background preloader

Témoignages : ils ont été recrutés grâce à leur présence en ligne

Témoignages : ils ont été recrutés grâce à leur présence en ligne
On parle beaucoup de présence en ligne, d’identité numérique, d’e-réputation… comme facteurs pouvant faciliter la recherche d’emploi. Mais qu’en est-il exactement ? Nous avons posé des questions à plusieurs personnes ayant été contactées par des recruteurs suite à leur présence en ligne, dans le cadre de notre débat du mois sur l’identité numérique. L’occasion de voir comment, concrètement, son activité en ligne peut mener à une embauche. Nos interviewés ont également de très bons conseils à vous apporter, si vous souhaitez suivre leurs traces ! Un grand merci à toutes les personnes ayant gentiment accepté de témoigner ! Les secteurs et les outils concernés Ce n’est pas un grand scoop : lorsque l’on recherche un travail dans la communication, particulièrement dans le Web, avoir une bonne présence en ligne se révèle efficace. La présence en ligne : un allié pour la recherche d’emploi Visibilité accrue et mise en relation simplifiée La mise en avant de ses compétences Etre cohérent Échanger

5 raisons de bien gérer son e-réputation personnelle 1 - Gérez votre e-réputation, c’est gérer ce que l’on dit de vous sur internet Partant du constat que les éléments fondamentaux de notre identité numérique, prénom et nom, deviennent notre marque, il est nécessaire de les soigner avec la plus grande attention. Afin de savoir ce qui se dit de nous, un simple geste : se googliser, car avec Google, comme avec les autres moteurs de recherche, tout y passe et rien n’est laissé de côté : images, vidéos, textes, liens, commentaires et autres publications. Quel meilleur miroir de son identité numérique que les résultats de recherche que l’on obtient avec la requête de nos nom et prénom ? Cependant, de nombreuses personnes clament haut et fort qu’elles ne souhaitent pas être présentes sur internet et qu’elles évitent ainsi toute problématique liée à la présence numérique. - Même si nous ne souhaitons rien laisser paraitre sur le Web, qui nous dit que les autres (amis ou rivaux) ne le feront pas à notre place ?

En quête d’une identité unique, en ligne et hors ligne Des chercheurs britanniques mènent une étude sur une « super-identité », qui serait valide dans les univers numériques comme dans le monde réel. Des chercheurs de l’université de Southampton, au Royaume-Uni, conduisent un effort international pour étudier l’identité, et en particulier la façon dont l’existence de multiples identités numériques et dans le monde réel affecte la sécurité. Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Après tout, nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’Administration pour la sécurité des transports des États-Unis. À lire aussi

Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?

LOGIN PEOPLE FR0010581363 MLLP : La première augmentation de capital ISF de l’année, Infos / Conseils valeurs Il n'y a pas si longtemps, l’accès aux informations sensibles était protégé par un dispositif physique dans des locaux à l’aide d’un cadenas et d’un verrou. Cette époque est désormais révolue avec l’évolution des technologies, la mobilité des salariés, et l'utilisation croissante d’ordinateurs portables, de tablettes, de clés USB, et autres technologies mobiles. Aujourd’hui, les accès sont principalement protégés par un identifiant « login » et un mot de passe. Leur niveau de sécurité reste toutefois insuffisant. Cette technologie utilisée par de grands groupes a toutefois pour inconvénient d’être très coûteuse et compliquée à mettre en œuvre par rapport à l’expérience des utilisateurs. C’est là qu’intervient la société Login People, spécialisée dans la sécurité des accès aux réseaux publics et privés, en apportant une solution particulièrement innovante. Mais pour en arriver là, son nouveau Président Directeur Général François Le Page a été contraint de restructurer la société.

CNIL Plurality : Quand ADN et réseau social ne font pas bon ménage [Court Métrage d'Anticipation] À New York en 2023, un système de surveillance et d’authentification ultra-perfectionné nommé Bentham est basée sur l’ADN. Plus personne n’a encore besoin de clefs ou de carte bancaire : le système gère absolument tout, est omniprésent, et devient le réseau social ultime. Quand la police obtient le droit d’accès au système, Big Brother est partout… Mais seriez vous prêt à sacrifier votre liberté pour plus de sécurité ? Plurality est un court-métrage d’anticipation écrit par Ryan Condal et réalisé par Dennis Liu. Bon visionnage à tous ! PS : Au passage, vous noterez quelques clins d’oeil à Big Brother, ou au nième device d’Apple. Vidéo avec sous-titre Vidéo officielle [Source] Vous aimez cet article ? Partage

Hadopi : fiches pratiques Usages et Internet Dans le cadre de son travail dit pédagogique, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet inaugure une série de fiches pratiques Usages et Internet. Près d'une trentaine de fiches dont la totalité sera publiée d'ici la fin du mois. Une première salve est disponible en ligne. Elle concerne des questions générales et des questions techniques. La semaine prochaine, ce sera au tour de fiches sur les thématiques Pratiques d'Internet et Identité numérique. La dernière série sera consacrée à l'offre légale. L'Hadopi touche ici à de la vulgarisation avec la définition du réseau Internet et sa distinction par rapport au service qu'est le Web, les divers moyens d'accès à Internet, la notion de droit d'auteur pour les contenus numériques, de sécurité informatique avec bien évidemment l'idée sous-jacente de sécurisation d'un accès. Il est ainsi indiqué que " chacun est légalement responsable de sa connexion Internet, et le cas échéant de son mauvais usage.

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

Guide de présentation des emails frauduleux, partie 1 What is Phishing? Phishing is a form of fraud designed to steal your identity. It works by using false pretenses to get you to disclose sensitive personal information, such as credit and debit card numbers, account passwords, or Social Security numbers. One of the most common phishing scams involves sending a fraudulent email that claims to be from a well-known company. Phishing (pronounced “fishing”): Fraudulent emails that request or initiate a scam to get sensitive personal information. Spoof Site: Fraudulent sites – usually linked from a phishing email – that look like well-known websites. How phishing through email works. 1. A fraudster will start out sending thousands, even millions, of emails to different mail accounts disguised as messages from a well-known company. You think you’re giving information to a trusted company when, in fact, you’re supplying it to a criminal. Questions PayPal will never ask you in an email. To help you better identify fake emails, we follow strict rules.

Marcel Detienne, le déconstructeur À l'École pratique des hautes études (EPHE), au début des années soixante, la Grèce est revisitée par une nouvelle génération d'historiens. Leur objectif ? Dépoussiérer le terrain des études classiques et ouvrir de nouveaux horizons à la recherche. Des études grecques, vous êtes passé à l'anthropologie. J'ai d'abord étudié les classiques grecs à Liège, mais à force d'entendre les hellénistes parler du "miracle grec" et de cette Grèce si admirable qui nous aurait tant donné, j'ai fini par m'ennuyer. Ce n'est pas le cas ? C'est un beau conte pour lycéens, qui ont aussi été conviés à croire que l'histoire de France commençait avec les Grecs, "nos Grecs"! Dans quel but? Mais pour mieux comprendre ce que signifiaient les mots "philosophie" ou "sagesse", avant leur étiquetage scolaire ! Même l'idée de la mythologie, vous la remettez en cause... Mais oui, mais c'est d'abord pour montrer qu'il s'agit d'une catégorie grecque. Pourquoi ? Bien sûr que non. Écriture et politique sont donc liées ?

Vers un cadre européen de l’identité numérique 01net. le 06/09/13 à 10h07 Après notre série d’analyses sur le projet de règlement européen de protection des données personnelles (*), voici une nouvelle série consacrée au projet de réglement sur l'identité numérique. Le projet de règlement, qui sera discuté au Parlement européen, vise à remplacer et à compléter la directive européenne de 1999 sur la signature électronique, qui constitue aujourd’hui le cadre juridique de l’Union sur ce sujet. Le projet de règlement créera donc des règles communes à tous les Etats membres pour l’authentification forte ainsi que pour la signature électronique des personnes physiques et (ce qui est nouveau) morales. Qu’est-ce que l’identité numérique ? L’identité numérique (ou électronique) est ici entendue comme un moyen de prouver sur internet sa véritable identité. Cette preuve de l’identité dans le monde numérique (réseaux, internet) s’effectue techniquement en deux temps :1. La création d’un cadre européen d’interopérabilité

Related: