background preloader

Identité numérique

Facebook Twitter

Comment les internautes contrôlent-ils leur vie privée sur les réseaux sociaux ? Les deux-tiers des internautes adultes américains possèdent un profil sur un réseau social, selon cette enquête de l’institut Pew Internet. En 2006, ils n’étaient que 20%… Cette explosion de l’usage des médias sociaux en ligne s’accompagne de la question de l’identité numérique, qui se pose de façon accrue. A partir de cette étude du Pew Internet, ZoneAlarm a réalisé une infographie centrée sur le contrôle de la vie privée : comment réagissent les internautes utilisateurs des médias sociaux sur ces questions d’identité numérique et de confidentialité ? On note également des différences de traitement selon le genre : les femmes ont plus tendance à verrouiller leurs paramètres de confidentialité que les hommes. En effet, seules 14% des femmes laissent leurs profils visibles à tous, contre 26% des hommes. A l’inverse, 67% des femmes les rendent uniquement accessibles à leurs amis, contre 48% des hommes.

Source : Mashable. Netexplo : Aadhaar, le modèle identitaire de la société numérique ? Fichier ARES : les contestataires de PV désormais fichés. Par Alexis Ferrant | Objectif annoncé : améliorer le traitement des procédures et créer des statistiques Alors que les manifestations en faveur d'une véritable sécurité routière battaient leur plein ce week-end, le gouvernement s'apprête à mettre en place un fichier recensant les données personnelles des usagers de la route contestant leurs contraventions au Code de la route.

L'arrêté du 20 février 2012, publié au Journal Officiel le 16 mars 2012, autorise en effet la création d'un traitement automatisé de données à caractère personnel dénommé « automatisation du registre des entrées et sorties des recours en matière de contravention – ARES ». Le traitement automatisé prévoit d’enregistrer, d’une part, toutes les informations personnelles concernant l’auteur des faits mais aussi d’autre part, celles concernant le propriétaire du véhicule, jusqu’aux données relatives à leurs activités professionnelles. L'Automobile Club des Avocats engage des recours pour l'annulation de l'arrêté.

Le Conseil constitutionnel censure les principales dispositions de la loi sur l'identité numérique. Gérer sa réputation en ligne (Identité numérique. La réputation d'une personne, d'une entreprise, ou d'une marque peut se faire ou se défaire via l'internet (Photo Mamy Mael) De plus en plus d’entreprises malgaches ont une présence sur le net, surtout depuis l’avènement des réseaux sociaux. Pour elles, les réseaux sociaux et les blogs multiplient les possibilités de communication auprès des internautes. Mais qui maîtrise vraiment sa réputation en ligne ? Les traces laissées par une entreprise et ses clients sur le web constituent son identité numérique. Ce sont des informations qui nécessitent une gestion rigoureuse. Community manager, un métier d’avenir Le community manager n’existe pas encore sur le référentiel du métier du web à Madagascar. Comment la carte d'identité électronique pourrait voir le jour 

Médias & Publicité : Web : la France en pointe sur la protection de la vie privée. Vendredi ou, au plus tard lundi 2 avril, des amendements, d'inspiration française, seront proposés à la réforme de la protection des données personnelles, présentée en janvier par Viviane Reding, commissaire européenne à la Justice. Pour la première fois depuis 1995, la protection des données personnelles des citoyens européens est en cours de réforme. C'est normal. En dix-sept ans, Internet et les réseaux sociaux ont profondément modifié les comportements et les risques: usurpation d'identité, fraude, usage abusif d'informations postées, recueil d'informations sans le consentement des internautes, etc...

Le 25 janvier, Viviane Reding, vice-présidente de la Commission européenne a présenté son projet de règlement européen, dans un document de 134 pages. Le texte devrait entrer en vigueur dans deux ans dans chaque pays membre de l'Union. «La notion d'établissement principal est critiqué, y compris par des entreprises américaines. » La réforme de la protection des données personnelles. L’actualité des entreprises et de leurs dirigeants. Axa assure votre e-réputation ou comment faire commerce sur la peur. Swiss Life a ouvert le bal, Axa entre dans la danse et couvre à son tour le risque lié à l’e-reputation et les éventuels dommages liés au traitement de votre image sur Internet. Baptisée "Protection Famille Intégr@le", le contrat vous promet de vous couvrir contre "les dommages d’Internet" et à l’atteinte à l’e-reputation.

Moyennant toutefois une longue liste d’exceptions relevées par les journalistes d’Owni. Capture d'écran du site internet d'Axa (DR). L'anxiété, un bel argument de vente Un contrat d’assureur est léonin ou n’est pas. Avec ce changement de dimension lié à l’e-réputation, passé en quelques mois d’un "buzzword" sur Internet à un vocable grand public, Axa, et Swiss Life jouent à plein sur le caractère anxiogène lié aux réseaux et médias sociaux, lieu de toutes les turpitudes, escroquerie en tout genre et d’atteinte à votre intégrité morale, sinon financière.

Internet, ton univers impitoyable. La Fédération Nationale des Tiers de Confiance lance l’annuaire Compatibilité PAC. 50 000 signatures : bienvenue dans la e-démocratie ! Lorsque nous avons assisté aux différents épisodes concernant le nombre de parrainages auto-déclarés par certains des candidats à cette présidentielle 2012, j’ai d’abord pensé que le système était à revoir. Après réflexion il est à mon avis à adapter. Votre proposition me semble intéressante. Cependant je crois qu’elle a aussi ses inconvénients :- La mise en place d’un tel système ressemble à une sorte de 3e tour.

Est-ce judicieux alors que 2 tours semblent déjà trop pour certains ? La méthode des parrainages par les élus (Maires, Conseillers territoriaux…) me semble finalement à améliorer. Si le vote reste au niveau des Élus, je pense qu’on peut envisager de passer obligatoirement par un système de vote en ligne sur le site du Conseil Constitutionnel. Pour éviter les « pressions » mises sur un Maire, à qui sa population lui reprocherait son unique soutien, on pourrait envisager que chaque élu ait 2 voix.

Comment gérer la mort d'un proche sur Internet. C'est une question que l'on ne pose jamais, parce que l'on n'imagine rarement que ce jour pourrait être le dernier. Et pourtant. En créant ici un compte Facebook, là un compte Twitter, en publiant un blog ou simplement en ouvrant une boîte mail, chaque internaute se crée une identité numérique qui survit à la mort. Les profils restent consultables par le public, voire continuent à être alimentés par des commentaires, ce qui n'aide pas au deuil des proches. Se pose aussi la question de la possibilité pour les descendants ou des amis de gérer les comptes des personnes disparues, soit pour consulter les courriels qui pourraient avoir été reçus ou envoyés (comme l'on consultait autrefois la correspondance privée des ancêtres), soit pour prévenir que la personne est décédée et recueillir les témoignages de sympathie.

Par exemple : Facebook propose un formulaire pour signaler le profil d'une personne décédée. Fédération des établissements d'enseignement privés | Projet de loi 56 - La FEEP veut impliquer les parents et demande au MELS de considérer l'enseignement des règles de base de l'identité numérique. MONTRÉAL, le 29 mars 2012 /CNW Telbec/ - La Fédération des établissements d'enseignement privés (FEEP) a présenté aujourd'hui ses recommandations aux auditions publiques de la commission parlementaire sur le projet de loi 56 visant à lutter contre l'intimidation et la violence à l'école.

La FEEP accueille favorablement les modifications suggérées à la Loi sur l'enseignement privé. « Avec ce projet de loi, le devoir d'agir de l'établissement auprès du jeune et de ses parents, qu'il soit victime ou agresseur, est augmenté. L'implication des parents est, à notre avis, une excellente initiative », explique M. Jean-Marc St-Jacques, président de la FEEP et directeur général du Collège Bourget. Par ailleurs, la FEEP a formulé trois recommandations : Examiner la possibilité d'introduire l'enseignement des règles de base de l'identité numérique Documenter davantage le phénomène de l'intimidation Donner à cette initiative le moyen de ses ambitions Renseignements : Google : l'historique, maigre butin avant la fusion des règles de vie privée.

Ce 1er mars, Google mettra dans le même chaudron l’ensemble des données personnelles aspirées sur tous ses services, sites et logiciels. Cette nouvelle politique de confidentialité, jugée plus claire, plus simple par Google lui-même, suscite de sérieuses critiques des CNIL européennes. Un billet de l’Electronic Frontier Foundation posté voilà quelques jours a justement tenu à expliquer comment supprimer l’historique de vos recherches sur le moteur avant cette grande fusion. Google décrit certes plusieurs avantages à cette conservation : possibilité de retrouver plus facilement les pages précédemment visualisées, de faire des recherches dans l'intégralité du texte des pages que vous avez consultées, ou d’obtenir « des résultats de recherche personnalisés et en plus grand nombre » puisque l'historique Web « vous fournit des résultats de recherche en fonction de ce que vous avez recherché et des sites que vous avez consultés ».

Une désactivation imparfaite Une désactivation incomplète. 2% des ménages français seraient victimes de débits bancaires frauduleux. 2% des ménages français seraient victimes de débits bancaires frauduleux Depuis 2003, l’Observatoire national de la délinquance et des réponses pénales (ONDRP) 2011 établit des statistiques de fraude sur les cartes de paiement de type « interbancaire » et de type « privatif », sur la base de données recueillies auprès des émetteurs et des accepteurs.

Un peu moins d’un an après le déploiement généralisé des dispositifs d’authentification non rejouable auprès des porteurs de carte, l’Observatoire a constaté dans son rapport 2010 réalisé sous la direction d’Alain Bauer que la fraude sur les paiements par carte à distance reste élevée. Le taux de fraude sur les paiements Internet continue notamment d’augmenter pour se rapprocher de son maximum historique de 2007. La moitié des victimes disent que le ou les débits sont "la conséquence d'un achat sur internet à l'aide de leurs informations bancaires" (numéros de comptes, de cartes ou identifiants de connexion...).

Multimedia - RegionsJob. Aliaz s'attelle à la protection des données. Douze ans plus tard, le portail né à Rennes emploie en France 150 personnes et est en tête des sites d'emploi. Avec aliaz, qui ambitionne de centraliser l'ensemble des présences en ligne, le portail rennais RegionsJob crée un «événement» dans son histoire, relève Gwénaëlle Hervé-Quénaon (ci-contre), co-fondatrice de la PME. «C'est la première fois que nous lançons un service pas totalement dédié à l'emploi et la formation. Nous entrons un peu en terre inconnue.» Développé en interne depuis plusieurs mois, le portail aliaz veut faciliter auprès des francophones l'accès à leur identité numérique. Protection des données Aliaz veut donc être un lieu virtuel où l'internaute centralise l'ensemble de ses présences en ligne: Twitter, Facebook, Viadeo, etc.

Android / iOS et données perso: vers une enquête de la FTC ? SSL : pour un modèle de confiance équilibré et collectif. Ce que l'on publie sur Internet, reste sur Internet | Catherine Doré | Actualités. Voilà l'un des principaux constats qui ressort d'une conférence sur l'identité numérique prononcée par le professeur Patrick Giroux aux élèves du Séminaire de Chicoutimi. La conférence livrée aux élèves de secondaire I à V hier, est la première activité de trois volets pour connaître les impacts du cyberespace sur la vie réelle. Loin de vouloir empêcher les jeunes d'utiliser les réseaux sociaux, M.

Giroux, qui est professeur à l'Université du Québec à Chicoutimi (UQAC), souhaitait plutôt que ceux-ci réalisent l'importance de leurs actes ou de leurs paroles sur la toile. «On devrait en parler plus, donner des exemples positifs. Surtout, il ne faut pas continuer à jouer à l'autruche et éviter les réseaux sociaux», explique celui qui enseigne aux futurs professeurs. Mais pourquoi faut-il à tout prix surveiller les Facebook, Google" et autres sites du genre? «Il ne faut pas faire l'ermite, parce que les autres autour de vous vont continuer à y aller. (..) Conséquences réelles Selon M. L’architecture de l’objet numérique ou l’architecture web du 21ème siècle. (Agence Ecofin) - L’UIT en partenariat avec Robert Kahn, un des cofondateurs de l’Internet, est entrain de promouvoir l’usage de l’architecture de l’objet numérique (DOA pour Digital Object Architecture en anglais).

Cette architecture vise à favoriser la recherche et le développement sur l'infrastructure de l'information. Pour Désiré Karyabwite, coordinateur des technologies IP, à l’Union Internationale des Télécommunications, le DOA sera l’architecture du 21ème siècle. C’est une nouvelle structure qui permettra de résoudre un grand nombre de problèmes liés notamment aux liens URL devenus non actifs ou corrompus. La solution proposée par l’architecture de l’objet numérique est plutôt liée à l’identité numérique et non à son emplacement physique ou géographique. Grâce à l’architecture de l’objet numérique, on a désormais la possibilité de localiser et utiliser les objets numériques indépendamment de leurs attributs (emplacement physique). WISeKey dévoilera, lors du Congrès mondial de la téléphonie mobile, son application WISeID 3S qui intégrera les applications NFC et sera disponible pour les Jeux olympiques de Londres en 2012.

Milad Doueihi : « L’humanisme numérique est porté par un idéal de transparence et de partage » Le numérique est-il devenu une culture à part entière ? La Croix : Milad Doueihi : La culture modifie notre regard sur les choses, sur nous-mêmes et sur notre héritage, disait Nietzsche. Il suffit par exemple d’observer les questions soulevées par la numérisation de notre patrimoine, les enjeux de mémoire qu’elle suscite, au-delà du simple transfert d’un format vers un autre, pour se rendre compte que le numérique est devenu une culture.

Il modifie aussi notre rapport avec nous-mêmes : l’identité numérique est à la fois polyphonique et soumise à une traçabilité continue qui nous échappe. C’est le cas sur les réseaux sociaux, à l’instar de Facebook qui permet aux publicitaires de définir très précisément leurs cibles. Cette identité en ligne a d’abord été libérée du sol et du sang, même si on en train de revenir vers des formes plus classiques, plus ancrées dans le territoire que l’on habite. Ce nouveau rapport à l’espace définit-il ce que vous appelez l’humanisme numérique ? M. M. M. M. LOGIN PEOPLE FR0010581363 MLLP : La première augmentation de capital ISF de l’année, Infos / Conseils valeurs. Il n'y a pas si longtemps, l’accès aux informations sensibles était protégé par un dispositif physique dans des locaux à l’aide d’un cadenas et d’un verrou.

Cette époque est désormais révolue avec l’évolution des technologies, la mobilité des salariés, et l'utilisation croissante d’ordinateurs portables, de tablettes, de clés USB, et autres technologies mobiles. Aujourd’hui, les accès sont principalement protégés par un identifiant « login » et un mot de passe. Leur niveau de sécurité reste toutefois insuffisant. Du coup, les entreprises ont souvent recours à l’authentification forte qui requiert la concaténation d'au moins deux facteurs d'authentification tels que « ce que l'entité connaît » (un mot de passe, une phrase secrète, etc.), « ce que l'entité détient » (une carte magnétique, une clé USB, un smartphone, etc.), « ce que l'entité est ou sait faire » (empreinte digitale, empreinte rétinienne, reconnaissance de la voix, etc..).

Les réseaux sociaux, aides et outils pédagogiques – Education – Actualité – Toute zone. Un visa touristique de plus de 90 jours, ça existe ! Google fait de la prostitution informationnelle: on vend nos données personnelles contre un service. Hadopi : des fiches pratiques sur les usages de l’internet. Le Time2market débarque. Un serveur de la Nasa piraté. Facebook, Twitter : halte au dopage numérique des comptes et des profils ! Internet responsable. Ils utilisent Facebook, Twitter, Viadeo, LinkedIn… Pourquoi Facebook paie Instagram au prix fort. REGARDEZ. Jean-Baptiste Descroix-Vernier : "La loi Hadopi est condamnée à évoluer"

La mélenchonisation de la politique française, grâce à l’UMP - Contrepoints. Les autorités iraniennes démentent vouloir couper Internet | Une Vigie Rue89. S'informer sur la « parentalité numérique » - Bohain et alentours. Saint-Sulpice. Collège : un cours sur les réseaux sociaux - Tarn. La guerre des identités sur Internet : ID Drama. Touche pas à ma e-réputation ! Enquête. Les médias sociaux sont-ils vraiment utiles et efficaces ? Réputation numérique : tout n’est pas condamnable. Ne laissez pas les traces tracer seules leur chemin, par Alexandre Villeneuve. Comment pouvons-nous veiller à ce que l’internet joue un rôle sain dans la démocratie. Les fans : de vrais community managers pour les marques ? 8 étapes pour créer un blog professionnel efficace. Témoignages : ils ont été recrutés grâce à leur présence en ligne. 5 raisons de bien gérer son e-réputation personnelle. Mardi 7 février 2012 : Safer Internet Day - Journée pour un Internet plus sûr.

Emploi : les bases d’une présence en ligne efficace. ISCAE, Ecole de Commerce, ouvre deux nouveaux masters européens - La Newsletter de Team Côte d'Azur. L’université face à la génération numérique. Usurpation d'identité numérique : comment éviter un fichage abusif généralisé. Hadopi : fiches pratiques Usages et Internet. L’anonymat sur le web : est-ce vraiment possible ? 5 règles de base pour construire votre identité numérique. Centralisez votre identité numérique avec aliaz (+ invits) Carte d’identité numérique : ce sera le lien fort. Qweeby et Learch renforcent leur interopérabilité en signant un accord de partenariat. « Un fichier de police sur deux fonctionne illégalement » E- Recrutement : Bien préparer son offensive sur Internet. Un « coffre-fort » pour sauvegarder l’anonymat.

Instagram racheté par Facebook : comment Google + peut et doit réagir. Sciences : L'informatique modifie-t-elle notre manière de penser ? Rencontre-débat : La génération Y et l'identité numérique ? L’importance de l’identité numérique pour les jeunes diplômés. Développer sa présence sur Internet, par Camille Alloing et David Fayon. De nouvelles assurances pour protéger votre e-réputation. Mgr Giraud : "La tornade numérique s'étend, gardez un cap sûr !" Les nouveaux métiers du numérique | Nathalie Collard | Médias. Vers une directive européenne sur le droit à l’oubli numérique ? Gros plan sur WISeKey à Davos : la cybersécurité considérée comme un | Communiqué de presse WISeKey SA. Le business de la mort - Média Biz - GEMALTO : contrat avec CREDIT AGRICOLE dans les CB sans contact.

Les arts et la culture à l’ère numérique : les mutations de la figure de l’amateur. Identité numérique et recherche d’emploi : les conseils d’une recruteuse. 40 000 invités sur Facebook, une plainte pour usurpation d'identité. Fabasoft ouvre la voie de l'identité numérique dématérialisée en Suisse. Trois options pour une quête d’identité. L'unité de cyberguerre US devient unité de combat à part entière pendant que la France reste le cul par terre. Les chantiers numériques qui attendent François Hollande. Actualité informatique : ce que vous avez peut-être manqué. Comment créer son identité numérique. T2M It's time to marketing. Dashlane - Un nouvel outil pour sécuriser votre identité numérique.

La Poste lance son service gratuit IDentité Numérique afin de sécuriser les échanges en ligne. Les enfants, chevaux de Troie de la carte d'identité numérique ? Publication de la loi relative à la protection de l’identité. Renforcement de la protection de l'identité avec la loi du 27 mars 2012 (Actu de mars 2012. Facebook, l’entretien d’embauche et le droit du travail - Contrepoints. Agir sur l'E-réputation de l'entreprise. 25 mai : Sophia Café - Médias Sociaux : E-réputation-Marque Employeur - Sophia Antipolis - La Newsletter de Team Côte d'Azur. Réseaux sociaux : de l'addiction à l'addition, identité perdue (4/5) ID numérique pour La Poste.