background preloader

IDENTITE NUMERIQUE/RESEAU

Facebook Twitter

Prendre conscience et contrôler son image numérique

Big data. Un article de Wikipédia, l'encyclopédie libre. Une visualisation des données créée par IBM[1] montre que les big data que Wikipedia modifie à l'aide du robot Pearle ont plus de signification lorsqu'elles sont mises en valeur par des couleurs et des localisations[2]. Croissance et Numérisation de la Capacité de Stockage Mondiale de L'information[3]. Dans ces nouveaux ordres de grandeur, la capture, le stockage, la recherche, le partage, l'analyse et la visualisation des données doivent être redéfinis. Certains supposent qu'ils pourraient aider les entreprises à réduire les risques et faciliter la prise de décision, ou créer la différence grâce à l'analyse prédictive et une « expérience client » plus personnalisée et contextualisée.

Dimensions des big data[modifier | modifier le code] Le Big Data s'accompagne du développement d'applications à visée analytique, qui traitent les données pour en tirer du sens[15]. Volume[modifier | modifier le code] Variété[modifier | modifier le code] Effet Streisand. Un article de Wikipédia, l'encyclopédie libre. L'effet Streisand est un phénomène médiatique au cours duquel la volonté d’empêcher la divulgation d’informations que l'on aimerait garder cachées — qu'il s'agisse de simples rumeurs ou des faits véridiques — déclenche le résultat inverse. Par ses efforts, la victime encourage malgré elle l'exposition d'une publication qu'elle souhaitait voir ignorée. Il s'agit donc à proprement parler d'un « effet pervers »[1]. Origine[modifier | modifier le code] L'expression « effet Streisand » fait référence à un incident, survenu en 2003, au cours duquel Barbra Streisand avait poursuivi en justice l'auteur et le diffuseur d'une photographie aérienne de son domaine privé, Kenneth Adelman et Pictopia.com, afin d'empêcher sa propagation[2],[3].

Exemples notables[modifier | modifier le code] Notes et références[modifier | modifier le code] Annexes[modifier | modifier le code] Article connexe[modifier | modifier le code] Cybermanifestation.

Vie privée VS objets connectés/staticonnect/healthstat

Vos traces. Vie privée : Les conseils de la CNIL, recherche anonyme, navigation privée, TOR, ADBlock. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu La CNIL a publié une série de conseils aux internautes pour limiter ses traces sur Internet, dont l’utilisation de la navigation privée pour éviter les cookies, l’utilisation de moteurs de recherche anonymes, ou l’installation d’outils de blocage de la publicité comme Adblock.

La CNIL ne va visiblement pas se faire des amis chez les régies publicitaires, déjà remontées contre l’intégration par défaut de bloqueur publicitaire dans certains navigateurs Web. 1. 2. 3. 4. Et vous, que pensez-vous de cette initiative de la CNIL ? Recherches en relation : Classé dans : Anonymat. Etes-vous prêt à tout gober sur Internet ? Les réseaux sociaux constituent une arme à double tranchant pour les journalistes. D'un côté, ils leur donnent un accès privilégié à l'actualité la plus chaude en dehors des canaux officiels, des points de presse et des communiqués.

De l'autre, tout va si vite qu'une fausse information peut circuler aussi rapidement qu'une vraie et créer une véritable confusion chez les lecteurs et les auditeurs. Les révolutions arabes de 2011 l'ont montré : l'information peut se propager à la vitesse de la lumière. Parfois, trop vite. Une rumeur déjouée par l'esprit sceptique du journaliste et de son interlocuteur qui lui a transmis la photo. Même les médias électroniques comme Storyful ou Breaking News.com marchent sur des œufs et procèdent à des vérifications systématiques avant de relayer une nouvelle transmise par les médias sociaux.

Les précautions élémentaires Alors, si des spécialistes de l'information se trompent, comment le citoyen ordinaire peut-il se prémunir de la rumeur ? Qui parle ? Dossier_IdentiteNumerique.pdf (Objet application/pdf) 10 conseils pour rester net sur le web. Moteurs de recherche respectant votre vie privée. Retour au site 1. Pourquoi ne pas utiliser Google, Bing ou Yahoo ? Les moteurs de recherche les plus populaires gagnent de l'argent en proposant de la publicité sur leur page ou leurs autres services. Or, l'une des façons de proposer la publicité la plus efficace est justement d'analyser les recherches que les personnes font sur Internet. 2.

Certains développeurs tentent de créer des moteurs de recherche libres et décentralisés. Parmi ces projets, nous vous conseillons de vous intéresser au projet Seeks. 3. Des moteurs tout aussi centralisés que Google ou Bing peuvent aussi tenter de concurrencer ces derniers en axant leur politique sur les questions de vie privée. DuckDuckGo L'un de ces moteurs est DuckDuckGo. Ixquick Ixquick fonctionne globalement de la même façon que DuckDuckGo. 4. Par défaut, si vous entrez un mots-clefs dans la barre d'adresse de Firefox, cela lancera une recherche de ce mot sur Google.

Retour au site. Seeks Search. Ixquick Web Recherche. Search DuckDuckGo. Facebook, Twitter et Google, l’UFC-Que Choisir attaque les réseaux sociaux. Deux profils Facebook (personnel et professionnel) ? Pas la peine... Oui, on peut être tenté d’avoir deux profils Facebook ! Un pour les amis, la famille, la vie personnelleUn autre pour les activités professionnelles ou publiques (vie de club, association, engagement politique, etc.)

Cela permet effectivement de bien compartimenter ses activités et protéger sa vie privée. Mais cela pose des problèmes : Premier problème : c’est ingérable car vous devez vous déconnecter de l’un pour aller sur l’autre ou utiliser deux navigateurs différents (ou deux sessions différentes sous Chrome).Deuxième problème : c’est une perte d’opportunité car, comme dans la vraie vie, certains collègues sont des amis. Par ailleurs les discussions qu’on a entre collègues ne sont pas que d’ordre professionnelle. Autrement dit vous pouvez avoir à partager avec une audience très étendue (amis et collègues) une information que vous avez trouvée intéressante.

Facebook a pensé à ces contraintes, bien humaines. Rien. Pour le savoir, suivez le tuto ci-dessous : Auteur du billet : Lionel Myszka. Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique.

Maîtriser son identité numérique | Internet responsable. Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ?

Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités. Gephi. Un article de Wikipédia, l'encyclopédie libre. Utilisation[modifier | modifier le code] Gephi est notamment utilisé dans des projets de recherche scientifique et de journalisme de données. Il a par exemple servi à visualiser la connectivité globale du contenu du New York Times[4], à analyser l'activité sur le réseau Twitter en réaction à des évènements[5],[6], ainsi qu'à l'analyse de réseaux traditionnels[7]. Gephi Consortium[modifier | modifier le code] Le Gephi Consortium est une association loi 1901 qui coordonne le développement des prochaines versions de Gephi et de la communauté autour du logiciel[11].

Il prolonge l'activité de l'Association Gephi, créée en 2008. Parmi ses membres figurent SciencesPo, Linkfluence, WebAtlas et Quid[12]. Formats de fichiers[modifier | modifier le code] Notes et références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Articles connexes[modifier | modifier le code] Liens externes[modifier | modifier le code]