background preloader

Identité numérique

Facebook Twitter

Crypto-Gram: January 15, 2011. January 15, 2011 by Bruce Schneier Chief Security Technology Officer, BT schneier@schneier.com A free monthly newsletter providing summaries, analyses, insights, and commentaries on security: computer and otherwise.

Crypto-Gram: January 15, 2011

For back issues, or to subscribe, visit < You can read this issue on the web at < These same essays and news items appear in the "Schneier on Security" blog at < along with a lively comment section. An RSS feed is available. In this issue: Security in 2020 There's really no such thing as security in the abstract. Ten years ago, the big conceptual change in IT security was *deperimeterization*. There's more deperimeterization today than there ever was.

Nouvelles approches de la confiance numérique. L’autre confiance. Par Daniel Kaplan le 10/03/11 | 8 commentaires | 3,454 lectures | Impression En mai dernier, Daniel Kaplan, Francis Jutand et Henri Verdier signaient un article qui faisait état d’un certain nombre d’”étonnements” sur nos compréhensions des mécanismes de confiance numérique aujourd’hui.

L’autre confiance

On peut en retenir au moins trois. D’abord, la disjonction entre, d’un côté, une recherche incessante de sécurité technique et juridique et, de l’autre, des utilisateurs qui (dans les faits, sinon dans les enquêtes) semblent assez peu demandeurs : non seulement toutes les transactions en ligne se développent rapidement, sans interruption depuis plus d’une décennie, mais certains excès sécuritaires aboutissent plutôt aux effets contraires. Ce paradoxe explique sans doute le faible décollage du marché des “dispositifs de confiance” censés, sur le papier au moins, résoudre les problèmes de confiance que pose invariablement un internet acentré, où l’on ne sait par essence pas qui est notre interlocuteur. 1. Les 12 conseils de l'EFF pour protéger votre vie privée en ligne. Par Stanton McCandlish, conseiller juridique de l'Electronic Frontier Foundation traduction : BugBrother.com Vers. 2.0 - Apr. 10, 2002 Note: La mention de produits, services et compagnies n'équivaut pas à une approbation ou une recommandation de l'EFF.

Les 12 conseils de l'EFF pour protéger votre vie privée en ligne

Ces exemples et liens sont fournis en tant que points de départ, nous laissons le soin aux internautes de faire leurs propres choix en fonction du niveau de sécurité qu'ils veulent atteindre et de l'adéquation entre les offres proposées et leurs besoins spécifiques. E-reputation : Interview de Yann Leroux, psychanalyste « Le blog. Une démocratisation de la vie privée. Vie privée : le point de vue des “petits cons” « InternetActu.ne. Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée.

Vie privée : le point de vue des “petits cons” « InternetActu.ne

Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans “La vie privée, un problème de vieux cons ? “, je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.

Au-delà des problèmes d’inhibition des “vieux cons“, il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. E-réputation : Typologie des risques liés à l’eréputation: impac. E-réputation : Typologie des risques liés à l’e-réputation Le 16/12/2012 L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent.

e-réputation : Typologie des risques liés à l’eréputation: impac

L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Chaque internaute ou chaque communauté peut donc se faire sa propre représentation de la réputation numérique d’une marque. Le fichier RNCPS et le ministère du Budget - Big Brother Awards.

Sous couvert de lutte contre la fraude aux prestations sociales, Eric Woerth veut créer un fichier central qui remet au goût du jour le funeste "projet Safari" des années 70, menant à l’interconnexion massive des bases de données avec le NIR comme identifiant unique Eric Woerth, ministre du Budget, est l’homme qui met en oeuvre avec zèle la lutte contre la fraude, promesse électorale de Sarkozy "aux français qui travaillent".

Le fichier RNCPS et le ministère du Budget - Big Brother Awards

Chargé de cette mission interministérielle fin 2007 par la présidence et le premier ministre, Eric Woerth met les bouchées double. Début 2008, il annonce la couleur : "Pour la première fois, toutes les formes de fraudes fiscale et sociale, qu’elles portent sur les prélèvements ou les prestations, seront traitées de manière globale et concertée. L’effort consacré à la lutte contre la fraude sera porté à un niveau inégalé. ". E-Réputation: prisonniers de. Le Web 2.0 a mis les individus au centre de la Toile. Avec l'utilisation croissante des médias sociaux et les nombreuses possibilités de générer du contenu, nous nous exposons de plus en plus. Pouvons-nous maîtriser notre image virtuelle?

De manière volontaire ou involontaire, nous sommes tous présents sur la Toile. En tapant notre nom dans un moteur de recherche, nous découvrons le reflet de notre moi numérique: profils sur des réseaux sociaux, commentaires laissés sur un blog, extraits de registre foncier, etc. Toutes ces traces représentent les différentes facettes de notre identité numérique et construisent notre e-réputation.