background preloader

ID numérique

Facebook Twitter

Hello les gens

L'usurpation d'identité en questions. Géolocalisation : l’iPhone bavarde pendant votre sommeil… Vous réservez un billet d'avion pour New-York sur Internet. Plus tard, en lisant votre quotidien en ligne, une publicité vous propose une offre intéressante pour une location de voitures à New York. Ce n'est pas une simple coïncidence : il s'agit de la publicité ciblée, qui se développe actuellement de plus en plus sur Internet. La publicité ciblée ou comportementale Votre adresse IP, les mots clés que vous avez saisis pour trouver le site de réservation, les sites que vous avez visités, votre destination, toutes ces informations ont été analysées pour déterminer quelle publicité pourrait vous intéresser. La technologie la plus répandue pour suivre le comportement des internautes est basée sur des "cookies traceurs" qui sont déposés sur l'ordinateur de l'internaute et constituent une sorte d'étiquette qui permet de le reconnaître dans le temps.

La publicité est ainsi devenue la principale ressource financière de l'économie numérique, de plus en plus gourmande en données personnelles. Les fiches "Être O'Net" pour un usage responsable et citoyen d'Internet. Journée nationale de l'innovation 2014 : Appel à projets Comme chaque année la Dgesco/DRDIE organise un évènement national autour de l’innovation. La 4éme édition des journées nationales de l'innovation aura lieu à PARIS le 27 mars 2014 à la Bibliothèque Nationale de France. Cette manifestation est destinée à faire connaître, mutualiser, valoriser les actions menées dans les académies et à approfondir la réflexion sur l'évolution des pratiques pédagogique. Avec l’aide de la Cardie les équipes d’établissement peuvent librement présenter leur projet. 30 équipes seront sélectionnées et 5 Grands Prix NATIONAUX seront décernés par le jury. Les équipes choisies auront également l’opportunité de participer à cette manifestation et de rencontrer des enseignants d'autres académies.

Pour faire acte de candidature quel que soit le degré d'enseignement. Rejoignez sur le réseau Respire les groupes « Journées nationales de l' innovation » et « Orléans-Tours, l'innovation dans tous ses états » La Cnil précise les traitements dispensés de déclaration dans les établissements scolaires - Localtis.info un service Caisse des Dépôts. Des réseaux sociaux plus protecteurs de la vie privée… Le fonctionnement de la majorité des réseaux sociaux repose sur la mise à disposition d'un service gratuit en contrepartie d'une collecte d'informations pour une utilisation commerciale (analyse des profils et de la navigation sur internet pour délivrer de la publicité ciblée, transmissions de données à des tiers, …). Or, il est difficile de déterminer le devenir de ces informations une fois qu'elles sont sur le réseau. C'est pourquoi le G29 (groupe des CNIL européennes) a précisé les règles applicables aux réseaux sociaux dans un avis du 12 juin 2009.

Les CNIL européennes leur demandent notamment de : L'ensemble de ces règles n'est malheureusement pas toujours respecté. Aussi, la CNIL tient à souligner la démarche entreprise par certains réseaux sociaux tel que le réseau social Famicity qui s'est engagé à suivre l'ensemble des règles protectrices de la vie privée émises par le G29. La CNIL a accompagné cette mise en conformité de Famicity. Vos données valent de l'or : Microsoft investit dans Klout. Vous connaissez peut-être déjà Klout. Ce site fait partie des multiples services qui vous proposent d’évaluer votre influence en ligne. Le site se charge de créer automatiquement des profils pour un maximum de monde, chacun pouvant venir le compléter an ajoutant les différents réseaux sociaux auquel il est inscrit pour faire grimper ses points.

Son activité est ensuite étudiée, de même que son entourage, ses habitudes, ses « moments de gloire » qui suscitent plus d’échanges… Bref, Klout a lancé un fichage organisé des internautes sous un vernis de gamification amusante. Mais si, tu es influent, la preuve il y a 67 personnes qui t’ont souhaité ton anniversaire sur Facebook. On en profite pour garder la date au chaud et archiver ceux qui nous semblent être les plus proches. Le constat peut faire peur mais se révèle de plus en plus vrai. C’est souvent moins grave pour les personnes qui travaillent dans le web et qui savent délimiter vie pro et vie perso. L’investissement est stratégique. La protection de l'e-réputation n'est pas une science exacte. «Un fichier de police sur deux fonctionne illégalement» Médias & Publicité : Web : la France en pointe sur la protection de la vie privée.

Vendredi ou, au plus tard lundi 2 avril, des amendements, d'inspiration française, seront proposés à la réforme de la protection des données personnelles, présentée en janvier par Viviane Reding, commissaire européenne à la Justice. Pour la première fois depuis 1995, la protection des données personnelles des citoyens européens est en cours de réforme. C'est normal. En dix-sept ans, Internet et les réseaux sociaux ont profondément modifié les comportements et les risques: usurpation d'identité, fraude, usage abusif d'informations postées, recueil d'informations sans le consentement des internautes, etc... Le 25 janvier, Viviane Reding, vice-présidente de la Commission européenne a présenté son projet de règlement européen, dans un document de 134 pages.

Le texte devrait entrer en vigueur dans deux ans dans chaque pays membre de l'Union. «La notion d'établissement principal est critiqué, y compris par des entreprises américaines. » La réforme de la protection des données personnelles. Acrobat Standard * Identifications numériques. Lorsque des clés privées sont stockées sur des jetons matériels, des cartes à puce ou d’autres périphériques matériels protégés par un mot de passe ou par un code PIN, veillez à utiliser un mot de passe ou un code PIN sécurisé. Ne révélez jamais votre mot de passe. Si vous devez garder une trace écrite de votre mot de passe, conservez-la en lieu sûr.

Contactez votre administrateur système pour qu’il vous guide dans le choix d’un mot de passe sécurisé. Renforcez votre mot de passe en observant les règles suivantes : Utilisez au moins huit caractères.Mélangez des lettres minuscules et majuscules, des nombres et des caractères spéciaux.Choisissez un mot de passe difficile à deviner ou pirater, mais que vous pouvez mémoriser sans le noter. Afin de protéger vos clés privées dans les fichiers P12/PFX, utilisez un mot de passe sécurisé et définissez correctement les options d’expiration du mot de passe. Bruxelles veut renforcer la protection numériques des internautes. Liberté individuelle et Anomynat - Page 5. L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point. Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy. Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles.

Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif Pour le moment, le simple fait d'utiliser la boîte e-mail d'une personne n'est pas punissable. La peine d'amende de 75.000 euros pour "usurpation d'identité" ne sanctionne que deux cas : l'utilisation d'une fausse identité dans un acte authentique ou un document administratif destiné à l'autorité publique (actes authentiques établis par les notaires) et le fait de se présenter sous un faux nom pour se faire délivrer un extrait de casier judiciaire. Ce que prévoit la Loppsi 2. Données personnelles : les promesses manquées de Facebook - Facebook Acteurs du Net. Données personnelles, vie privée, informatisation : Une place pour tous !

Notre vie privée est en danger ! Dans tous les domaines de la vie socio-économique - éducation, santé, protection sociale, administrations locales et centrales, instances financières et policières, etc. -, chacun d’entre nous se retrouve dépossédé arbitrairement de ses propres données personnelles, pour devenir l’objet d’une surveillance insidieuse échappant à tout contrôle légal réel. Un contrôle informatique total En ce début 2012, en dépit des apparences, nous voici passés sans coup férir d’une société démocratique à une société de suspicion généralisée, perturbant gravement notre relation aux autres et au monde.

C’est ainsi l’ensemble des populations susceptibles de poser problème à l’ordre en place qui sont fichées, et finalement nous tous, notamment avec le Livret personnel de compétences expérimental qui livrera bientôt notre parcours scolaire puis professionnel au bon vouloir des employeurs. Comment sélectionner les populations en douceur Aux chiffons les fichiers ! L’identité numérique en question « Le blog d\’Olivier Trédan.