background preloader

E-réputation – anonymisation ou non : un paradoxe médiatique

E-réputation – anonymisation ou non : un paradoxe médiatique
Nous avions déjà évoqué cette question voici un an (notre actualité du 2 novembre 2011), mais nous continuons à penser qu’il existe une certaine schizophrénie sur Internet, qui rejaillit gravement sur l'e-réputation des personnes (également nommée web-réputation, cyber-réputation ou encore réputation numérique). Les deux faces de l’information L’information réglementée pour protéger le citoyen D’une part, nous disposons de la recommandation de la CNIL, en date du 22 novembre 2001, en matière de publication des décisions de justice sur Internet, invitant à anonymiser celles-ci. Cette recommandation n’est pas destinée uniquement à Légifrance comme on le lit parfois, pas plus qu’elle n’est destinée à masquer partout les noms des parties. La portée de la recommandation de la CNIL s’étend donc très logiquement à tout l’Internet et rien qu’à l’Internet. La loi Informatique, fichiers et libertés applicable sur Internet La puissance de traitement des moteurs de recherche Un hiatus incompréhensible

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web Internet Être calomnié ou insulté sur la Toile est de plus en plus courant. Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse. La diffamation sur les réseaux sociaux est de plus en plus courante.Image: Keystone Liens Partager & Commenter Votre email a été envoyé. Taper son nom dans un moteur de recherches et se retrouver associé aux mots «escroc» ou «pute» est une mésaventure qui arrive régulièrement à des internautes ou même à des sociétés. Même s'il est toujours compliqué de protéger sa réputation sur la Toile, il existe en Suisse un arsenal juridique en la matière qui, lui, n'a rien de virtuel. «Les grandes plateformes ont une politique claire en la matière. Les lacunes du droit suisse Là où les choses se compliquent, c'est lorsque le serveur est à l'étranger. La mémoire perpétuelle d'internet pose un troisième problème. Un nouveau marché L'envers de la médaille

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). Le droit à l’oubli ne peut être invoqué en tant que tel, mais des moyens de permettre l’oubli sont présents dans le cadre juridique actuel. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II

Identité numérique : de l’anonymat au personal branding Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps. Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL Charte du 30 septembre 2010

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

Méthodologie de veille sur Internet 1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Revue de détail des astuces méthodologiques. Il existe une multitude d'outils de recherche sur Internet. Tout d'abord, essayez de définir précisément ce que vous recherchez (une société? Évitez de vous disperser. Ensuite, dressez une première liste de mots-clés en relation étroite avec votre recherche. Pour choisir les bons mots-clés, mettez-vous à la place de la personne qui a rédigé le document ou la page web que vous recherchez. En fonction du thème de votre recherche, essayez de déterminer quelle est la "sphère Internet" où pourrait se trouver vraisemblablement votre information. En règle générale, utilisez d'abord les annuaires comme Yahoo si le domaine de votre recherche est étendu et général.

Administrateur réseaux Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité.

Bonjour et merci pour le partage de cet article très intéressant sur le paradoxe médiatique existant dans notre société. En effet comment peut on à la fois d'un coté anonymiser les décisions de justice et de l'autre laisser en libre diffusion publique et en libre accès des articles et des commentaires relatif à ces décisions. Cela est d'autant plus grave dans le cas des erreurs judiciaires. Le droit à l'oubli existe mais est il appliqué, est il applicable? De nombreux projets de lois seront encore nécessaires avant que cela soit le cas. by bedart_groupe3_psy Mar 31

Related: