Identity issues

Facebook Twitter
FIC 2013 : Fleur Pellerin veut relancer IDéNum FIC 2013 : Fleur Pellerin veut relancer IDéNum C'est le grand retour d'un projet lancé en 2010 par Nathalie Kosciusko-Morizet, alors secrétaire d'Etat en charge de l'Economie numérique : IDéNum. A l'occasion du Forum international de la cybersécurité, qui se tient à Lille jusqu'à ce soir, la ministre déléguée à l'Economie numérique, Fleur Pellerin, a repris le projet à son compte. "A ce jour, il n'existe pas en France de projet national d'identité numérique," estime la ministre. Un retard qui force les utilisateurs à laisser la gestion de leur identité en ligne entre les mains d'opérateurs privés. Fleur Pellerin soulève des problèmes de sécurité, mais aussi le risque d'une "forme de privatisation de l'identité." Projet relancé
Suggestions de présentation • Trois questions à Timo Toots | Gaîté Live Timo Toots Bonjour Timo, pouvez-vous vous présenter et nous parler de Memopol II, l’installation que vous présentez actuellement à la Gaîté Lyrique ? Je m’appelle Timo Toots et je suis un artiste estonien. Après avoir fait des études en sciences informatiques – que j’ai détestées, soit dit en passant – je suis rentré dans une école d’art. Je suis un grand passionné de photographie et je profite désormais de mes connaissances en informatique pour les appliquer à ma pratique artistique, mêlant les compétences et les inspirations. Suggestions de présentation • Trois questions à Timo Toots | Gaîté Live
[Infographie] L’impacte des réseaux sociaux sur notre cerveau [Infographie] L’impacte des réseaux sociaux sur notre cerveau C’est la 3ème infographie sur le thème de l’impacte de l’informatique sur nos capacités cognitives. Je vous invite ainsi à relire au passage ces 2 articles pour vous rafraichir la mémoire : L’infographie du jour, reprend de manière synthétique (mais un peu capilotractée je pense) les effets des réseaux sociaux et de Facebook en particulier sur notre cerveau… Ainsi, les différents évènements, interactions ou notifications qui se produisent sur ces réseaux (tels que des abonnement à nos comptes, des demandes d’amis, des échanges, des RT,…) provoqueraient (je parle toujours au conditionnel) une décharge de dopamine dans une zone particulière du cerveau appelée circuit de la récompense.
Ne plus être un simple numéro (de portable) «Je ne suis pas un numéro, je suis un homme libre !» hurlait le prisonnier de la série d'espionnage The Prisoner, série emblématique des 60s. Pouvez-vous en dire autant ? Ne plus être un simple numéro (de portable)
StarStar Me by Sprint | Your Memorable Mobile Phone Number
MIT's Sherry Turkle on Technology and Real-World Communication Digital communication is so pervasive that most of us don't even bother to question its role in society. That's not the case with Sherry Turkle, who has tracked the way we interact with computers and artificial intelligence since the 1970s. Founder and director of the MIT Initiative on Technology and Self, Turkle has written a new book, Alone Together: Why We Expect More from Technology and Less from Each Other, that asks a simple question: Do digital methods of communication connect us the way interaction in the real world does? MIT's Sherry Turkle on Technology and Real-World Communication
Sherry Turkle: Connected, but alone?
Sherry Turkle's Alone Together: Will the digital revolution really change us? They gave her The Device when she was only 2 years old. It sent signals along the optic nerve that swiftly transported her brain to an alternate universe—a captivating other world. By the time she was 7 she would smuggle it into school and engage it secretly under her desk. By 15 the visions of The Device—a girl entering a ballroom, a man dying on the battlefield—seemed more real than her actual adolescent life. Sherry Turkle's Alone Together: Will the digital revolution really change us?
ST_Always On.pdf (Objet application/pdf)
unnamed pearl
Identity theft Identity theft Identity theft is a form of stealing someone's identity in which someone pretends to be someone else by assuming that person's identity, usually as a method to gain access to resources or obtain credit and other benefits in that person's name.[1][2] The victim of identity theft (here meaning the person whose identity has been assumed by the identity thief) can suffer adverse consequences if they are held responsible for the perpetrator's actions. Identity theft occurs when someone uses another's personally identifying information, like their name, identifying number, or credit card number, without their permission, to commit fraud or other crimes. The term identity theft was coined in 1964[3] however it is not literally possible to steal an identity—less ambiguous terms are identity fraud or impersonation.
