background preloader

Identity issues

Facebook Twitter

How Facebook and Google are taking over your online identity - Quartz. When Facebook executives meet potential advertisers, their biggest selling point is that the company knows whom it’s advertising to. In contrast to the wilds of the web, the proposition goes, Facebook users sign in to the service and make themselves known. Match their data with third parties—data brokers who provide loyalty card spending, for instance—and you have a fairly good idea of whether your ad has been effective. If user x saw ad y and made a purchase, there’s the return on investment. (Facebook stresses that these data are anonymised and the data are analysed only in aggregate.) Most Facebook users are aware of this—or at least the bit about the service being tied to advertising. The notion that the world outside its homepage remains anonymous is increasingly untrue. The web’s rent-a-cops—or emperors The battle for your identity The data that identity providers gather is a crucial component of their business.

Give the people what they want. Quelle vie en ligne après votre mort ? Le Monde.fr | • Mis à jour le | Par Alexandre Léchenet Si vous deviez mourir demain, qu’aimeriez-vous qu’il advienne de vos données personnelles ? Personne n'y pense, et pourtant... La Commission nationale de l’informatique et des libertés (CNIL) a décidé de mettre la « mort numérique » à son programme en 2014.

Lire aussi vos témoignages : « Après sa mort, son profil Facebook est devenu un véritable lieu de recueillement » D’un côté, il y a des tombes, fleuries désormais d’un discret QR code (code à scanner avec un téléphone portable pour accéder à un site), promettant un accès à un album souvenir ou un texte choisi par le défunt.

Et, alors que les cimetières relèvent du service public, ces systèmes appartiennent à des entreprises privées, dont rien ne garantit qu’elles assureront longuement leur service. Jean-Pierre Sueur, sénateur du Loiret, demandait ainsi au ministre de l’intérieur quelles étaient les réglementations en vigueur concernant ces épitaphes numériques. Sépulture virtuelle. FIC 2013 : Fleur Pellerin veut relancer IDéNum. C'est le grand retour d'un projet lancé en 2010 par Nathalie Kosciusko-Morizet, alors secrétaire d'Etat en charge de l'Economie numérique : IDéNum.

A l'occasion du Forum international de la cybersécurité, qui se tient à Lille jusqu'à ce soir, la ministre déléguée à l'Economie numérique, Fleur Pellerin, a repris le projet à son compte. "A ce jour, il n'existe pas en France de projet national d'identité numérique," estime la ministre. Un retard qui force les utilisateurs à laisser la gestion de leur identité en ligne entre les mains d'opérateurs privés. Fleur Pellerin soulève des problèmes de sécurité, mais aussi le risque d'une "forme de privatisation de l'identité.

" Projet relancé On n'en sait pas beaucoup plus sur le projet, ni sur les idées qui seront reprises à l'ancien gouvernement. A l'époque, Nathalie Kosciusko-Morizet envisageait un système de clé USB protégée par code PIN, permettant de s'identifier à la manière des dongles USB de certains éditeurs de logiciels professionnels.

Suggestions de présentation • Trois questions à Timo Toots. Timo Toots Bonjour Timo, pouvez-vous vous présenter et nous parler de Memopol II, l’installation que vous présentez actuellement à la Gaîté Lyrique ? Je m’appelle Timo Toots et je suis un artiste estonien. Après avoir fait des études en sciences informatiques – que j’ai détestées, soit dit en passant – je suis rentré dans une école d’art. Je suis un grand passionné de photographie et je profite désormais de mes connaissances en informatique pour les appliquer à ma pratique artistique, mêlant les compétences et les inspirations. L’installation que je propose dans le cadre du festival Mal Au Pixel à la Gaîté Lyrique s’intitule Memopol II, et – comme son nom l’indique – il s’agit de la deuxième version de cette installation initialement conçue et présentée en Estonie.

Au début, donc, elle ne fonctionnait qu’avec les cartes d’identités estoniennes, là d’ailleurs où elle est le plus efficace car elle permet d’avoir accès à un très grand nombre d’informations personnelles. L’impacte des réseaux sociaux sur notre cerveau. C’est la 3ème infographie sur le thème de l’impacte de l’informatique sur nos capacités cognitives.

Je vous invite ainsi à relire au passage ces 2 articles pour vous rafraichir la mémoire : L’infographie du jour, reprend de manière synthétique (mais un peu capilotractée je pense) les effets des réseaux sociaux et de Facebook en particulier sur notre cerveau… Ainsi, les différents évènements, interactions ou notifications qui se produisent sur ces réseaux (tels que des abonnement à nos comptes, des demandes d’amis, des échanges, des RT,…) provoqueraient (je parle toujours au conditionnel) une décharge de dopamine dans une zone particulière du cerveau appelée circuit de la récompense. Ne plus être un simple numéro (de portable) StarStar Me by Sprint | Your Memorable Mobile Phone Number. MIT's Sherry Turkle on Technology and Real-World Communication.

Sherry Turkle: Connected, but alone? Sherry Turkle's Alone Together: Will the digital revolution really change us? They gave her The Device when she was only 2 years old. It sent signals along the optic nerve that swiftly transported her brain to an alternate universe—a captivating other world. By the time she was 7 she would smuggle it into school and engage it secretly under her desk. By 15 the visions of The Device—a girl entering a ballroom, a man dying on the battlefield—seemed more real than her actual adolescent life. She would sit with it, motionless, oblivious to everything around her, for hours on end. Its addictive grip was so great that she often stayed up half the night, unable to put it down. When she grew up, The Device dominated her house: no room was free from it, no activity, not even eating or defecating, was carried on without its aid. A tale of the dystopian technological future? The story illustrates why it's so hard to know how new technologies will affect us.

