background preloader

Identité numérique et e-réputation

Facebook Twitter

JournalTOCs. Les 10 arnaques de la veille e-réputation. Deux nouveaux guides sécurité pour gérer les risques sur la vie privée. Comment vos fichiers trahissent votre vie privée : Les métadonnées. Dans cet article, je vais vous parler de ce que l’on appelle les métadonnées.

Comment vos fichiers trahissent votre vie privée : Les métadonnées

Ce sont des informations contenues dans vos fichiers, et qui peuvent permettre d’en apprendre beaucoup sur vous. Ces informations ont déjà fait l’objet de nombreux scandales. Ne pas maitriser leurs utilisations peut beaucoup vous nuire. Pour vous présenter ce que l’on peut faire avec les métadonnées, je vais vous expliquer le type d’information que l’on peut tirer de ces documents et vous présenter : Deux exemples de scandales basés sur les métadonnées,Des solutions pour exploiter ces informationsDes solutions pour protéger vos fichiers. Recherche-dinformation-sur-des-personnes.pdf (Objet application/pdf) Gérer l’identité numérique professionnelle de nos chercheurs, une piste pour valoriser leurs travaux, et notre travail… « Vingt-sept point sept. Tous les jours ou presque, nous valorisons la recherche produite dans nos universités, sans en avoir toujours conscience.

Gérer l’identité numérique professionnelle de nos chercheurs, une piste pour valoriser leurs travaux, et notre travail… « Vingt-sept point sept

Je pense surtout aux thèses, dont le catalogage accroît la “visibilité” d’au moins deux chercheurs liés à notre université : le thésard, et son directeur. Dans le SUDOC, un document bien catalogué, ce n’est pas seulement un document décrit correctement, avec des mots-clés et un résumé (dans le cas des thèses), ce sont aussi des liens vers des notices dites d’”autorité“, dont chacune correspond à une des personnes physiques ou morales ayant eu un rôle dans la publication de ce document.

Dans le cas des thèses, ce travail est fait consciencieusement, ce qui implique le plus souvent la création d’une notice pour le thésard. En général (je ne sais pas s’il existe des exceptions), le service des thèses utilise, en plus du nom et du prénom du doctorant, sa date de naissance. Et alors? Alors, et si nous leur demandions leur avis ? Comment promouvoir son image numérique tout en protégeant ses données personnelles ?

Le Club IES (IAE de Paris) a organisé une conférence le 3 février 2011 sur "Internet et la protection des données personnelles", animée par Sophie Vulliet-Tavernier.

Comment promouvoir son image numérique tout en protégeant ses données personnelles ?

Mme Vulliet-Tavernier est directrice des études et de la prospective de la Commission Informatique et Libertés (CNIL). Elle a précédemment occupé le poste de directrice des affaires juridiques. La CNIL est investie d’une mission générale d’information sur les droits qu’offrent la loi Informatique et libertés. Voici ci-dessus les slides de sa présentation.

Vous trouverez ci-dessous le compte rendu que j'ai écrit, est qui n'est que mon interprétation des propos de Mme Vulliet-Tavernier. La gestion de l’e-réputation doit s’appuyer sur une réelle stratégie. L’e-réputation n’est plus un concept mais réellement un axe primordial à prendre en compte dans l’optimisation de toute stratégie de communication et de promotion.

La gestion de l’e-réputation doit s’appuyer sur une réelle stratégie

Entreprise, Marque, organisation privée ou publique, association, école, personnalité et même particulier sont désormais concernés par l’impact de leur identité numérique sur la perception de leur image et de leur message. C’est en utilisant les canaux privilégiés des internautes qu’une marque pourra gérer son e-réputation et créer ce lien affinitaire tant recherché, en assurant sa visibilité et en valorisant sa communication.

Créer le dialogue avec ses clients permet de mieux les conquérir et de faire d’eux des ambassadeurs de la marque, les interroger et construire avec eux, en fonction de leurs attentes, les produits de demain. L’impact d’une e-réputation négative est multiple. Nonobstant la valorisation de la concurrence, le ROI des campagnes marketing en sera forcément affecté. >> Phase 2 : Définir ses objectifs inShare37. Souriez, vous êtes pistés. La gestion de nos traces est au coeur des réflexions actuelles autour de la notion d'identité numérique.

Souriez, vous êtes pistés

Il est bien difficile d'avoir une connaissance globale de cette identité, éparpillée ici et là sur les réseaux numériques. Seuls les opérateurs, les régies publicitaires, les moteurs de recherche, les plateformes de réseautage social, pour ne citer que ces quelques exemples, ont la capacité d'effectuer des croisements et des recoupements de données correspondant à nos pérégrinations numériques. Facebook vient d'ailleurs d'annoncer qu'il avait amélioré son outil de téléchargement de profil permettant à l'internaute de récupérer une partie des contenus publiés via son interface de réseautage social.

L'un des moyens de lutte contre cette forme de spoliation identitaire est d'apprendre à gérer ses traces, notamment celles que nous laissons de manière non consciente. Mais où sont-elles, ces fameuses traces, et comment les observer ? Réseaux sociaux, Facebook, Twitter : de l’addiction à l’addition. 01net. le 14/05/12 à 15h38 En moins d’une décennie, l’adoption en masse des réseaux et médias sociaux a totalement transformé la stratégie de communication personnelle des internautes, mais également de la plupart des acteurs institutionnels.

Réseaux sociaux, Facebook, Twitter : de l’addiction à l’addition

Slideshare identité numérique. Nos traces. Identité numérique. L'identité numérique dans tous ses états.