background preloader

L'usurpation d'identité en questions

L'usurpation d'identité en questions
Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

https://www.cnil.fr/fr/lusurpation-didentite-en-questions

Related:  Surfez en sécuritéidentité numériqueRéseaux sociauxProgramme et notions liéesConseils pour maîtriser le numérique

Le droit au déréférencement Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche Prévenir, repérer et réagir face au piratage de ses comptes sociaux Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe

Médias français : qui possède quoi, par Marie Beyer & Jérémie Fabre (Le Monde diplomatique, juillet 2016) Dernière mise à jour : mars 2017 Cette infographie sur les médias français réalisée avec l’association Action-Critique-Médias (Acrimed) est une refonte de la carte du Parti de la presse et de l’argent (PPA) conçue pour Le Plan B en 2007 et mise à jour à l’occasion de la sortie du documentaire Les Nouveaux Chiens de garde en 2012. Voir aussi « Le pouvoir médiatique en France », une adaptation de cette infographie sous forme d’affiche, imprimée avec l’édition de décembre 2016. Plutôt que l’exhaustivité, nous avons fait le choix de la lisibilité, en simplifiant l’information.

Réseaux sociaux et vie privée Vie privée Au premier regard On dit souvent que la première impression est très importante dans la perception d’autrui. Le premier regard sur les présences sociales d’une personne forge pour très longtemps notre opinion. L’usurpation d’identité sur internet Ces informations permettent ensuite, par exemple, de souscrire un crédit ou un abonnement sous votre nom, ou tout simplement de nuire à votre réputation. Les victimes d’usurpation d’identité ont de mauvaises surprises : des messages envoyés en leur nom, des petites annonces publiées sur des sites particuliers, des commentaires désobligeants signés de leur nom sur des blogs de personnes qu’elles connaissent. La technique Pour voler votre identité, l’usurpateur utilise souvent la technique dite de « l’hameçonnage ». Celle-ci consiste à envoyer à la victime un message en se faisant passer pour un organisme public ou privé connu, et à récupérer à partir d’un faux site des informations personnelles. Ces informations sont ensuite utilisées pour accéder à des comptes sécurisés et effectuer des opérations sous l’identité de la victime.

Candidats à l'emploi : protégez votre réputation sur le web ! Réfléchissez à ce que vous publiez et où vous le publiez Les moteurs de recherche classiques ou des méta-moteurs sont susceptibles de remonter toute sorte de contenus liés à votre nom : un simple commentaire de blog, une pétition en ligne, un post public sur Facebook, un like, un tweet ou même une vidéo/photo postée depuis une application smartphone (Instagram, Vine …). Contrôlez régulièrement votre réputation en ligne Tapez régulièrement votre nom sur un moteur de recherche. Inscrivez-vous sur des services en ligne qui vous alertent dès que votre nom est cité. Les 4 forces de l’identité numérique (infographie) Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »). Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Nous devons la réécrire, quand elle existe et qu’elle nous échappe, ou la développer quand elle est restée à l’état d’embryon.

Les médias sociaux à l’école : un atout pour l’éducation - École branchée Les médias sociaux s’implantent en éducation. Ce dossier propose des pistes concrètes pour développer l’esprit critique des jeunes (et des moins jeunes!) dans leur utilisation. Un dossier conjoint École branchée et Carrefour éducation Données personnelles et réseaux sociaux - Vidéo Sciences numériques et technologie - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet.

Related: