background preloader

Mémoire

Facebook Twitter

Pipl - People Search. Sprout Social. La gestion pro de tous vos médias sociaux. Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Qu'est-ce que l'identité numérique ?

Identité numérique : Qui êtes-vous sur le Web ? Dossier. Identité numérique : Qui êtes-vous sur le Web ?

Identité numérique : Qui êtes-vous sur le Web ? Dossier

C’est le titre d’un dossier (13 pages, en pdf) élaboré par Audrey Mille pour le compte du portail Carrefour-Education et d’Infobourg, deux organismes au Québec spécialisés dans l’intégration des technologies dans le domaine éducatif. Ce nouveau dossier (novembre 2012) à destination des enseignants, éducateurs, animateurs, parents et jeunes explique ce que recouvre la notion d’identité numérique en ligne et donne des pistes de dispositifs pédagogiques pour aider les jeunes à se construire une identité numérique réfléchie en toute connaissance de cause : « une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique.

Vie privée : contrôlez-vous votre e-reputation sur le web ? Les exemples ne manquent pas quand il s’agit d’illustrer les failles et conséquences qu’une mauvaise appréhension des réseaux sociaux peut avoir sur notre vie privée et professionnelle.

Vie privée : contrôlez-vous votre e-reputation sur le web ?

Sur Facebook notamment, où une photo l’œil torve ou les pieds dans l’eau alors que vous étiez censé être convalescent peuvent vous couter votre job, les vieux tweets postés des années auparavant qui ressortent ou du moins sont conservés et « archivés » ou simplement toute photo ou déclaration que l’on jugeait sur le moment anecdotique.

Votre mémoire est défaillante ou sélective, les Internets le sont beaucoup moins. Il est donc nécessaire d’avoir conscience de la portée de nos actions sur les réseaux sociaux qui concourent à constituer notre e-reputation. Plus grossièrement : tapez votre nom sur Google et analysez ce qu’il en ressort. Si rien ne vous surprend, choque, étonne, etc., tant mieux, vous maitrisez un minimum ce que vous faites de votre image virtuelle ou du moins, vous l’assumez. Le côté sombre de l'e-réputation, par Antoine Dupin. Le ninja des médias sociaux Antoine Dupin revient, après avoir exploré l’avatarisation, avec un billet sur l’e-réputation et ses aspects les plus noirs… L’identité numérique, c’est un peu comme un CV qui serait écrit à plusieurs mains.

Le côté sombre de l'e-réputation, par Antoine Dupin

Vous avez beau ne mettre que ce qui vous valorise, il y a toujours d’autres qui pourraient bien ne pas jouer le jeu : vengeance, indiscrétion passagère, humour plus que douteux … Sur Internet, la moindre dérive peut avoir de graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) que personnelle (amis, familles). Si les internautes ont bien conscience des enjeux de l’e-réputation (70% selon un rapport Microsoft), ils continuent à avoir une attitude paradoxale sur la toile, exhibant données et photos de tout genre ce qui peut nuire à certains. L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais que trop ignorent voyant le Web comme une zone de non droit.

E-reputation. 3 outils pour surfer sur le web de manière anonyme. Comment naviguer sur le web en préservant son anonymat ?

3 outils pour surfer sur le web de manière anonyme

La question est de plus en plus d’actualité alors que les scandales se suivent et se ressemblent. Nous sommes espionnés et suivis 24 heures sur 24, 7 jours sur 7. Les géants du Web savent et archivent dans d’immenses bases de données tout ce que nous disons, tout ce que nous partageons, les sites que nous visitons, les objets ou services que nous achetons. Voici trois outils pour lutter contre cette violation permanente de votre droit à l’anonymat. Aucun n’est sûr à 100% mais tous les trois aident à surfer sur le web de manière anonyme. E-réputation : Quels sont les enjeux pour 2015 ? Il n’est plus possible pour les entreprises de vivre coupé du monde et coupé d’internet.

E-réputation : Quels sont les enjeux pour 2015 ?

Internet est devenu un « porte-voix » pour les individus et il s’agit pour les entreprises de savoir ce qui se dit sur ses produits, ses services et d’instaurer un dialogue avec ses clients de manière la plus réactive possible. Pour une entreprise, il n’y a rien de plus précieux que l’e-reputation car perdre sa réputation c’est prendre le risque de tout perdre : clients, partenaires, financements… L’e-reputation est donc une influence. Protection des données personnelles sur les smartphones : qui lave plus blanc entre Apple, Google et les autres acteurs spécialisés? Des smartphones qui répondent aux inquiétudes liées à l’exploitation commerciale des données personnelles, ça existe vraiment ?

Protection des données personnelles sur les smartphones : qui lave plus blanc entre Apple, Google et les autres acteurs spécialisés?

La protection des données personnelles est un véritable sujet d’actualité. Le Blackphone est le premier téléphone présentation comme étant anti-NSA, réalisé en partenariat avec GeeksPhone et Silent Circle, il permet une protection optimale des données avec un système de cryptage des connexions 3G/4G et Wi-Fi. Les communications (appels, SMS, visio) sont automatiquement chiffrées pour empêcher toute interception grâce aux applications Silent Phone et Silent Text.

Par ailleurs, une fonction protège l’utilisateur sur les réseaux Wi-Fi publics et le stockage de données et le partage de fichiers se font à partir d’un service de stockage ultrasécurisé hébergé en Suisse. Il faut cependant que le correspondant soit équipé du même téléphone ou des mêmes outils de sécurité. [Protection des données] La CJUE invalide le Safe Harbor. Elle l’a fait !

[Protection des données] La CJUE invalide le Safe Harbor

Qui contrôle notre information ? Windows 10 fait remonter une foule de données à Microsoft. Parcours de la loi. Allez au contenu, Allez à la navigation Objet du texte Cette proposition de loi a pour objet de garantir une fiabilité maximale aux passeports et aux cartes nationales d'identité, afin de lutter contre les délits liés à l'usurpation d'identité et à la fraude documentaire.

Parcours de la loi

Elle propose de sécuriser la procédure de délivrance de ces titres et de sécuriser les transactions, en introduisant une carte d'identité où figureront les informations biométriques du titulaire, soit sa photographie et ses empreintes digitales numérisées. E-santé : la nouvelle donne dans la relation patient-médecin. De plus en plus de Français utilisent une application mobile pour avoir accès à une information santé.

e-santé : la nouvelle donne dans la relation patient-médecin

Selon une étude « Les Français et la santé connectée, pratiques et attentes des internautes » (1), menée par CCM Benchmark Institut en mars 2014, 18 % des personnes interviewées ont déjà recouru à une application santé ou bien-être sur leur mobile ou tablette. Parmi les non-utilisateurs, 24 % des personnes sondées se disent intéressées. La principale raison qui conduit les Français à utiliser une application consiste à pouvoir procéder à une évaluation de leur santé rapidement. Les objets connectés santé sont également de plus en plus familiers : 53 % des internautes en ont déjà entendu parler, à commencer par le tensiomètre ou la balance de pesée, suivi par le bracelet et la montre. « Professionnels de santé et établissements de soins sont eux-mêmes sensibles à l’intérêt que peuvent présenter les solutions de santé connectée, au point d’en imaginer la conception.

Les Français et les données numériques. Google refuse le "droit à l'oubli" défini par la Cnil. Par Francetv info avec AFP Mis à jour le , publié le Google a une dent contre la Cnil. Pourquoi les prix des trains et des avions varient d’une minute à l’autre (suite) Licence CC Adrian Pingstone Nous nous croyions très savante en écrivant, hier, que si les prix des billets de train ou d’avion augmentent d’une minute à l’autre, ce n’est ni l’effet de la magie noire ni celui des mauvaises ondes, mais celui du « yield management ». Un très grand nombre de lecteurs nous ont fait observer que c’est surtout celui du « IP tracking ».

Voici notamment ce que nous écrit Antoine, qui semble un bon connaisseur du sujet : « Le yield management [ou optimisation de la recette tarifaire, NDLC] n’est qu’une partie de la réalité, celle mise en avant par les opérateurs de transport. « Il y en a une autre, moins connue du grand public mais utilisée pratiquement partout, qui mériterait largement une enquête approfondie et une communication grand public qui aurait sa place dans un journal comme Le Monde ». Licence CC Zigazou76. Ce que Google sait de vous! Comme vous le savez, les moteurs de recherche en général et Google en particulier sont très friands d’informations personnelles vous concernant. Si vous n’avez pas lu les règles de confidentialité de Google, je vous les recommande… Elles sont détaillées à l’adresse On comprend que Google prévoit de stocker et croiser tous les éléments concernant ses utilisateurs : vos données personnelles: nom, adresse, numéro de téléphone, numéro de carte de paiement,vos données techniques sur les appareils connectés (smartphone, tablette, etc.) et leurs paramétrages,journaux de consultation ou d’utilisation des outils Google (historique de recherche).

Si vous utilisez un service de Google, connectez-vous à l’adresse du Dashboard ( pour vérifier les informations détenues à votre sujet par Google. Vérifier les infos qui circulent sur vous sur le net - CNIL (fiche méthodologique) [Données personnelles] Le Safe Harbor bientôt remis en cause par la CJUE ? Pour l’avocat général de la Cour de justice de l’Union européenne (CJUE), le Safe Harbor n’a plus lieu d’être depuis les révélations d’Edward Snowden établissant que la NSA et les autres agences de renseignement siphonnent les données personnelles des internautes européens collectées par les géants du web.

Pour rappel, le Safe Harbor, ou « Port de sécurité », est un pacte de protection des données personnelles négocié entre les États-Unis et la Commission européenne en 2001. C’est ce même pacte qui permet à Google, Facebook, Twitter et consorts (5 000 entreprises au total) de récupérer les données personnelles des citoyens européens collectées par leurs services, de les exploiter et les monétiser, notamment via les publicités ciblées. En effet, comment assurer que ce pacte a une quelconque efficacité quand l’administration américaine foule du pied les principes qu’il prétend défendre ? Safe harbor.