background preloader

Kofii62

Facebook Twitter

Lantoine Kevin

Etudiant

L'identité numérique et la protection des données personnelles. Justice / Portail. Enjeux de l'e-reputation. L'e-réputation : définition, caractéristiques, enjeux. Connaître et évaluer sa réputation, son image, en tant que personne ou pour son entreprise, a toujours été important au niveau individuel ou pour permettre aux organisations de définir leur stratégie.

Avec l’avènement d’internet, du Web 2.0, la multiplication des réseaux sociaux, du partage de contenus, des contributions des internautes, l’apparition d’outils de notation des individus et des services, l’e-réputation prend une ampleur sans précédent. Elle devient mondiale, publique, intemporelle. Mais le concept reste flou pour beaucoup, d’où cette synthèse proposant une définition, évoquant les caractéristiques et les enjeux de l’e-réputation. Qu’est-ce que l’e-réputation ? Concept grandissant, l’e-réputation, appelée également web-réputation, cyber-réputation ou réputation numérique, s’est développée avec la montée en puissance du Web 2.0. Attention à ne pas confondre l’e-réputation avec : Les caractéristiques de l’e-réputation Enjeux : l’e-réputation se créée, se développe et se gère.

21/02/13 : Conférence : Les enjeux de l’e-réputation pour les laboratoires pharmaceutiques. 21/02/13 : Conférence : Les enjeux de l’e-réputation pour les laboratoires pharmaceutiques Le 04/03/2013 21% des français n’ont plutôt “pas confiance” dans les produits de l’industrie pharmaceutique. Depuis le scandale du Vioxx et plus récemment du Médiator, on sait que la réputation web d’une molécule, d’un laboratoire pharmaceutique et de ses dirigeants peut se dégrader très rapidement sur le web. Digimind et ses invités feront le point sur les enjeux d’e-réputation pour l’industrie pharmaceutique lors du Congrès PharmaSuccess 2013, le jeudi 21 mars, de 16h30 à 18h00 au CNIT, Paris La Défense. Les intervenants vous expliqueront quels sont les tendances, risques et faits marquants pour l’e-réputation dans le secteur pharmaceutique : Où en sont les labos sur le web ?

Intervenants : Congrès PharmaSucess 2013- CNIT Paris La Défense- jeudi 21 mars 2013 Des questions ? Digimind et l’e-réputation Les Livres Blanc e-réputation et réputation d’entreprise : Les cas pratiques e-réputation : Méthodologie: Colloque e-réputation - Présentation. E-réputation - Enjeux. E-réputation - Les enjeux L'e-réputation, parfois appelée réputation numérique, concerne aujourd'hui tout le monde. Particuliers, anonymes ou célèbres, artistes ou hommes politiques, entreprises, partis politiques, gouvernements, tous peuvent souffrir, à un moment donné, d'une e-réputation négative.

Peut-on retrouver une bonne reputation numérique ? Comment supprimer les résultats négatifs qui nous concernent dans le respect de la loi ? Ce sont quelques-uns des enjeux de l'e-réputation. E-réputation et droit à l'oubli Internet ne connaît pas le droit à l'oubli, et des informations obsolètes peuvent s'afficher en première page de Google pour le nom d'une personne ou d'une entreprise, et nuire à son image sans s'appuyer sur la réalité. Pour un particulier, nous pouvons prendre l'exemple des réseaux sociaux. Pour une entreprise, une e-réputation calamiteuse peut avoir été construite par un client mécontent et décidé, qui aurait inondé forums et sites de consommateurs d'avis négatifs.

E-réputation : enjeux et outils. L’e-réputation est un concept émergeant depuis le milieu de cette décennie et se révèle décisif maintenant et demain pour les entreprises et les candidats souhaitant être recrutés. Il s’agît de l’image que ce font de vous les internautes/clients/recruteurs sur la toile. Ce qui se dit de l’entreprise pour laquelle vous travaillez n’est plus uniquement issu du service marketing/communication, mais peut être issu de n’importe quel internaute dans le monde grâce au web 2.0 et aux contenus générés facilement par les internautes. Selon Joël Chaudy de JConseil, la réputation représente 70% de la valeur d’une entreprise. C’est un travail sur le long terme, qui peut être vu sans intérêt ou de manière défensive (Que va-t-on encore dire de mauvais sur moi ?). L’e-réputation est cependant nécessaire et stratégiquement indispensable pour que l’entreprise réussisse quel que soit son objectif (décrocher une vente, lier des partenariats, attirer de nouveaux salariés, …).

Usurpation d'identité. Un article de Wikipédia, l'encyclopédie libre. The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.

Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Vol d'identité[modifier | modifier le code] L'usurpation d'identité via les réseaux sociaux en nette progression. L'usurpation d'identité en questions. Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook.

Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL.

Prévoyance, usurpation d'identité. Avec l’essor d’Internet, les vols d’identité se multiplient. Ils ont plus que doublé entre 2005 et 2012. Chaque année, 210 000 Français en sont victimes (1), ce qui en fait un risque plus grand que le cambriolage ou le vol de voiture. Les conséquences peuvent être nombreuses : fraude à la carte bancaire, atteinte à l’e réputation… Un délit plus fréquent depuis l’essor d’Internet Voler des informations personnelles pour usurper l’identité de quelqu’un n’est pas un fait nouveau. Mais Internet a rendu la tâche des voleurs plus facile.

Trois principales méthodes sont utilisées : - Le cheval de Troie (ou « Trojan ») : installation (à distance) d’un logiciel espion et malveillant dans l’ordinateur de la victime. - L’hameçonnage (ou « phishing ») : envoi d’un message trompeur à la victime pour l’amener à révéler ses informations personnelles (ses codes de carte bancaire, par exemple). Ils sont 60 % à considérer « peu ou pas probable » d’être un jour victime d’un vol d’identité. Usurper l’identité d’un tiers est un délit.

Désormais, l’article 226-4-1 du code pénal, créé par la loi du 14 mars 2011 dispose « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende . Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».

Nous allons ci-après considérer chacune des conditions d’application énoncée afin d’en analyser la portée pour défendre son E-réputation. « Usurper l’identité » L’identité numérique est une des facettes de l’identité d’une personne. On définit généralement l’identité numérique par sa fonction et ses éléments. Quelle est la fonction de l’identité numérique ? L’identité est ce qui sert à m’identifier. Quels sont les éléments de l’identité numérique? La notion de tiers. L’usurpation d’identité doit etre étendue aux personnes morales. 40 - Actualités / Détail. L'usurpation d'identité est le fait de prendre délibérément l'identité d’une personne existante, généralement dans le but de réaliser des actions frauduleuses comme accéder aux finances de la personne usurpée, de commettre en son nom un délit ou un crime ou encore d'accéder à des droits de façon indue.

Il existe également des usurpations d'identité de personnes morales, c'est à dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Il est malheureusement très simple pour un fraudeur d'obtenir des renseignements personnels sur la personne dont il souhaite utiliser l’identité. Le vol, la fouille des poubelles, le téléphone ou l'intrusion sur Internet sont des techniques utilisées fréquemment par les fraudeurs qui collectent ainsi un grand nombre de renseignements personnels sur la victime.

Pour la victime d'une usurpation d'identité, commence un long parcours très difficile pour se défendre et faire reconnaître ses droits. E-justice — L'informatique des tribunaux français serait arrivée à un niveau élevé. Selon le ministère de la Justice, commentant la partie sur la France du 4e rapport de la Commission européenne pour l’efficacité de la justice (CEPEJ) [1] déjà évoqué ici [2] : « l’informatique des tribunaux français est à un niveau élevé".

La CEPEJ souligne des « résultats élevés pour l’informatisation des tribunaux français ». La France fait partie des pays bénéficiant du niveau d’informatisation des tribunaux le plus élevé d’Europe. Depuis 2008, Cassiopée (nouveau système informatique des tribunaux) a été installé dans 95% des juridictions. » Ca a progressé, c’est exact. Pas les juridictions administratives (celles qui dépendent du Conseil d’Etat), plus riches, moins chargées en contentieux, mieux organisées et informatisées et aux greffiers et magistrats moins débordés. Certes, l’e-administration progresse, mais lentement. Emmanuel Barthe documentaliste juridique. Police-Justice. La NSA a transformé internet en « une vaste plateforme de surveillance » De nouveaux documents d’Edward Snowden, révélés par le New York Times, Pro Publica et The Guardian, braquent les projecteurs sur un aspect bien précis du travail de la NSA : le déchiffrement des données circulant sur Internet. Un éclairage cru sur les travaux de l’agence de sécurité américaine, accumulés sur plus de vingt années, et sur la manière dont elle s’est infiltrée dans de nombreuses technologies de sécurité.

Crédits : UK Ministry of Defence, licence Creative Commons Depuis l’accord liant le journal anglais The Guardian au New York Times, ce dernier possède une partie des documents dérobés par Edward Snowden à la NSA. De très nombreuses informations ont déjà été dévoilées depuis plus de deux mois, mais l’affaire prend un nouveau tournant. Des documents révélés par plusieurs journaux permettent d’en apprendre davantage sur les travaux spécifiques menés par le renseignement américain sur les technologies de chiffrement des données. L’un des secrets les mieux gardés Un pot de miel. L'ARCEP confirme l'effondrement des recrutements ADSL en France. L'ARCEP a publié hier soir son dernier observatoire du haut et très haut débit.

L'autorité de régulation des télécoms a ainsi dévoilé les niveaux de recrutement de nouveaux abonnés selon les technologies, et l'ADSL est bien en chute libre, confirmant les données publiées par les différents FAI français ces dernières semaines. À ce rythme, le très haut débit représentera très bientôt la majorité des recrutements d'abonnés internet.

Une chute importante de l'ADSL en à peine six mois Depuis de nombreux trimestres déjà, Orange est un opérateur recrutant l'essentiel de ses clients en FTTH (fibre optique jusqu'au domicile). Une anomalie dans le paysage français alors que ses concurrents tirent encore leur croissance de l'ADSL, hormis Numericable qui est un cas à part. Mais désormais, la technologie xDSL ne fait plus recette. De l'autre côté, la fibre optique ne cesse de progresser. Les recrutements en très haut débit bientôt supérieurs au haut débit Un marché internet globalement au ralenti. La NSA espionne ponctuellement le contenu des smartphones. Les semaines passent et les informations sur les activités de la NSA n’en finissent pas de s’étaler dans les médias. Alors que l’agence américaine fait face aux dernières révélations sur l’ampleur de ses capacités à déchiffrer les contenus, un nouvel article du journal allemand Der Spiegel souligne la capacité des analystes du renseignement à espionner le contenu des smartphones.

Les smartphones ne sont pas épargnés par les agences de renseignement La rentrée n’est pas de tout repos pour la NSA (National Security Agency), l’agence chargée de la sécurité des États-Unis, notamment sur les communications. La semaine dernière, des articles publiés par le New York Times, The Guardian et Pro Publica ont révélé une multitude de techniques utilisées pour déchiffrer des contenus en circulation sur internet.

Équipements spécifiques, infiltrations dans la conception des protections, modification du matériel, obtention des clés de chiffrement : la NSA possède un large éventail de capacités. L’architecte du Patriot Act fustige la collecte des métadonnées par la NSA. En juin dernier, l’American Civil Liberties Union (ACLU) déposait plainte contre quatre membres de l’administration Obama au motif que la gigantesque collecte des métadonnées, via l’accord avec Verizon, était inconstitutionnelle. L’affaire prend désormais un nouveau tournant avec le soutien apporté à l’ACLU par une importante personnalité : Jim Sensenbrenner, l’un des architectes du Patriot Act. Crédits : Electronic Frontier Foundation, licence Creative Commons Les métadonnées de tous les appels passés vers et depuis les États-Unis La collecte des métadonnées par Verizon est le premier et l’un des plus grands coups d’éclat d’Edward Snowden, le lanceur d’alertes qui détient des dizaines de milliers de documents sensibles émanant de la NSA (National Security Agency).

Peu de temps après ces premières révélations, alors que le scandale Prism éclatait, l’American Civil Liberties Union (ACLU) décidait de déposer plainte pour inconstitutionnalité de la collecte. Vincent Hermann. Hadopi | Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet. Hadopi : la peine de 15 jours de suspension à Internet ne sera pas appliquée. Exclusif PC Inpact : Le premier abonné condamné à une peine de suspension après une procédure Hadopi conservera finalement son accès à Internet. Un petit miracle que nous a confirmé la Hadopi. Explications. Malgré de multiples avertissements adressés par la Hadopi, l’adresse IP de cet employé de la mairie de Montreuil continuait à être repérée par les ayants droit via les radars de l’entreprise Trident Media Guard (TMG). En cause selon nos sources, deux MP3. Un titre de Rohff, un autre du Collectif Métissé. Saisi par la Hadopi, le tribunal d’instance de Montreuil sanctionnait le 3 juin 2013 cet homme de 46 ans à 600 euros d’amende et 15 jours de suspensions d’accès (le jugement dévoilé dans nos colonnes).

Le 9 juillet, le ministère de la Culture publiait un décret annoncé notamment lors du Festival de Cannes. La peine de suspension de 15 jours ne sera jamais appliquée De fait, la peine restera bien théorique. Pourquoi ? Cette nuance juridique a eu des effets lourds. La Cnil met Google à l'amende. Google et la Cnil en désaccord sur la nature personnelle des données Wi-Fi. La CNIL condamne Google à 100 000 euros d'amende. Google "Street View" : la CNIL prononce une amende de 100 000 euros. Protection juridique de logiciel. Protection juridique du logiciel (France) La protection juridique du logiciel en droit fran ais est-elle suffisante ? Loi européenne sur la protection juridique du logiciel. Brevet logiciel.

Droit d'auteur. Licence publique générale GNU. Copyleft. Copyright. 1194-infographie.