background preloader

Comment je suis devenue invisible

Comment je suis devenue invisible
Related:  identité numérique

Echapper à Big Brother, une gageure LE MONDE | • Mis à jour le | Par Damien Leloup Documentaire sur France 4 à 23 h 35 Internet, téléphonie mobile, cartes à puce : la journaliste Alexandra Ranz s’est penchée sur les traces que nous laissons en permanence. Peut-on encore, en 2016, échapper à la surveillance de masse sans renoncer totalement aux outils bien pratiques que sont le téléphone et l’ordinateur ? Echapper à la surveillance, qu’elle soit « étatique ou commerciale », s’avère un véritable parcours du combattant, constate rapidement la journaliste. Echapper aux cinquante caméras de vidéosurveillance qu’elle croise sur un trajet à vélo ? Lire aussi : Anonymous, chevaliers modernes Outil de flicage Reste l’outil de flicage par excellence, qui est aussi l’accessoire indispensable du XXIe siècle : le téléphone portable. Alors, faute de pouvoir échapper à la surveillance, au moins peut-on lutter contre, et le documentaire nous emmène, dans un certain désordre, à la rencontre de militants.

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

Facebook garde tout en mémoire allô docteurs confidentialiténewsletters Donnez votre avis Facebook garde tout en mémoire Nouvo Chargement de la playlist en cours... Publié le 04-09-2012 - Mis à jour le 28-09-2015 média Éducation aux médias troisième cinquième quatrième seconde terminale première sixième Facebook sauvegarde toutes les données jamais publiées par ses membres. Producteur : RTS PartagerTweeterPartager Recommandations Le Wall - Parents mode d'emploi, version 2.0 cinquième Rencontres capitales 2013 Info en continu, réseaux sociaux : quelle est la n... troisième Les clés des médias Nous sommes tous médias cinquième Information Fake news : gestes qui sauvent Se méfier des réseaux sociaux Le pluralisme des médias cinquième médias Débusquer un fake Peut-on tout montrer dans les médias ? La publicité dans les médias Les stéréotypes dans les médias Next

Qu'est-ce que l'identité numérique Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

Les 4 forces de l’identité numérique (infographie) Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »). Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Construire une identité numérique en vue d’établir une influence sur Internet, c’est la définition même d’une stratégie d’E-Réputation réussie. Quatre critères permettent d’identifier une identité numérique contrôlée : la cohérence, la preuve, la connexion et l’historique : La cohérence : l’ensemble des résultats renvoie à une identité cohérente, sans dissonance ni contradiction.

Prévenir, repérer et réagir face au piratage de ses comptes sociaux | CNIL Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité

L'usurpation d'identité en questions | CNIL Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

Related: