background preloader

5 règles de base pour construire votre identité numérique

5 règles de base pour construire votre identité numérique
Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Related:  E-REPUTATION FORMATION

Facebook : certaines photos encore en ligne 3 ans après leur suppression Centralisez votre identité numérique avec aliaz (+ invits) Nous avons le plaisir de vous informer de l’ouverture en phase beta privée d’aliaz ! aliaz est un service dédié à la centralisation de vos différentes présences en ligne. Après de nombreux mois de travail des équipes RegionsJob sur ce projet, il se concrétise avec ce premier appel à inscriptions. Le lancement officiel se fera à la fin du mois, mais si vous souhaitez tester le service et nous faire des retours dès maintenant, c’est possible. Pour cela, laissez simplement un commentaire, nous vous enverrons un code par mail. La création de votre aliaz ne vous prendra que quelques minutes et le processus a été simplifié pour être accessible à tous. Pour commencer la mise en place de votre aliaz, entrez votre mail, vos nom et prénom ainsi que l’adresse que vous souhaitez obtenir (aliaz.com/xxxx). Deuxième étape, choisissez l’apparence de votre aliaz. Une fois votre aliaz en ligne, il ne vous reste plus qu’à le diffuser et à observer les résultats. Le site aliazMon aliaz (à titre d’exemple)

Guide de survie Internet : protéger ses données Un guide de survie internet ? Le portail BEE Secure, initiative commune au Luxebmourg du Ministère de l’Économie et du Commerce extérieur, du Ministère de la Famille et de l’Intégration et du Ministère de l’Éducation et de la Formation Professionnelle, propose tout au long de l’année des ressources et des actions de sensibilisation pour une utilisation responsable des nouvelles technologies de l’information. Protéger ses données avec le guide de survie Internet Dans ce cadre, BEE Secure a publié en 2011 l’Internet survival guide (guide de survie Internet) (7 pages, en pdf) qui vise à sensibiliser les étudiants sur les pratiques permettant de bien protéger leur matériel informatique ainsi que leurs données numériques dans des environnements méconnus. Les conseils fournis dans le guide de survie Internet peuvent s’appliquer à n’importe quelle personne dans une situation similaire. Si un ordinateur peut se remplacer, un travail d’études perdu peut être lourd de conséquences. 1. 2. 3. 4.

Dossier comparatif de 12 solutions de curation Christophe Deschamps, consultant-formateur en intelligence économique et en veille et auteur du blog Outils Froids publie un dossier comparatif de 12 solutions de curation (« ensemble de pratiques et une gamme d’outils destinés à des opérations de republication web ») qui fait écho à l’article de NetPublic.fr : Curation : Méthodologie, objectifs, pratiques et choix des outils. Ce dossier analyse la pertinence d’utilisation de ces solutions (gratuites dans leur version de base) en terme de pertinence mais aussi de 32 critères formels regroupés en 7 catégories majeures : 7 catégories de critères de pertinence des solutions de curation Sources : comment le service de curation est-il alimenté en informations nouvelles susceptibles d’être diffusées ? Typologie de la comparaison des solutions de curation Les 12 outils analysés dans ce dossier : BagTheWeb, Delicious, Diigo, Flipboard, Memolane, Paper.li, Pearltrees, Pinterest, Scoop.it, Searcheeze, Searchteam, Storify.

CRDP de Franche-Comté : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Avec le développement des services dits Web 2.0, chaque internaute est producteur de contenus et cela le conduit régulièrement à laisser des traces de son activité numérique, au hasard de recherches sur des moteurs, de profils créés dans les applications web, de signatures inscrites au bas des pétitions numériques, de commentaires laissés suite à la lecture d'articles, de renseignements et authentifications complétés lors d'achats sur internet. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP,

Tous fichés à 15 ans : la loi votée dans l'indifférence générale Toute la population française de plus de 15 ans sera fichée et biométrisée... Pour une identité mieux protégée et une vie simplifiée, a expliqué Claude Guéant : bienvenue chez Big Brother. La préfecture de police de Paris (Sipa) Jeudi a commencé et s'est terminée, à l'Assemblée nationale, la discussion de la proposition de loi relative à la protection de l'identité, visant à instaurer des cartes d'identité à puces. Elle a précédemment été adoptée par le Sénat en première lecture fin mai. Et par l'Assemblée Nationale jeudi. De quoi s'agit-il ? Pourquoi des cartes d'identité à puces ? Et ça n'est pas tout (qu'on ne les accuse pas de ne penser qu'aux sous) : la fraude est en plus un traumatisme pour la victime (anecdote à l'appui). Alors, 200.000 cas par an, et ça coûte cher, et les victimes sont traumatisées. Eh bien justement, il biométrise la carte d'identité, bonnes gens. Embarquement par contrôle biométrique à Roissy, 2011 (Sipa) Régalienne, ça sonne rassurant.

Carte d’identité numérique : ce sera le lien fort Le lien fort pour la carte d’identité numérique a finalement été adopté par l’Assemblée Nationale, ce qui devrait relancer le débat. Terminés les allers-retours entre la Sénat et l’Assemblée Nationale : le texte prônant l’utilisation du « lien fort » dans les cartes d’identité numériques a été adopté le 1er février, sur la base du texte élaboré par les sénateurs UMP Jean-René Lecerf et Michel Houel. A l’image du passeport biométrique, les cartes d’identité numériques (CIN) seront elles aussi « sécurisées » pour, raison officielle, lutter contre l’usurpation d’identité qui touche 200 000 personnes chaque année. Le lien fort (défendu par l’AN) met en place un pont informatique entre la carte elle-même et la base de données centrale, contrairement au lien faible (défendu par le Sénat) initialement prévu qui permet d’identifier la quasi-totalité des usurpations (on parle de 99,9%), mais empêche en revanche le rapprochement entre données biométriques (empreinte, visage) et une identification.

(Articles importants)> Qu’est-ce que l’identité numérique ? (1/2) Article en 2 parties 1. – Qu’est-ce que l’identité numérique ? 1.1. – Un terme issu de la vulgate Le terme « identité numérique » est apparu assez récemment parmi la communauté des internautes et de leurs observateurs. Il recoupe des usages différenciés, tel que les réseaux sociaux, le personal branding, la peur de Big Brother, etc., etc.. C’est aussi pourquoi il est nécessaire de le valider comme objet de recherche dans le champ des SIC. Tendances Google sur "identité numérique" 1.1.1. – Dans la lignée du web 2.0 (Time’s person of the year 2006 : You!) 1.2 – Un terme inscrit dans des enjeux sociopolitiques En effet, la question de l’identité numérique peut être abordée par sa dimension politique. 2 – Du réseau social à BigBrother Le parallèle entre les 2 concepts est radical, et pour cela facilement utilisé autant que rejeté. 2.1 – D’un côté, l’individu s’investit dans une publication extime (ERTZSCHEID, Réseaux n°53. 2009). 3 – Aux origines de l’identité : sécurité, économie, travail

11 réseaux sociaux en fiches pratiques pour une utilisation pédagogique Dans le cadre de l’enseignement des MITIC (Médias, Images et Technologies de l’Information et de la Communication) à l’école, le centre Fri-Tic (centre de compétences responsable de tous les aspects en lien avec les MITIC) dans le domaine de l’enseignement du canton de Fribourg (Suisse) met à jour régulièrement des fiches signalétiques sur les principaux réseaux sociaux grand public et leur possible utilisation dans un cadre pédagogique. Ces fiches réseaux sociaux (liste complète ci-dessous) diffusées sous licence Creative Commons décrivent avec précision les infos nécessaires et principales fonctions, pratiques numériques avec ces plateformes tout en portant un regard critique et des possibilités pédagogiques avec ces services. Les fiches utilisent une grille commune d’analyse (voir en fin d’article). 11 services de réseaux sociaux analysés Fiche d’analyse Facebook (pdf) Fiche d’analyse Twitter (pdf) Fiche d’analyse Spotify (pdf) Fiche d’analyse Snapchat (pdf) Fiche d’analyse Skype (pdf) Bilan

Related:  Identité NumériqueIdentité numérique