background preloader

Traces - Identité numérique - E-Réputation

Facebook Twitter

Mine. Comprendre, gérer et effacer votre empreinte numérique. Article mis à jour le 5 février 2021 par Fidel Navamuel.

Mine. Comprendre, gérer et effacer votre empreinte numérique

Le droit à l'oubli. Identit num rique et e reputation. Fiche professeur identite numerique. E-réputation. Blogs et sites - Productions médiatiques scolaires. Le blog s’avère le support privilégié des productions médiatiques scolaires numériques.

Blogs et sites - Productions médiatiques scolaires

Il peut s’ouvrir sur des plateformes d’hébergement privées ou des plateformes académiques, de plus en plus courantes. Il peut être judicieux de le créer sur une plateforme académique, si elle est proposée, pour obtenir de l’assistance technique, des conseils et la prise en charge de la responsabilité de publication. Sociogeek. La Fing, faberNovel et Orange présentent les résultas de Sociogeek, première enquête sociologique sur l’exposition de soi sur le web 2.0 en France Quelles sont les différentes manières de s’exposer sur les principales plates-formes de réseau social du web 2.0 ?

Sociogeek

E-book-identite-numerique-e-reputation.pdf (Objet application/pdf) Supporting your freedom to choose the name you use on social networks and other online services. Blogueur_ok-4-2.pdf (Objet application/pdf) DOSSIER. Le guide de Twitter pour les pros. Journaux Play Bac en ligne. Guide.pdf (Objet application/pdf) Conférence Twitter. Les jeunes et le numérique - Dossiers - Ressources en ligne - Chercher, trouver - Bibliothèque - Lieux ressources - Au programme - Cité des sciences et de l'industrie.

Labels CNIL.

Géolocalisation Traçabilité

WebSocial. Bouchard identitenumerique synthese 052018. Photo, tag et reconnaissance faciale au sommaire de la 4e lettre IP. Le quatrième numéro de la lettre Innovation et Prospective vient de paraitre et la photo en est le thème central.

Photo, tag et reconnaissance faciale au sommaire de la 4e lettre IP

Au cœur de l’activité du web social, la publication de photos est devenue un moyen d’expression privilégié et par conséquent objet de toutes les attentions. Tag, synchronisation automatique, reconnaissance faciale, tout est désormais mis en œuvre pour faciliter et enrichir le partage des photos comme leur identification. Pour mieux comprendre cette tendance, la CNIL a demandé à TNS Sofres de sonder les internautes sur leurs pratiques concernant tant les photos qu’ils publient que celles qu’on publie d’eux. A la lumière des résultats du sondage et d’autres études, la lettre IP analyse les pratiques et perceptions et détaille les stratégies des grands acteurs du web. Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Qu'est-ce que l'identité numérique ?

Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Identité Numérique : Une photo suffit pour connaître vos hobbies et votre numéro de sécurité sociale. Déposer une photo sur internet, ça n’engage à rien, tant qu’elle est anonyme ?

Identité Numérique : Une photo suffit pour connaître vos hobbies et votre numéro de sécurité sociale

Faux ! Alessandro Aquisti, chercheur à l’Université de Carnegie Mellon, Pennsylvanie vient au contraire de démontrer que cela peut être un accès direct à votre nom, âge, profession, adresse, hobbies et même votre numéro de sécurité sociale. Faut-il s’inquiéter ? « Tout ce qui est publié sur Internet conduit à votre identité, même une photo anonyme ! » Telle est la conclusion à laquelle vient d’aboutir Alessandro Aquisti, chercheur à l’Université de Carnegie Mellon, Pittsburgh, Pennsylvanie. Facebook. I.

Facebook

Informations que nous recevons et utilisation que nous en faisons Informations que nous recevons à votre sujet Nous recevons un certain nombre de types d’informations différents vous concernant, notamment : Vos informations Vos informations correspondent aux informations requises pour vous connecter au site, ainsi que les informations que vous choisissez de partager. L'anonymat est-il encore utile en ligne ? Mesurez votre présence sur le Web. Mark Zuckerberg parle de sujets sensibles.. « Identite numerique. Vos obligations. Le droit d'accès Indirect. Vos droits en Questions. Il s'agit du droit, reconnu à toute personne, de demander au détenteur d'un fichier de lui communiquer toutes les informations la concernant.

Vos droits en Questions

Ce droit permet à la personne concernée (l'adhérent, le donateur, etc.) de vérifier les informations enregistrées dans un traitement et, le cas échéant, de faire rectifier les informations erronées. Oui, la loi « informatique et libertés » vous permet d'accéder à votre dossier professionnel détenu par votre employeur, qu'il soit conservé sur support informatique ou sur support papier. Vous pouvez ainsi obtenir communication des documents qui vous concernent.

Le droit de rectification. Le droit d'accès. Le droit à l'information. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation.

Le droit à l'information

Ce droit d’être informé est essentiel car il conditionne l'exercice des autres droits tels que le droit d'accès ou le droit d'opposition. Toute personne qui met en œuvre un fichier ou un traitement contenant des données personnelles doit informer les personnes fichées de : l’identité du responsable du traitement,l’objectif de la collecte d’informations,le caractère obligatoire ou facultatif des réponses,les conséquences de l’absence de réponse,les destinataires des informations,les droits reconnus à la personne,les éventuels transferts de données vers un pays hors de l’Union Européenne.

Le droit d'opposition. Protection des personnes vulnérables et coopération internationale : deux axes majeurs au programme des contrôles 2013. Bilan des contrôles 2012 En 2012, la CNIL a réalisé 458 contrôles, soit une augmentation de 19% par rapport à 2011. 285 contrôles concernaient des traitements relevant directement de la loi "informatique et libertés".

Protection des personnes vulnérables et coopération internationale : deux axes majeurs au programme des contrôles 2013

Garder le contrôle de son identité sous Google. Les mises à jour concernant les règles de confidentialité Google sont l’occasion de revenir sur quelques conseils concernant Google et ses différents services, vous permettant de protéger au mieux votre identité numérique. Si vous voulez minimiser les informations disponibles à votre sujet, voici la démarche à suivre: 1. Les courriers pour agir. La biométrie sur les lieux de travail. Tous les dispositifs de reconnaissance biométrique sont soumis à autorisation préalable de la CNIL quel que soit le procédé technique retenu (contour ou forme de la main, empreinte digitale...).

Il appartient à chaque organisme d’adresser une demande d’autorisation à la CNIL. Sauf trois cas de figure précisés ci-après, chaque application fait l’objet d’un examen au cas par cas, en fonction notamment de la caractéristique biométrique utilisée. Des formalités allégées pour certains dispositifs biométriques Afin de faciliter les formalités, la Commission a défini un cadre, appelé autorisation unique, applicable à certains dispositifs biométriques. Le principe est le suivant : lorsque, par exemple, un employeur souhaite mettre en oeuvre un dispositif biométrique qui répond aux conditions définies dans ce cadre, il peut bénéficier d’une procédure simplifiée. Protection des données personnelles au travail : les bonnes pratiques. La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail.

Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc.

Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée. La CNIL à vos côtés. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent.

Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Protection des personnes vulnérables et coopération internationale : deux axes majeurs au programme des contrôles 2013. Bilan des contrôles 2012 En 2012, la CNIL a réalisé 458 contrôles, soit une augmentation de 19% par rapport à 2011. 285 contrôles concernaient des traitements relevant directement de la loi "informatique et libertés". Maîtriser les informations publiées sur les réseaux sociaux. Est-il possible de se faire licencier pour des propos tenus sur un réseau social ? Oui. Éviter le vol d’identité sur Internet. Fiches pratiques. Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet.

Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. Publication des photos sur Internet : comment partager sans se sur-exposer ? Les photos, vecteur central du "marketing de soi" 58% des internautes déclarent publier des photos sur des sites, blogs ou réseaux sociaux. Des dossiers de patients divulgués sur Internet. L'usurpation d'identité numérique face à la loi - Maître benjamin jacob. Presentation-IDeNum.pdf (Objet application/pdf) Offensive concertée contre Google en Europe. L'UFC attaque 8 sociétés devant la CNIL dont Free et VirginMega. High-Tech : Une vie numérique détruite en trois coups de téléphone. Attaques informatiques contre Israël : "C'est mieux que la guerre avec des roquettes"