background preloader

Identité numérique : Qui suis-je sur Internet ?

Facebook Twitter

Quelle est mon identité sur Internet ? Mon e-réputation ?
Où s'arrête ma vie privée, où commence ma vie publique ? Peux-t on avoir une vie privée sur Internet ?

Se géolocaliser. Cet article à été initialement diffusé dans le numéro d’avril du journal Epicure (version collège en page 17 et version lycée en page 14) Jeux, applications routières ou de transport, domotique, réseaux sociaux, environ 1/3 des applications mobiles utilisent les données de géolocalisation de notre « smartphone » S’il apparaît évident que les données de géolocalisation sont utilisées par les services de navigation et de cartographie, qu’en est-il des autres types d’applications ?

Se géolocaliser

Localiser, être localisé, connaissons-nous vraiment les enjeux de l’accès aux données de géolocalisation ? La géolocalisation en quelques chiffres Donnée la plus collectée (En moyenne, 76 événements par jour et par personne) Exemple de fréquence d’accès d’un jeu testé sur une période de 3 mois (3 000) Les modes de géolocalisation offrent une précision pouvant aller de 1 mètre (satellite) à quelques mètres (borne WIFI). (Résultats du projet Mobilitics mené par la CNIL et l’INRIA – 2013-2014) Évolution des usages. Traces numériques. Cet article à été initialement diffusé dans le numéro de mai du journal Epicure (version collège en page 15 et version lycée en page 17) Commander en ligne, renseigner un formulaire, publier des photos, partager son opinion sur un film, effectuer une recherche : toute activité sur le web crée des traces.

Traces numériques

Les informations ainsi collectées sont conservées et analysées. Mais par qui, dans quel but et que deviennent-elles ? Web 2.0 : un générateur de traces Traces volontaires : Ce que nous disons de nous au travers de nos publications (les informations remplies sur un formulaire, notre blog, nos tweets, notre page Facebook, etc.).Traces involontaires : Ce que les systèmes informatiques retiennent de nous à notre insu. Chaque ordinateur est identifié par son adresse IP dès lors qu’il est connecté au réseau. Enjeux Maîtrise ses traces Il nous appartient en tant qu’internaute d’arbitrer entre l’usage que l’on souhaite avoir de l’Internet et la protection de nos données personnelles.

Plus de droits pour vos données ! CNIL. Exposition personnelle. Selon une étude menée par Nominet en Grande-Bretagne, un parent publie en moyenne 195 photos par an de son enfant : à l’âge de 5 ans, des images d’eux ont déjà été partagées près de 1000 fois.

Exposition personnelle

Le « sharenting » (contraction angliciste des mots « share », partager, et « parenting », être parent) a considérablement gagné en ampleur ces dernières années, et plus personne ne s’étonne de voir des parents heureux partager des photos de leurs enfants sur les réseaux sociaux. Mais ce geste courant, qui semble être en passe de rentrer dans les mœurs, peut poser de nombreux problèmes, à la fois pour le futur de l’enfant et pour sa relation à ses parents.

En effet, la question de la vie privée que l’on laisse à son enfant se pose : partager une photo de lui, c’est partager une part de sa vie à lui, de son identité, c’est exercer une forme de pouvoir arbitraire sur son image. Par ailleurs, une fois postée sur la Toile, le devenir des photos sont incertains. Nos conseils clés. À propos. Internet : que deviennent nos données personnelles après notre mort ? 3 milliards d'êtres humains sont aujourd'hui connectés à Internet, échangeant de nombreuses données.

Internet : que deviennent nos données personnelles après notre mort ?

Mais que deviennent celles-ci après la mort ? En France, plus de 85% de la population sont ainsi connectés. Réseaux sociaux, messagerie, photos... D'innombrables données personnelles numériques sont échangées. Les personnes interrogées ne savent pas ce qu'elles deviennent. Le JT. Epjt.fr – Vos données en libre accès. Infographie : Robin Doreau, avec piktochart.

epjt.fr – Vos données en libre accès

Source : Avast. Onze minutes. C’est le temps qu’il a fallut à Betsy Davies, une jeune Britannique de 7 ans, pour pirater le Wi-Fi public d’un restaurant et récupérer les données des autres PC connectés. La jeune fille a été en mesure de consulter l’historique des utilisateurs, de récupérer les mots de passe des boites mail ou comptes Facebook et d’avoir accès aux comptes bancaires en ligne.

Réalisée en janvier dernier par le service de cybersécurité HideMyAss, cette expérience montre à quel point pirater ces Wi-Fi publics, aussi appelés hotspots, est un jeu d’enfant. Aujourd’hui, les hotspots sont installés partout : gares, restaurants, hôpitaux, hôtels, aéroports, etc. Une mine d’or d’informations confidentielles.

Images Site Web pour cette image.

Mes datas et moi - Réseaux sociaux -