background preloader

5 règles de base pour construire votre identité numérique

5 règles de base pour construire votre identité numérique
Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir.

http://www.blogdumoderateur.com/5-regles-de-base-pour-construire-votre-identite-numerique/

Related:  E-REPUTATION FORMATION

Dossier comparatif de 12 solutions de curation Christophe Deschamps, consultant-formateur en intelligence économique et en veille et auteur du blog Outils Froids publie un dossier comparatif de 12 solutions de curation (« ensemble de pratiques et une gamme d’outils destinés à des opérations de republication web ») qui fait écho à l’article de NetPublic.fr : Curation : Méthodologie, objectifs, pratiques et choix des outils. Ce dossier analyse la pertinence d’utilisation de ces solutions (gratuites dans leur version de base) en terme de pertinence mais aussi de 32 critères formels regroupés en 7 catégories majeures : 7 catégories de critères de pertinence des solutions de curation

Tous fichés à 15 ans : la loi votée dans l'indifférence générale Toute la population française de plus de 15 ans sera fichée et biométrisée... Pour une identité mieux protégée et une vie simplifiée, a expliqué Claude Guéant : bienvenue chez Big Brother. La préfecture de police de Paris (Sipa) Jeudi a commencé et s'est terminée, à l'Assemblée nationale, la discussion de la proposition de loi relative à la protection de l'identité, visant à instaurer des cartes d'identité à puces. Elle a précédemment été adoptée par le Sénat en première lecture fin mai. Saint-Sulpice. Collège : un cours sur les réseaux sociaux - Tarn Une journée de sensibilisation aux usages des réseaux sociaux a été organisée autour de l'intervention de l'adjudant Pascal Aznar, gendarme spécialiste « nouvelles technologies » et « cybercriminalité » de la gendarmerie du Tarn. Cette intervention s'inscrivait dans le cadre d'un travail sur l'identité numérique, mené au CDI en partenariat entre le CPE et le professeur-documentaliste. Ces séances visent à développer chez les élèves une réflexion critique sur leurs pratiques numériques, à les sensibiliser sur les dérives liées à internet et particulièrement à leur apprendre la maîtrise des traces qu'ils laissent sur les réseaux sociaux. L'adjudant Pascal Aznar a abordé avec les élèves les différents aspects de Facebook.

Guide de survie Internet : protéger ses données Un guide de survie internet ? Le portail BEE Secure, initiative commune au Luxebmourg du Ministère de l’Économie et du Commerce extérieur, du Ministère de la Famille et de l’Intégration et du Ministère de l’Éducation et de la Formation Professionnelle, propose tout au long de l’année des ressources et des actions de sensibilisation pour une utilisation responsable des nouvelles technologies de l’information. Protéger ses données avec le guide de survie Internet Dans ce cadre, BEE Secure a publié en 2011 l’Internet survival guide (guide de survie Internet) (7 pages, en pdf) qui vise à sensibiliser les étudiants sur les pratiques permettant de bien protéger leur matériel informatique ainsi que leurs données numériques dans des environnements méconnus. Les conseils fournis dans le guide de survie Internet peuvent s’appliquer à n’importe quelle personne dans une situation similaire.

E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents Performance Web : il suffit de savoir utiliser internet pour bénéficier de ses avantages. E-réputation & Identité numérique, protection des données confidentielles et personnelles Vous n’êtes pas sur la Toile, et pourtant on parle de vous. Sans intervention, vous risquez d’en subir les conséquences : On peut utiliser votre identité ; On peut vous faire dire des choses ; 11 réseaux sociaux en fiches pratiques pour une utilisation pédagogique Dans le cadre de l’enseignement des MITIC (Médias, Images et Technologies de l’Information et de la Communication) à l’école, le centre Fri-Tic (centre de compétences responsable de tous les aspects en lien avec les MITIC) dans le domaine de l’enseignement du canton de Fribourg (Suisse) met à jour régulièrement des fiches signalétiques sur les principaux réseaux sociaux grand public et leur possible utilisation dans un cadre pédagogique. Ces fiches réseaux sociaux (liste complète ci-dessous) diffusées sous licence Creative Commons décrivent avec précision les infos nécessaires et principales fonctions, pratiques numériques avec ces plateformes tout en portant un regard critique et des possibilités pédagogiques avec ces services. Les fiches utilisent une grille commune d’analyse (voir en fin d’article). 11 services de réseaux sociaux analysés

L'Assemblée nationale adopte la carte d'identité biométrique, et son fichier centralisé 01net le 02/02/12 à 13h40 Après moult passes d’armes entre sénateurs et députés, le projet de loi sur la protection de l’identité a été adopté hier, mercredi 1er février, en nouvelle lecture par l’Assemblée nationale. Le texte instaure une carte d’identité biométrique dotée de deux puces électroniques, mais surtout l’adosse à un fichier centralisé afin de permettre l’identification d’un individu. Depuis la déposition de la proposition de loi en juin 2011, ce dernier point est l’objet de contestations de la part du Sénat. Les sages sont hostiles à un « lien fort ». Les autorités iraniennes démentent vouloir couper Internet L’Iran veut un Internet « propre ». Cela fait quelques temps que le projet de verrouiller le réseau fait son chemin, mais les choses s’accélèrent. Dès le mois de mai prochain, il sera impossible d’accéder à Google, Hotmail ou Yahoo, et des services « nationaux » seront lancés, notamment un moteur de recherche « iranien » et un service d’e-mail. Pour se connecter à ces services nationaux, il faudra disposer d’un identifiant personnel et unique, une sorte de carte d’identité numérique qui comportera notamment le nom et l’adresse de tous les internautes. En août, tout l’accès à Internet sera interrompu, et le réseau iranien sera transformé en un gigantesque « intranet » : un réseau interne, en circuit fermé. Complètement étanche, ou presque : seuls demeureront accessibles les sites étrangers qui figureront sur une liste établie par le gouvernement (une liste similaire existe déjà aujourd’hui).

(Articles importants)> Qu’est-ce que l’identité numérique ? (1/2) Article en 2 parties 1. – Qu’est-ce que l’identité numérique ? 1.1. – Un terme issu de la vulgate Le terme « identité numérique » est apparu assez récemment parmi la communauté des internautes et de leurs observateurs. Il recoupe des usages différenciés, tel que les réseaux sociaux, le personal branding, la peur de Big Brother, etc., etc..

Related: