fait encore plus clair : « il est inacceptable qu’un utilisateur grand public découvre, par surprise et sans recours, des changements profonds dans les conditions d’utilisation [par un fournisseur de service] de ses données personnelles». Un hébergeur doit se plier aux demandes concernant les données perso. Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge.

Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies".

Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.