background preloader

Infographie usurpation d’identité - Article - Identité Numérique

Related:  Traces - Identité numérique - E-Réputation

Vous avez dit "identité numérique" ? - une expérience traumatisante Depuis peu, dans le champ du concept émergent - et même bien emergé ! - d'e-réputation, cyber-réputation, web-réputation ou tout simplement réputation numérique, s'orne d'un nouveau terme qu'il serait faux de confondre avec les précédents : identité numérique. On peut définir l'identité numérique comme l'ensemble des éléments présents sur les réseaux numériques - essentiellement Internet - qui vont se trouver associés, volontairement ou non, à une personne, une marque, une entreprise, une institution, un pays... Par exemple, l'individu portant bérêt, tenant sa baguette et son litron de rouge dans la poche est associé, par tradition populaire, au Français... Le mécanisme de l'identité est donc ce processus consistant à associer un certain nombre d'images, d'opinions, d'épithètes..., à un objet. Samuel Laurent, dans Le Figaro, a consacré un article à cet évènement. À partir de ce fait, deux constatations : Contrôler son identité numérique est, plus que jamais un impératif

Un nouvel outil pour décrocher des marchés publics Vecteur Plus, le spécialiste de la veille commerciale, et SVP s'associent pour proposer une offre commune destinée à faciliter la réponse aux appels d'offres publics. SVP et Vecteur Plus s’appuient sur la complémentarité de leurs activités pour proposer cette offre. Pour Vecteur Plus, il s’agit de détecter le plus en amont possible les marchés de demain et pour SVP, spécialisé dans l’assistance opérationnelle par téléphone, le but est de décrypter la réglementation et d’assister les entreprises dans leurs relations avec l’administration. Concrètement, il s'agit d'une ligne téléphonique dédiée, désormais proposée en option dans le service de veille sur les marchés publics de Vecteur Plus. Des experts de SVP répondront aux questions des commerciaux sur le processus, les modalités de réponse, les contraintes, etc., spécifiques aux marchés publics. Ce service d'assistance s'inscrit en complémentarité des rencontres régulièrement organisées sur ce thème par les deux sociétés.

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

Le droit d'opposition Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier.Toute personne peut refuser, sans avoir à se justifier, que les données qui la concernent soient utilisées à des fins de prospection, en particulier commerciale.En principe, toute personne peut décider elle-même de l'utilisation de données la concernant. En ce sens, elle peut refuser d’apparaître dans certains fichiers ou de voir communiquer des informations sur elles à des tiers. Le droit d'opposition peut s’exprimer : en refusant de répondre lors d’une collecte non obligatoire de données,en refusant de donner l’accord écrit obligatoire pour le traitement de données sensibles telles que les opinions politiques ou les convictions religieuses, en refusant de voir ses données transmises ou commercialisées, notamment au moyen d’une case à cocher dans les formulaires de collecte,en demandant de supprimer des données contenues dans des fichiers commerciaux. Les limites au droit d’opposition

Protection de l'identité v. Dignité numérique - Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité Le principe de légitimité ne doit pas dominer le principe de proportionnalité. Les garde-fous envisagés

Web et petite entreprise: révolution ou piège? Les appels à un « 1789 de l’entreprise et du Web » sont donc lancés. A y regarder de plus près, la comparaison est juste : 1789 a été lancé par les bourgeois, pour les bourgeois. La révolution Web semble pensée par des bobos, version moderne des girondins de la Constituante. Tous les jours, des armées de commerciaux bien entraînés tentent de convaincre des petits commerçants ou des artisans qu’il faut qu’ils consacrent 1000 ou 2000 euros de leur budget communication - qui n’existe généralement que dans l’esprit du vendeur, pour ne pas rester à côté du monde, à côté de cette formidable virtualité consumériste où des millions de clients n’attendent que leur arrivée pour se jeter sur leurs produits, carte bleue en main… 1000 ou 2000 euros. Un cercle d'investissement qui deviendra vicieux Oui, la révolution est indispensable. Oui, les sans-culottes de l’entreprise ont, pour une bonne partie d’entre eux, quelque chose à gagner sur les réseaux. Soyons donc solidaires des sans-culottes.

Vos droits en Questions Il s'agit du droit, reconnu à toute personne, de demander au détenteur d'un fichier de lui communiquer toutes les informations la concernant. Ce droit permet à la personne concernée (l'adhérent, le donateur, etc.) de vérifier les informations enregistrées dans un traitement et, le cas échéant, de faire rectifier les informations erronées. Oui, la loi « informatique et libertés » vous permet d'accéder à votre dossier professionnel détenu par votre employeur, qu'il soit conservé sur support informatique ou sur support papier. Vous pouvez ainsi obtenir communication des documents qui vous concernent. Depuis 2002, tout patient peut accéder directement à son dossier médical c'est-à-dire à l'ensemble des informations concernant sa santé détenues par un médecin ou un hôpital. Non, il est interdit de collecter des données vous concernant à votre insu. Vous devez être informé au moment où les informations sont recueillies. C'est possible à condition que vous ayez expressément donné votre accord.

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour

Le fossé numérique se creuse entre les entreprises et leurs salariés Plébiscités à la maison, les «nouveaux» outils numériques peinent toujours à s'imposer en entreprise, selon le cabinet d'études IDC. Des écarts d'usages expliqués par des différences générationnelles dans la relation aux technologies de l'information, mais aussi par une difficulté à faire émerger de nouvelles formes d'organisation du travail. De la maison au bureau, la frontière est de moins en moins claire pour de nombreux salariés français. C'est ce qui ressort des résultats d'un récent observatoire d'IDC sur les enjeux associés à la mise en place de nouvelles formes d'organisation du travail. Une étude réalisée pour le compte de Bouygues Telecom Entreprises. D'un côté, les conclusions de cette enquête, menée auprès d'un panel de 240 entreprises, « montrent que les frontières s'estompent entre les mondes professionnels et personnels », souligne Nathalie Feeney, analyste chez IDC. Les usages à domicile se multiplient Choc de cultures

Le droit à l'information Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation. Ce droit d’être informé est essentiel car il conditionne l'exercice des autres droits tels que le droit d'accès ou le droit d'opposition. Toute personne qui met en œuvre un fichier ou un traitement contenant des données personnelles doit informer les personnes fichées de : l’identité du responsable du traitement,l’objectif de la collecte d’informations,le caractère obligatoire ou facultatif des réponses,les conséquences de l’absence de réponse,les destinataires des informations,les droits reconnus à la personne,les éventuels transferts de données vers un pays hors de l’Union Européenne. Dans le cadre d’une utilisation de réseaux, les personnes doivent être informées de l’emploi éventuel de témoins de connexion (cookies, variables de session …), et de la récupération d’informations sur la configuration de leurs ordinateurs (systèmes d’exploitation, navigateurs …).

Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres). En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. En outre, il a tendance à employer des mots de passe simples et non complexes afin de mieux se les rappeler. Retrouvez l’actualité liée à Windows 8 via cette page.

Related: