background preloader

E-réputation et identité numérique des organisations

E-réputation et identité numérique des organisations
Document à télécharger : e-réputation et identité numérique des organisations Présentation du livre blanc La gestion de l’identité numérique, appelée également e-réputation, constitue aujourd’hui un enjeu essentiel pour une entreprise, quel que soit son secteur d’activité. En effet, une atteinte à la réputation est susceptible d’avoir un impact très négatif sur le résultat d’une entreprise et peut même dans certains cas entraîner sa faillite. L’explosion des sources numériques avec l’avènement d’Internet et aujourd’hui du Web 2.0 a complètement transformé l’univers de la communication d’entreprise. Par la réalisation de ce guide, le GFII (Groupement Français de l’Industrie de l’Information), a souhaité concevoir un outil destiné aux dirigeants d’entreprises et aux cadres concernés par ce sujet, afin de les accompagner dans la gestion de crises portant atteinte à l’identité numérique de leur société. Séminaire du 15 avril 2010 Les interventions du séminaire du 15 avril :

Identité numérique : Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

proection de l'identité numérique; Evolution de la loi Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL

Guide pratique de l'identité numérique Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti ! Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. Pour accompagner les internautes inscrits sur le site, et avant d’autres nouveautés qui devraient arriver dans les prochains mois, nous venons de publier un guide de l’identité numérique. Car si les addicts d’Internet connaissent très bien le sujet, ce n’est pas (encore) le cas du grand public. Les paramètres de confidentialité de Facebook peuvent être un vrai casse-tête. Pour apporter un éclairage sur ces questions, ce guide passe au crible le concept d’identité numérique, son intérêt, les problématiques qui lui sont liées… Il s’intéresse aussi de plus près aux principaux réseaux sociaux et propose une grille de lecture pour mieux les comprendre : principe, intérêt, bonnes pratiques et erreurs à éviter. Intéressé par l’identité numérique ?

4 piliers de l'identité numérique Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) A qui appartiennent les créations logicielles des salariés ? La majorité des logiciels, qualifiés d´oeuvres de l´esprit et à ce titre bénéficiant de la protection du droit d´auteur, sont réalisés par des salariés dans le cadre de leur mission professionnelle. Comme ce sont les entreprises qui supportent les investissements très lourds liés à leur conception, leur réalisation et leur mise sur le marché, le législateur a été amené, depuis le milieu des années 80, à favoriser la logique économique au détriment de la protection de l´auteur. Ainsi, l´article L 113-9 du Code de la Propriété Intellectuelle (CPI) dispose-t-il, depuis la loi du 10 mai 1994, que "sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l´exercice de leurs fonctions ou d´après les instructions de leur employeur sont dévolus à l´employeur qui est le seul habilité à les exercer". Le droit moral réduit à sa portion congrue Mission inventive

Les mouchards sur Skype, Gmail, Farcebook… Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook. La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). C’est ce qui ressort des documents (.pdf) obtenus par le blog Annalist et signalés par Techdirt, qui s’intéresse à des thèmes aussi variés que la politique intérieure, la surveillance et la vie privée. Gmail, Facebook, Skype… Le rôle du juge La situation en France Le mot de la fin Espions, indics et employés des renseignements au chômdu!

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Enfin, Internet étant accessible par tous et offrant de plus en plus de services, se pose le problème de la sécurité de l’information et plus particulièrement des données personnelles.

Les Logiciels Libres [Guide juridique] Ce guide présente les aspects juridiques généraux relatifs au mouvement du Libre et des logiciels libres. Ayant une vocation pratique, il s'adresse à tous les publics : collectivités, entreprises, DSI, gestionnaires informatique, développeurs, étudiants etc. Le guide juridique d'AEC "Logiciel libres" a pour objet de proposer à l’utilisateur (DSI, gestionnaire informatique, développeur, "simple" utilisateur au sein d’une entreprise ou agent d’une collectivité, particulier, etc.) les éléments de compréhension avant de recourir à un logiciel libre, qu’il s’agisse de l’utiliser tel quel, de reprendre tout ou partie du code pour produire un autre logiciel, etc. Il présente les contextes juridiques et culturels liés au logiciels libres autant que les licences d'utilisation et leurs enjeux. En complément, le guide propose une fiche pratique pour guider dans le choix d'une licence à appliquer lorsque l'on souhaite mettre un logiciel à disposition selon les principes du Libre. Sommaire Lire aussi

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

Les DSI français se dotent de schémas directeur Open Source - Journal du Net Solutions Les grands groupes français commencent à adopter des politiques Open Source. Le point sur cette tendance, et les premières bonnes pratiques qui en résultent. Dès 2008, les grands groupes français ont commencé à s'interroger sur la pertinence de se doter d'une politique de choix technologique en faveur de l'Open Source et des logiciels libres. "L'Open Source apporte une culture du réseau susceptible d'enrichir l'intelligence de l'entreprise, tout en établissant un contre-pouvoir face aux éditeurs d'offres propriétaires", expliquait Marc Lagoutte, DSI de Danone, à l'occasion de l'assemblée générale 2008 du Club informatique des grandes entreprises françaises (Cigref). Quelques mois avant, le Gartner s'était également saisi du sujet. Selon le cabinet d'études, toutes les entreprises, y compris les plus grandes, peuvent bénéficier de l'Open Source à condition que sa pénétration dans le système d'information soit maitrisée. Schéma directeur Open Source : la France rattrape son retard

Garder le contrôle de son identité sous Google Les mises à jour concernant les règles de confidentialité Google sont l’occasion de revenir sur quelques conseils concernant Google et ses différents services, vous permettant de protéger au mieux votre identité numérique. Si vous voulez minimiser les informations disponibles à votre sujet, voici la démarche à suivre: 1. Les nouvelles règles de confidentialité s’appliquent lorsque vous vous identifiez à vos comptes Google. Alors évidemment, il est compliqué de ne pas se connecter à son compte Gmail lorsque l’on veut consulter ses mails. Si vous ne voulez pas vous déconnecter de vos mails chaque fois que vous lancez une recherche (ce que je comprends), et donc pour simplifier cela, vous pouvez utiliser différents navigateurs. De même vous pouvez utilisez Bing plutôt que Google, Flickr à la place de Picasa et Dailymotion ou Vimeo à la place de YouTube. 2. Google a cet avantage indéniable: il vous donne les outils vous permettant de faire le point sur ce qu’il sait de vous. 3.

Related: