background preloader

Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.

Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.
De ces atteintes, on peut constater l’émergence d’une « personnalité numérique » à part entière qui vient presque se dissocier de la personne physique (à l’instar du nom patronymique qui dans certain cas se détache de la personne pour exister de manière autonome et perdurer au-delà de la personne elle-même). Il faut donc gérer cette personnalité virtuelle qui répond à ses propres codes et pour laquelle le droit actuel n’est pas toujours adapté, même si les fondements juridiques de notre société permettent de pallier l’absence de protection spécifique. Plusieurs atteintes sont à l’origine de la création de cette e-personnalité. - Vie privée : l’atteinte à vos données personnelles La divulgation de données personnelles est défendue sur le fondement de l’article 9 du Code civil qui est garant de la protection de la vie privée. Quelques principes pour lutter contre la divulgation de ses données personnelles : - Droit à l’oubli et au déréférencement sur les moteurs de recherche Related:  Identité numérique

Internet et la loi du 29 juillet 1881 sur la liberté de la presse - Sénat Votée il y a 134 ans sous la IIIe République, la loi du 29 juillet 1881 sur la liberté de la presse définit les libertés et responsabilités de la presse française, imposant un cadre légal à toute publication, ainsi qu'à l'affichage public, au colportage et à la vente sur la voie publique. Depuis plusieurs années, la liberté d’expression et la liberté de la presse évoluent à grande vitesse, trouvant sur Internet un espace d’expression illimité et sans frontières, dont le cadre juridique est encore en évolution. La liberté de la presse s’est tragiquement trouvée attaquée lors des attentats de Charlie Hebdo en janvier 2015. Une première mesure forte a été prise par le ministère de l’Intérieur pour sanctionner les propos djihadistes sur la toile. La liberté de la presse est un enjeu législatif important :

Trace my Shadow | Me and my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur À chaque fois qu’en tant qu’utilisateur, vous vous connectez à un routeur, vos détails de journaux sont enregistrés. Journaux des adresses IP visitées À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site.

Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes. A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées. Que se passe-t-il dans votre boite aux lettres électronique ?

Vos empreintes numériques Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. Donc, quelques soient vos activités virtuelles, il est important que vous sachiez quelles traces vous laissez et quelles en sont les conséquences. Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. Voici quelques trucs pour le faire! 1. Media sociaux

Bien construire sa réputation numérique > Analysez votre présence numérique Comme pour tout projet d'entreprise, partez de l'existant. Entrez votre nom dans un moteur de recherche (Google, Bing, et autres) et relevez les résultats associés à votre requête.- Rien ne correspond à votre personne ? > Ciblez vos messages professionnels À partir de cet « audit » numérique, rédigez 4 ou 5 messages que vous souhaitez communiquer pour mettre en valeur votre parcours professionnel. > Toilettez vos profils existants Vous le savez : Internet n'oublie rien ! Une stratégie plus simple consiste à faire « descendre » ces infos gênantes dans les profondeurs des pages de résultats, sous le poids d'une actualité positive. > Créez vos profils sur des réseaux professionnels Ciblez les réseaux sociaux dédiés à un usage professionnel. > Et maintenant, bloguez ! Ne vous arrêtez pas là et nourrissez régulièrement votre e-réputation d'assistant professionnel.

Vie privée: même quand vous êtes déconnecté, Facebook peut vous traquer Ils n'utilisent pas Facebook et pourtant ils sont épiés. Un rapport publié fin mars révèle que le réseau social traque les utilisateurs déconnectés mais aussi ceux qui ne sont pas inscrits. Il a été commandé par la Commission de la protection de la vie privée de Belgique, l'équivalent de la CNIL, et réalisé par des chercheurs de deux universités belges. Comment Facebook s'y prend pour pister les internautes, usagers ou non? Contraire à la vie privée Dans le cas de Facebook, ces cookies continuent à agir lorsque l'utilisateur est déconnecté. Plus gênant encore, le rapport révèle que même si un individu n'a jamais été inscrit sur le réseau social, il peut également être concerné. Un problème en passe d'être résolu Comme si cela ne suffisait pas, le rapport pointe également les difficultés pour les internautes de supprimer lesdits cookies.

Reprenons le contrôle de nos données Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous. Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Les technologies liées à l’informatique évoluent à une vitesse vertigineuse : la taille de la mémoire et de l’espace disque disponible, la puissance de calcul et la vitesse d’échange des informations ont gagné chacune deux ordres de grandeur en seulement dix ans. Nous avons produit, stocké, élaboré, échangé et exploité plus de données cette dernière année que dans toute l’histoire de l’humanité. Enregistrement de données sur la page Web d’une compagnie aérienne. En contrepartie, une partie grandissante de nos informations personnelles se retrouve elle aussi numérisée, mise en ligne, et rendue disponible.

Emploi : protégez votre réputation sur le web !- Economie Gestion en lycées professionnels Candidats à l’emploi : protégez votre réputation sur le web ! 35% des recruteurs avouent avoir déjà écarté un candidat suite à des traces négatives trouvées en ligne*. Nos conseils pour garder la maitrise de votre e-reputation auprès des recruteurs. 1- Réfléchissez à ce que vous publiez et où vous le publiez Les moteurs de recherche classiques ou des méta-moteurs sont susceptibles de remonter toute sorte de contenus liés à votre nom : un simple commentaire de blog, une pétition en ligne, un post public sur Facebook, un like, un tweet ou même une vidéo/photo postée depuis une application smartphone (Instagram, Vine …). 2 - Contrôlez régulièrement votre réputation en ligne Tapez régulièrement votre nom sur un moteur de recherche. 3- Mettez en avant les contenus qui vous valorisent. Ne mélangez pas votre vie professionnelle et votre vie privée. 4- Restez vigilants en ce qui concerne les « tags ». 5- Limitez l’accès aux réseaux sociaux que vous utilisez pour communiquer avec vos proches.

Des didacticiels pour gérer sa présence numérique — Enseigner avec le numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF.

Apprendre aux élèves à gérer leur présence en ligne Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels. Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés Les grains sont téléchargeables… Ces grains de formation sont sous licence Creative Commons BY-NC-SA A propos de l'auteur Quand ?

Mais qui sont les «digital natives»? WEB Comment se comportent sur la Toile les «digital natives», cette «net génération» née après Internet et l'ayant donc toujours connu? Une étude publiée mercredi par une association d'éducation aux médias renverse quelques idées reçues... Capucine Cousin Les ados d'aujourd'hui seraient-ils des (futurs) drogués aux écrans d'ordinateurs, laptops, netbooks et autres smartphones? Déjà cette étude de Pew Internet and American Life Project avait beaucoup fait jaser sur le sujet. Une étude réalisée par les sociologues Elodie Kredens et Barbara Fontar (1) pour l’association Fréquence écoles, taille en pièces bon nombre d’idées reçues sur les digital natives. Geeks, vraiment? Certes, ils sont nés après Internet, et l’ont donc toujours connu. Le téléphone portable a largement envahi les cours de récré: la quasi-totalité des lycéens en a un, 61,1% des collégiens aussi, et même… 30% des petits en primaire. Relations sociales en ligne Télé out Prudents sur le Net Les dangers rencontrés?

Les clés du Numérique Avec nos partenaires, nous traitons vos données pour les finalités suivantes : le fonctionnement du site, la mesure d'audience et web analyse, la personnalisation, la publicité et le ciblage, les publicités et contenus personnalisés, la mesure de performance des publicités et du contenu, le développement de produit, l'activation des fonctionnalités des réseaux sociaux. Vos préférences seront conservées pendant une durée de 6 mois.

La réutilisation des données publiquement accessibles en ligne à des fins de démarchage commercial Vérifier la nature et l’origine des données Les sociétés ayant recours à ces logiciels doivent s’assurer de la nature et de l’origine des données collectées. En effet, certains logiciels extraient ces informations à partir de sites web dont les conditions générales d’utilisation (CGU) interdisent l’aspiration et la réutilisation des données à des fins commerciales. Dans cette hypothèse, cette pratique n’est donc pas autorisée. Minimiser la collecte de données Comme pour tout traitement de données personnelles, la collecte de données à des fins de démarchage téléphonique doit être réduite à ce qui est strictement nécessaire. Les sociétés utilisant ces logiciels doivent en particulier se montrer vigilantes pour éviter la collecte d’informations non pertinentes ou excessives, notamment si elles sont sensibles (par exemple des informations sur la santé, la religion ou l’orientation sexuelle des personnes). Informer les personnes concernées par le traitement de leurs données

Related: