background preloader

E-réputation et identité numérique des organisations

E-réputation et identité numérique des organisations
Document à télécharger : e-réputation et identité numérique des organisations Présentation du livre blanc La gestion de l’identité numérique, appelée également e-réputation, constitue aujourd’hui un enjeu essentiel pour une entreprise, quel que soit son secteur d’activité. En effet, une atteinte à la réputation est susceptible d’avoir un impact très négatif sur le résultat d’une entreprise et peut même dans certains cas entraîner sa faillite. L’explosion des sources numériques avec l’avènement d’Internet et aujourd’hui du Web 2.0 a complètement transformé l’univers de la communication d’entreprise. Par la réalisation de ce guide, le GFII (Groupement Français de l’Industrie de l’Information), a souhaité concevoir un outil destiné aux dirigeants d’entreprises et aux cadres concernés par ce sujet, afin de les accompagner dans la gestion de crises portant atteinte à l’identité numérique de leur société. Séminaire du 15 avril 2010 Les interventions du séminaire du 15 avril :

Identité numérique : Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

L’usurpation d’identité numérique face à la loi En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue, de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les techniques d’usurpation d’identité numérique sont nombreuses et le vide juridique qui persistait jusqu’à l’adoption de la LOPPSI ne permettait pas de les appréhender. Ainsi, dans un arrêt du 29 mars 2006, la Cour de cassation a en effet précisé que le délit de prise du nom d’un tiers dans des circonstances pouvant déterminer des poursuites pénales pour diffamation ne pouvait être constaté sans établir l’atteinte à l’honneur ou à la considération des personnes visées.

L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL

Guide pratique de l'identité numérique Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti ! Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. Pour accompagner les internautes inscrits sur le site, et avant d’autres nouveautés qui devraient arriver dans les prochains mois, nous venons de publier un guide de l’identité numérique. Car si les addicts d’Internet connaissent très bien le sujet, ce n’est pas (encore) le cas du grand public. Les paramètres de confidentialité de Facebook peuvent être un vrai casse-tête. Pour apporter un éclairage sur ces questions, ce guide passe au crible le concept d’identité numérique, son intérêt, les problématiques qui lui sont liées… Il s’intéresse aussi de plus près aux principaux réseaux sociaux et propose une grille de lecture pour mieux les comprendre : principe, intérêt, bonnes pratiques et erreurs à éviter. Intéressé par l’identité numérique ?

Facebook ne veut plus de l'avis des utilisateurs Le réseau social Facebook ne souhaite plus que ses membres votent sur les changements de sa politique générale, estimant que ce système incitait à la quantité plutôt qu'à la qualité. Les utilisateurs de Facebook ne seront plus autorisés à voter sur les changements de sa politique générale. Jusqu'à présent, le réseau social avait assuré que si n'importe quelle modification apportée à sa politique attirait 7 000 commentaires substantiels, celle-ci serait soumise à un vote. Ce que le nouveau système implique, cependant, n'est pas clair. Le réseau social a déclaré que son intention visait à continuer à publier des changements importants à la déclaration des droits et des responsabilités et à sa politique d'utilisation des données. Le réseau social continuera également à fournir une période d'une semaine pour que les utilisateurs examinent et commentent toute modification de sa politique générale. Des changements sur la vie privée

4 piliers de l'identité numérique Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) Les mouchards sur Skype, Gmail, Farcebook… Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook. La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). C’est ce qui ressort des documents (.pdf) obtenus par le blog Annalist et signalés par Techdirt, qui s’intéresse à des thèmes aussi variés que la politique intérieure, la surveillance et la vie privée. Gmail, Facebook, Skype… Le rôle du juge La situation en France Le mot de la fin Espions, indics et employés des renseignements au chômdu!

Guide protection informations personnelles sur Facebook La confidentialité sur Facebook, c’est essentiel! Au Canada, vient d’être publié en ligne et en libre accès le Guide protection informations personnelles sur Facebook (15 pages, en pdf). Au coeur de ce dossier proposé par le regroupement des maisons pour femmes victimes de violence conjugale (Canada), des conseils pratiques pas à pas pour apprendre à protéger les informations sur son compte profil Facebook. Apprendre à paramétrer un compte Facebook Le Guide protection informations personnelles sur Facebook présente une démarche étape par étape pour créer et paramétrer son compte Facebook en prenant soin de porter une attention spécifique aux données personnelles et à la vie privée ; un des aspects primordiaux pour être un internaute mobinaute responsable et informé sur cette thématique. Sommaire du guide Comment ouvrir un compte Information à savoir Les paramètres de confidentialité Licence : Creative Commons by-nc-saGéographie : International

A qui appartiennent les créations logicielles des salariés ? La majorité des logiciels, qualifiés d´oeuvres de l´esprit et à ce titre bénéficiant de la protection du droit d´auteur, sont réalisés par des salariés dans le cadre de leur mission professionnelle. Comme ce sont les entreprises qui supportent les investissements très lourds liés à leur conception, leur réalisation et leur mise sur le marché, le législateur a été amené, depuis le milieu des années 80, à favoriser la logique économique au détriment de la protection de l´auteur. Ainsi, l´article L 113-9 du Code de la Propriété Intellectuelle (CPI) dispose-t-il, depuis la loi du 10 mai 1994, que "sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l´exercice de leurs fonctions ou d´après les instructions de leur employeur sont dévolus à l´employeur qui est le seul habilité à les exercer". Le droit moral réduit à sa portion congrue Mission inventive

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

Les Logiciels Libres [Guide juridique] Ce guide présente les aspects juridiques généraux relatifs au mouvement du Libre et des logiciels libres. Ayant une vocation pratique, il s'adresse à tous les publics : collectivités, entreprises, DSI, gestionnaires informatique, développeurs, étudiants etc. Le guide juridique d'AEC "Logiciel libres" a pour objet de proposer à l’utilisateur (DSI, gestionnaire informatique, développeur, "simple" utilisateur au sein d’une entreprise ou agent d’une collectivité, particulier, etc.) les éléments de compréhension avant de recourir à un logiciel libre, qu’il s’agisse de l’utiliser tel quel, de reprendre tout ou partie du code pour produire un autre logiciel, etc. Il présente les contextes juridiques et culturels liés au logiciels libres autant que les licences d'utilisation et leurs enjeux. En complément, le guide propose une fiche pratique pour guider dans le choix d'une licence à appliquer lorsque l'on souhaite mettre un logiciel à disposition selon les principes du Libre. Sommaire Lire aussi

Garder le contrôle de son identité sous Google Les mises à jour concernant les règles de confidentialité Google sont l’occasion de revenir sur quelques conseils concernant Google et ses différents services, vous permettant de protéger au mieux votre identité numérique. Si vous voulez minimiser les informations disponibles à votre sujet, voici la démarche à suivre: 1. Les nouvelles règles de confidentialité s’appliquent lorsque vous vous identifiez à vos comptes Google. Alors évidemment, il est compliqué de ne pas se connecter à son compte Gmail lorsque l’on veut consulter ses mails. Si vous ne voulez pas vous déconnecter de vos mails chaque fois que vous lancez une recherche (ce que je comprends), et donc pour simplifier cela, vous pouvez utiliser différents navigateurs. De même vous pouvez utilisez Bing plutôt que Google, Flickr à la place de Picasa et Dailymotion ou Vimeo à la place de YouTube. 2. Google a cet avantage indéniable: il vous donne les outils vous permettant de faire le point sur ce qu’il sait de vous. 3.

Related: