background preloader

Identité Numérique

Facebook Twitter

L’usurpation d’identité sur internet & les réseaux sociaux - Murielle cahen. L'identité numérique est un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Si cette question est cruciale depuis l'arrivée du web, sa démocratisation et l'explosion des réseaux sociaux tels que Facebook ont accéléré la prise de conscience. En effet, à travers des profils trop explicites, des commentaires trop acerbes chacun peut se faire piéger ou tout au moins être discrédité.

Partant, si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ?

Usurpation de l’identité numérique et atteinte à la vie privée Usurpation de l’identité numérique et sanctions [1] Adopté avec modifications par l'Assemblée nationale le 21 décembre 2010. Respect et protection de la vie privée - L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE. Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique.

Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. D'ailleurs à plusieurs reprises des plaintes ont été lancées contre Facebook pour non respect de la vie privée.

La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? Autrement dit, parviennent-t-ils à gérer les traces qu’ils laissent sur les réseaux sociaux? Le sujet, fait débat. I) Usurpation de l’identité numérique et atteinte à la vie privée. Protection des données personnelles. Protection de l'identité v. Dignité numérique - Droit des technologies avancées. Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie.

La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité Le principe de légitimité ne doit pas dominer le principe de proportionnalité.

Les garde-fous envisagés. Ces dangers qui menacent nos identités numériques : dossier pratique. Protection des données à caractère personnel. Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs].

La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État.

Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

SECURITE DES DONNEES. Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché.

En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données : Maîtriser son identité numérique. Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ?

Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités. Externalisation : comment assurer la protection des données personnelles ?

Identité numérique : 10 règles simples pour contrôler son image sur internet. Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.

Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ? Vos droits. L'utilisation de l'image des personnes. D'une manière générale, la reproduction et la diffusion de l'image ou la vidéo d'une personne doivent respecter les principes issus du droit à l'image et du droit à la vie privée. Les principes issus du droit à l'image Le droit à l'image permet à toute personne de s'opposer - quelle que soit la nature du support utilisé - à la reproduction et à la diffusion, sans son autorisation expresse, de son image.

L'autorisation de la captation ou de la diffusion de l'image d'une personne doit être expresse et suffisamment précise quant aux modalités de l'utilisation de l'image (pour quelle finalité l'autorisation a-t-elle été donnée, quelles sera la durée de l'utilisation de cette image ?). Dans le cas d'images prises dans les lieux publics, seule l'autorisation des personnes qui sont isolées et reconnaissables est nécessaire. La protection de la vie privée Les principes de la loi "informatique et libertés" Protégez-vous et votre famille sur les réseaux sociaux.

Micro Hebdo le 19/07/12 à 15h55 sommaire Combien de temps passons-nous sur les réseaux sociaux ? Beaucoup, si l’on en croit les chiffres de comScore. La société d’études marketing américaine estime que, sur le mois de mars, les internautes français se sont connectés plus de 5 heures à Facebook, et ce chiffre augmente de mois en mois.

Troisième site le plus visité en France, derrière les galaxies de services Web de Google et de Microsoft, le réseau social créé par Mark Zuckerberg devance largement ces derniers en matière de durée d’utilisation mensuelle (un peu plus de 2 h 30 min par utilisateur sur les sites de Microsoft, un peu moins de 3 heures sur ceux de google). Chronophages Sur Facebook, on retrouve ses amis et ses connaissances personnelles ou professionnelles, on s’en fait d’autres, on donne de ses nouvelles, on se montre et on montre ses activités en photo ou en vidéo, on joue, on partage ses découvertes, on s’informe… tout cela prend du temps.

Addictifs Les sites en déclin : Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure.

La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2]. Une définition. 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. En effet, « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences, de notre vécu et nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain. Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2.

Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. NB. 1.3. 1.4. Qu’est-ce que l’identité numérique? Audrey Miller, publié le 23 novembre 2012 @ticdesprofs a dit sur Twitter : L’identité numérique ne nous appartient pas. Elle est constituée de nos données, des traces qu’on laisse. Elle ne se nettoie pas, mais se façonne. Nos moindres faits et gestes sur Internet sont susceptibles de laisser des traces qui forgent, qu’on le veuille ou non, notre identité numérique. Un peu comme on tente de soigner sa réputation dans la vraie vie, il est important de bien connaître et comprendre le concept d’identité numérique et ce qu’il implique.

D’abord, comment obtient-on une identité numérique, comment naît-on dans le numérique? Fred Cavazza, consultant en médias sociaux, explique sur son blogue : « (…) les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne d’Internet. Mais concrètement, en quoi consiste l’identité numérique de quelqu’un? Testez votre identité numérique! - Googlez-vous! À propos de l'auteur Audrey Miller. CRDP de Franche-Comté : Identité numérique. Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour.

Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation.

Éduquer à l'identité numérique, c'est en fait mettre en place une culture numérique partagée dans l'établissement. Pour éviter certaines contrariétés très sérieuses (publications de données personnelles confidentielles : vie privée, opinions personnelles...), chacun doit être averti des risques encourus et tout particulièrement les élèves séduits par la fluidité de la communication sur les réseaux sociaux. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP, La transparence devient le maître mot. La Commission veut créer une signature électronique européenne. Bruxelles a proposé un règlement pour faciliter les démarches administratives et les transactions électroniques des particuliers et des entreprises.

Remplir en ligne ses déclarations de revenus dans plusieurs pays pourrait devenir possible. Un règlement de la Commission, proposé le 4 juin, mais qui ne sera pas obligatoire pour tous les pays, vise à simplifier et uniformiser les transactions électroniques en Europe pour les particuliers et les entreprises. Le texte s’inscrit dans la lignée d’une directive de 1999, qui avait fait des avancées timides sur une reconnaissance des signatures électroniques entre les pays de l’UE. Le règlement proposé cette fois-ci inclut les e-signatures, mais aussi d’autres services électroniques qui permettent d’authentifier les documents. Le règlement donne à la signature électronique la même valeur que celle manuscrite.

Un organisme pourrait par exemple communiquer avec ses filiales à l’étranger de manière plus efficace. L'usurpation d'identité numérique face à la loi - Maître benjamin jacob. L'identité numérique: Danger ou pas ? Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012. De l’identité à la présence numérique. La CNIL s'inquiète de l'avenir de nos données personnelles. Identité personnelle et identité numérique.

Loi informatique et libertés (Loi 78-17 du 6 janvier 1978) Identité numérique. Qu’est-ce que l’identité numérique ?