But other changes that seemed equally profound at the time have turned out, in retrospect, to be minor. ST_Always On.pdf (Objet application/pdf) Untitled. Identity theft. Identity theft is a form of stealing someone's identity in which someone pretends to be someone else by assuming that person's identity, usually as a method to gain access to resources or obtain credit and other benefits in that person's name.[1][2] The victim of identity theft (here meaning the person whose identity has been assumed by the identity thief) can suffer adverse consequences if they are held responsible for the perpetrator's actions.

Identity theft occurs when someone uses another's personally identifying information, like their name, identifying number, or credit card number, without their permission, to commit fraud or other crimes. The term identity theft was coined in 1964[3] however it is not literally possible to steal an identity—less ambiguous terms are identity fraud or impersonation. Types[edit] Sources such as the non-profit Identity Theft Resource Center[10] sub-divide identity theft into five categories: Identity cloning and concealment[edit] Home: Future of IDentity in the Information Society. Standards of LIFE - xid. Digital Identity, Privacy, and the Internet's Missing Identity Layer.

Kim Cameron Identity and Access Architect Microsoft Corporation May 2005 Applies to: Security Web development Web services Summary: Understand the dynamics causing digital identity systems to succeed or fail in various contexts, expressed as the Laws of Identity. Together these laws define a unifying identity metasystem that can offer the Internet the identity layer it needs. (14 printed pages) Contents Problem StatementWords That Allow DialogueThe Laws of IdentityConclusionFor More Information The Internet was built without a way to know who and what you are connecting to. This paper is about how we can prevent the loss of trust and go forward to give Internet users a deep sense of safety, privacy, and certainty about whom they are relating to in cyberspace.

Problem Statement The Internet was built without a way to know who and what you are connecting to. A Patchwork of Identity “One-Offs” As use of the Web increases, so does users’ exposure to these workarounds. An Identity Metasystem 1. Digital identity - Phillip J. Windley. Random Thoughts on Digital Identity - Glossary. My Digital Footprint A two-sided digital business model where your privacy will be someone else's business! (9780955606984): Tony Fish. Identity API for the Internet Identity Layer.

Stratégie « Identity Cosmos. 10 conseils de la CNIL pour sécuriser votre système d’information: La loi « informatique et libertés » impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique. Il apparait clairement que la gestion des identités et des accès est au coeur de la sécurité du système d’information. Voici la liste des 10 recommendations de la CNIL: 1.

L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. 3. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.

Digital Identity, Privacy, and the Internet's Missing Identity Layer. Today I am posting a new paper called, Proposal for a Common Identity Framework: A User-Centric Identity Metasystem. Good news: it doesn’t propose a new protocol! Instead, it attempts to crisply articulate the requirements in creating a privacy-protecting identity layer for the Internet, and sets out a formal model for such a layer, defined through the set of services the layer must provide. The paper is the outcome of a year-long collaboration between Dr. Kai Rannenberg, Dr. Reinhard Posch and myself. We were introduced by Dr. Jacques Bus, Head of Unit Trust and Security in ICT Research at the European Commission. Each of us brought our different cultures, concerns, backgrounds and experiences to the project and we occasionally struggled to understand how our different slices of reality fit together.

Kai holds the T-Mobile Chair for Mobile Business and Multilateral Security at Goethe University Frankfurt. I invite you to look at our paper. Identités numériques - Enjeux des identités numériques. Quantified Self | Self Knowledge Through Numbers. Personal Identity Management. L'identité à l'ère numérique. Ping Talk Blog: Why SCIM over SPML? Why not? Dave Kearns, our good friend from Network World, recently shared his concerns on the new SCIM (Simple Cloud Identity Management) specification and contrasted it with the "legacy" SPML specification. While Dave is obviously entitled to his opinion, I felt it was important that I respond to some of his comments in the article.

As background, Ping Identity has never actually been opposed to the SPML specification. We implemented an internal "Federated Provisioning" SPML module back in 2007 that was used to provision to SaaS applications. Unfortunately, after doing some market analysis across our customers and SaaS vendors there was not enough interest to leverage SPML (or any standard) to solve what we now call the "cloud provisioning" problem. Everyone seemed happy to continue using batch oriented, secure FTP jobs. Fast-forward to 2011 and a different world. Over the past two years, we have consistently heard from our customers that proprietary APIs make no sense. This is partially true. Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009.

Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. C’est sur toi qu’est tombée la (mal)chance d’être le premier portrait Google du Tigre. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés. Intimité+Extimité sur les réseaux sociaux. Identité numérique.

Un article de Wiki Paris Descartes. (Redirigé depuis E-réputation ) Des clés pour comprendre l'Université numérique Identité L’identité est ce qui caractérise un groupe ou un individu, le distingue, lui confère son individualité et sa singularité. « L’identité est un système de représentations, de sentiments et de stratégies, organisé pour la défense conservatrice de son objet (le « être soi-même »), mais aussi pour son contrôle, sa mobilisation projective et sa mobilité idéalisante (le « devenir soi-même »). L’identité est un système structuré, différencié, à la fois ancré dans une temporalité passée (les racines, la permanence), dans une coordination des conduites actuelles et dans une perspective légitimée (projet, idéaux, valeurs). Identité numérique « L'identité numérique est un lien technologique entre une entité réelle et une entité virtuelle. » (Wikipédia) « L'identité numérique n'est plus le simple reflet, plus ou moins fidèle, de l'identité civile.

Liens pour approfondir.