background preloader

Comment réellement protéger son identité numérique sur le Net ?

Comment réellement protéger son identité numérique sur le Net ?
20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

http://www.kaspersky.com/fr/about/news/virus/2011/Comment_reellement_proteger_son_identite_numerique_sur_le_Net

Related:  danger internetIDENTITE NUMERIQUEmarysemaritza

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web Internet Être calomnié ou insulté sur la Toile est de plus en plus courant. Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. De plus, les personnes ou organisations qui collectent et gèrent vos informations personnelles sont tenues d'empêcher leur utilisation à mauvais escient et de respecter certains droits conférés aux propriétaires de ces données par le droit communautaire.

Nettoyer son passé de m... sur Google Il est à présent possible de faire retirer certains liens des pages de résultats du moteur de recherche. Mais attention : un simple post suffit parfois à faire ressortir les cadavres du placard. Chaque fois qu'Yves, un entrepreneur du secteur de l'automobile, tape son nom dans Google, il tombe sur un site africain l'accusant d'avoir commis en 2011 des malversations dans l'un des pays du continent où il opère. Guide pratique de l'identité numérique Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti ! Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. Pour accompagner les internautes inscrits sur le site, et avant d’autres nouveautés qui devraient arriver dans les prochains mois, nous venons de publier un guide de l’identité numérique. Car si les addicts d’Internet connaissent très bien le sujet, ce n’est pas (encore) le cas du grand public. Les paramètres de confidentialité de Facebook peuvent être un vrai casse-tête.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique

La diffamation sur Internet « Diffamation sur Internet : les Français connaissent-ils la loi ? », tel est le titre d’un article de vulgarisation juridique publié sur le site 01net par les avocats du cabinet Jurisexpert, le 23 mars dernier. Cet article vient apporter quelques lumières sur l’une des armes contre l’e-réputation (cyber-réputation, web-réputation ou réputation numérique) négative des personnes, qu’elles soient physiques (individus) ou morales (sociétés, associations, entités publiques…) L’ignorance des internautes sur le droit Comme le suggère le titre, les Français ne connaissent pas la loi sur la diffamation. Au passage, si c’était la seule loi qu’ils méconnaissent, les contentieux seraient probablement moins nombreux !

Droit à l'oubli : Google instaure un formulaire pour les Européens En réponse à un arrêt de la justice européenne, le géant a mis en place un formulaire pour demander la suppression de liens vers des pages contenant des données personnelles. "Pour se mettre en conformité avec l'arrêt récent de la justice européenne, un formulaire est désormais disponible pour les Européens qui veulent demander la suppression de résultats sur notre moteur de recherche", vient de déclarer Google dans un communiqué de presse. Le géant fait allusion à un arrêt rendu au début du mois de mai par la Cour de justice de l'Union Européenne (CJUE), stipulant que Google se doit de supprimer les résultats menant vers des sites contenant des données personnelles, en cas de demande de la personne concernée.... Mais pas systématiquement : la CJUE délègue au géant l'obligation d'étudier chaque requête pour juger de son opportunité, en pesant le droit à l'oubli mais aussi le droit à l'information des citoyens.

Données personnelles – défense d'entrer ! Afin de répondre rapidement à des besoins en matière de BYOD, un département informatique configure le téléphone mobile personnel d'un employé pour qu'il puisse s'en servir pour travailler. Dès lors, l'employeur a accès à toutes les informations personnelles stockées sur l'appareil. Les employés tolèreront-ils cela comme le prix à payer pour pouvoir utiliser leur appareil mobile préféré au travail ? Dilemme à l'ère de l'espionnage par le gouvernement Qu'il s'agisse de révélations concernant les écoutes de la NSA ou des plaintes déposées récemment par sept fournisseurs d'accès à Internet (FAI) à l'encontre de l'agence de renseignement britannique GCHQ, les articles sur l'espionnage de la part des gouvernements font la une de la presse. Le respect de la vie privée des utilisateurs, un casse-tête pour les entreprises

Related:  Identité numeriqueidentité numérique