background preloader

Veille juridique

Facebook Twitter

Dossier: Comment mieux gérer son identité numérique pour les débutants ? | Maryon Escot Jackson. Actuellement en préparation d’un diplôme universitaire technologique en Information et Communication au sein de l’Institut Universitaire de Technologie à Toulouse ; passionnée par les apports du Web 2.0. et par les réseaux sociaux, je conçois cet article dans l’intention d’accompagner les individus désirant construire ou améliorer leur identité numérique. L’identité numérique, c’est le mélange entre votre personne réelle et ce que vous êtes (ou prétendez être) sur Internet.

Ce terme est avancé depuis l’apparition du Web 2.0 dans lequel a été intégrée la possibilité pour l’internaute de participer directement au contenu (arrivage des messageries instantanées, chat, blogs, réseaux sociaux, data journalisme, e-commerces, forums et autres). Il ne faut jamais perdre de vue que la toile est principalement publique. Cela converge à dire que tout ce qui y est publié de vos mains propres devient public et échappe à votre autorité personnelle. A quoi cela va-t-il me servir? Exemple : Facebook. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. 4 piliers de l'identité numérique. Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-)

USURPATION D'identité : stats. Ces dangers qui menacent nos identités numériques : dossier pratique. Les mouchards sur Skype, Gmail, Farcebook… Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook.

La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). D’après les informations rapportées par la blogueuse allemande Anne Roth, le logiciel ne permet pas uniquement de prendre le contrôle d’un ordinateur à distance. Gmail, Facebook, Skype… Le rôle du juge En l’état, il s’agit manifestement d’une liste des prestations des sous-traitants selon les cas de figure.

La situation en France Like this: Facebook : données c’est donner. L’écriture de cet article a nécessité quelques vérifications préalables sur Facebook. Rien de bien sorcier : on a jeté un œil aux conditions d’utilisation du site -- c’était l’histoire de cinq minutes. Ironiquement, en ce laps de temps, le réseau social tout bleu a eu l’occasion de rassembler beaucoup plus d’informations sur nous que nous sur lui... Il sait par exemple qu’on a utilisé un PC tournant sous Windows Seven, connecté à Internet via le navigateur Firefox avec l’adresse IP 82.138.108.81, et que cette machine est sans doute celle d’une entreprise car elle a déjà été utilisée par une dizaine d’autres membres de Facebook, dont une majorité indique travailler ou avoir travaillé à Libération.

Il sait également que ce même jour, on a lu trois articles sur Techcrunch.com, un sur l’Express et un dernier sur Numerama, site également fréquenté et apprécié par l’une des personnes ayant utilisé le PC précité. Pfiou ! Des techniques de Sioux Et demain ? Amis ou ennemis ? Et demain ? Yahoo et Gmail lisent vos mails. Avec son application Visualizing, Yahoo! Montre que tout ce que partagent ses utilisateurs par mails est non seulement scanné mais aussi utilisé pour la pub et la sécurité. Démonstration. Le 13 octobre, Yahoo! A lancé un site pour vanter la popularité de sa messagerie avec une carte interactive baptisée Visualizing Yahoo!. Celle-ci propose notamment de visualiser en temps réel les mots les plus employés par ses utilisateurs, en analysant le contenu de leurs mails.

Pour cette opération marketing, Yahoo! Interrogé à ce sujet, Yahoo! Gmail aussi aime lire Gmail, l’autre géant américain des correspondances numériques fonctionne de la même manière. Google analyse le texte des messages Gmail afin de filtrer les spams et détecter les virus. Yahoo! Cela permet de bloquer près de 550 milliards de spams atterrissant dans les boîtes mails de nos utilisateurs chaque mois dans le monde, soit aux alentours de 1800 mails par utilisateur. Une violation potentielle d’un droit fondamental. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques).

Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2]. L'identité numérique.

Construire son identité numérique (RD Virtuel 2012) 6 juin 2012 Les jeunes utilisent de plus en plus de médias sociaux et de jeux interactifs en ligne pour s’amuser, interagir avec leurs « amis » ou simplement animer leur vie sociale. La question de leur identité numérique est souvent soulevée dans chacun des milieux scolaires. Cet atelier propose des pistes pour favoriser la construction d’une identité numérique positive à différents âges. Il y aura aussi un temps de partage autour des moyens à mettre en oeuvre pour favoriser la réflexion éthique des jeunes à propos de leur identité numérique. On y présentera deux SAÉ (3e cycle primaire et 1er cycle secondaire) sur l’identité numérique et l’usage des médias sociaux.

Amorce Mon avatar Sujet : L'identité numériqueThème : Des exigences de la vie en sociétéNiveau : 3e cycle du primaire Mon identité numérique Sujet : L'identité numériqueThème : La liberté Niveau : 1er cycle du secondaire La réflexion éthique Quelques ressources en ligne L'identité numérique : en faire un levier pour mieux éduquer! Ces dangers qui menacent nos identités numériques : dossier pratique. Une définition. 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. En effet, « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences, de notre vécu et nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain.

Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. NB. 1.3. 1.4. Maîtriser son identité numérique | Internet responsable. Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ?

Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités. IDENTITÉ NUMÉRIQUE. Pratiques numériques médiatiques des jeunes, enjeux et perspectives. Broadcast Yourself. Vos droits. Données Personnelles sur Facebook. Parfois, des schémas valent mieux que des longs discours en matière d’évolution de la thématique vie privée et données personnelles sur les réseaux sociaux en ligne. Ingénieur chez Google, Matt McKeon a analysé via une infographie interactive l’évolution du respect de la vie privée sur Facebook en scrutant de 2005 à 2010 les changements dans les paramètres par défaut pour un profil Facebook lambda créé et alimenté au cours de cette période.

Vie privée et données personnelles liés aux profils Facebook L’auteur passe au crible les informations qui vont être divulguées aux amis, aux amis des amis, à tous les utilisateurs de Facebok et à l’Internet sur différents champs de données personnelles : Le résultat de cette analyse sur les informations divulguées par un compte profil par défaut Facebook montre clairement que le nombre de types de données divulguées est exponentiel. Paramètres par défaut du compte profil Facebook en 2005 Paramètres par défaut du compte profil Facebook en avril 2010. Informatique et libertés. Règles de protection des données applicables aux réseaux sociaux. Proection de l'identité numérique; Evolution de la loi. Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012.

Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012.

Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité. L'évolution de la protection des données personnelles (interview) J’ai été interviewé la semaine dernière par l’équipe très amicale et sympathique du site Données Privées ( à propos des évolutions européennes du régime de protection des données personnelles. Je répondais aux questions de Moehau Huioutu. Données Privées : Le législateur français reconnaît un caractère fondamental aux données à caractère personnel et leur attribue en conséquence un régime de protection très strict.

Partant de là, le non-respect de certaines dispositions de la loi Informatique et Liberté est pénalement sanctionné. Pourtant, en pratique, ce cadre législatif trouve difficilement à s’appliquer. N’est-ce pas un paradoxe ? TD : Si, en fait c’est un des problèmes majeurs de la protection des données personnelles aujourd’hui. En réalité, cela entraîne un risque important pour les responsables de traitements. En définitive, on peut se demander si ces infractions ont encore un sens en pratique.

Données Privées : Doit-on favoriser d’autres approches ? Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris. Favoriser la diffusion et la protection de la création sur Internet - les lois HADOPI | Net-iris. Règles de protection des données applicables aux réseaux sociaux. Vos traces. Les cookies. Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez.

Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Ils peuvent permettre à celui qui l'a déposé de reconnaître un internaute, d'une visite à une autre, grâce à un identifiant unique. Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée. Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement...

Droit de l'internet et de la propriété intellectuelle sur le web. Vie du Site Peut on vendre sur Internet, et comment ? Internet est un outil très efficace pour vendre, soit en créant son propre site, soit en utilisant des sites spécialisés, qui permettent de vendre des objets neufs ou d’occasion. Mais attention ! Il faut prendre un certain nombre de précautions, avant de vendre en ligne.

De nombreux internautes pensent pouvoir arrondir leurs fins de mois en... Peut on vendre sur Internet, et comment ? » Créer un site Les mentions qui doivent figurer sur votre site La loi du 29 juillet 1881 sur la liberté de la presse instituant une obligation d'identifier les responsables d'une publication, a tout naturellement conduit les sites Internet à se soumettre à une obligation similaire. Les mentions qui doivent figurer sur votre site » avec notre partenaire Besoin d'un avocat en Droit des nouvelles technologies ?

Devis d'avocats gratuits et immédiats Responsabilités Définition, obligations et responsabilité de l'éditeur Choisir le nom du Site Internet Concevoir un site.