Home: Future of IDentity in the Information Society
Standards of LIFE - xid
Digital Identity, Privacy, and the Internet's Missing Identity Layer Digital Identity, Privacy, and the Internet's Missing Identity Layer Kim Cameron Identity and Access Architect Microsoft Corporation May 2005 Applies to: Security Web development Web services Summary: Understand the dynamics causing digital identity systems to succeed or fail in various contexts, expressed as the Laws of Identity.
Digital identity - Phillip J. Windley The rise of network-based, automated services in the past decade has definitely changed the way businesses operate, but not always for the better. Offering services, conducting transactions and moving data on the Web opens new opportunities, but many CTOs and CIOs are more concerned with the risks. Like the rulers of medieval cities, they've adopted a siege mentality, building walls to keep the bad guys out. It makes for a secure perimeter, but hampers the flow of commerce. Fortunately, some corporations are beginning to rethink how they provide security, so that interactions with customers, employees, partners, and suppliers will be richer and more flexible. Digital identity - Phillip J. Windley
Random Thoughts on Digital Identity - Glossary
My Digital Footprint A two-sided digital business model where your privacy will be someone else's business! (9780955606984): Tony Fish
Patrick Harding has a great post today on "A Model for an Internet Identity Layer". He breaks down the Identity Layer into three sub-layers. It addition he points out that... In addition, we have found that applications developers are spending far too much time concerning themselves with the lower levels of the identity layer. App developers need to be able to leverage a standard identity API interface that interacts with the claims sub-layer. The developer should receive all the information it needs via this API directly from the claims sub-layer. Identity API for the Internet Identity Layer Identity API for the Internet Identity Layer
Stratégie « Identity Cosmos 10 conseils de la CNIL pour sécuriser votre système d’information: La loi « informatique et libertés » impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique. Il apparait clairement que la gestion des identités et des accès est au coeur de la sécurité du système d’information.
Today I am posting a new paper called, Proposal for a Common Identity Framework: A User-Centric Identity Metasystem. Good news: it doesn’t propose a new protocol! Instead, it attempts to crisply articulate the requirements in creating a privacy-protecting identity layer for the Internet, and sets out a formal model for such a layer, defined through the set of services the layer must provide. The paper is the outcome of a year-long collaboration between Dr. Kai Rannenberg, Dr. Reinhard Posch and myself. Digital Identity, Privacy, and the Internet's Missing Identity Layer
Identités numériques - Enjeux des identités numériques

Quantified Self | Self Knowledge Through Numbers

“How do you feel right now?” Such a short question can lead us toward profound insights into our lives. But how do we ask ourselves that question? How do we keep track of our answers? There are many different ideas out there about how to tackle this seemingly simple question.
Personal Identity Management Consumers are leaving an exponentially growing digital footprint across channels and media, and they are awakening to the fact that marketers use this data for financial gain. This, combined with growing concerns about data security, means that individuals increasingly want to know when data about them is being collected, what is being stored and by whom, and how that data is being used. As a result, a nascent industry is forming, with the promise of giving consumers control over their own data. We call this phenomenon personal identity management (PIDM).
Guillaume Desgens-Pasanau publie une réflexion sur le droit à l’oubli sur Internet, le 27/11 sur les et en extrait dans les Echos. Jusqu’à l’informatisation de nos sociétés, l’oubli était une contrainte de la mémoire humaine. Avec l’informatisation, l’oubli n’existe plus. Les capacités de la mémoire informatique sont aujourd’hui telles que la durée de conservation d’une information dépasse, de loin, la durée de la vie humaine.

L'identité à l'ère numérique

Ping Talk Blog: Why SCIM over SPML? Why not?
Intimité+Extimité sur les réseaux sociaux

Identité numérique