background preloader

E-réputation, gestion de l’identité numérique, cyber-harcèlement : Comment agir

E-réputation, gestion de l’identité numérique, cyber-harcèlement : Comment agir
Le droit à l’oubli sur Internet et l’e-réputation font l’actualité sur Internet. Comment faire retirer du Web des données personnelles ? Comment agir pour faire ôter des informations liées à son identité (personne physique ou morale) en ligne ? 2 articles récents explicitent les démarches effectuées (avec citations des articles de loi) qui ne nécessitent nullement l’intervention de sociétés spécialisées dans la gestion de la e-réputation et de l’identité numérique. Le droit à l’oubli sur Internet : petit guide juridique pour faire valoir ses droits Dossier du 8 avril 2013 réalisé par Thiébaut Devergranne (docteur en droit et consultant) sur son blog Données personnelles : Le droit à l’oubli sur Internet : petit guide juridique pour faire valoir ses droits délivre un voici un mode d’emploi pour faire valoir ses droits, personnes physiques, autant que personnes morales sur la thématique du droit à l’oubli pris dans un sens global avec une démarche construite. Licence : Related:  laprofdoctsv

Le droit à l’oubli sur Internet : petit guide juridique pour faire valoir ses droits Indiscutablement, le droit à l’oubli est au cœur des passions des hommes et des femmes dont des moments de vie sont exposés au détriment de leur intimité. Si l’on remonte à son origine, en réalité l’idée même de ce droit vient d’une affaire judiciaire passionnelle dans laquelle la maitresse de l’un des grands criminels des années 20 (qui a fini guillotiné) avait intenté un procès pour demander la réparation des dommages causés par un film relatant son ancienne liaison. Alors, on ne guillotine guère plus aujourd’hui que métaphoriquement, mais à l’heure de l’Internet les passions restent immuables et permanentes, d’où la nécessité parfois du recours à la loi. Ainsi, d’un point de vue juridique, le droit à l’oubli est consacré au sein de la loi informatique et libertés (article 6). Concrètement, celui-ci impose qu’un traitement de données personnelles soit limité à un certain laps de temps ; l’idée est que l’on ne peut traiter des données personnelles que pendant une certaine durée.

Compréhension de l’environnement numérique : essai de trame notionnelle Je propose une réflexion sur les notions info-documentaires qui peuvent être travaillées au collège pour amener les élèves à comprendre l’environnement numérique dans lequel ils évoluent. Je pars du principe que je préfère aborder les concepts de façon large (et non découpés en micro-concepts) et qu’ils doivent être revus chaque année, en affinant un peu à chaque fois.J’ai donc pris trois concepts « phares » en info-doc : document, source et information et j’ai tenté de mettre par écrit ce qu’on pouvait essayer d’atteindre comme objectif de compréhension. Je distingue trois niveaux qui peuvent être compris ainsi niveau 1 : 6ème niveau 2 : 5ème/4ème niveau 3 : 3ème/secondeMais je pense aussi que sur une notion travaillée plusieurs fois dans l’année, on peut dès la 6ème monter à deux voire trois niveaux. J’ai fait ce travail de mise à plat pour trois raisons : proposer une trame qui puisse être critiquée, j’espère donc la faire évoluer en fonction des remarques Document Source Information

Prêter sans risques sa tablette à ses enfants Micro Hebdo le 22/03/13 à 11h50 Une tablette s’emprunte bien plus facilement qu’un ordinateur. Les enfants adorent en effet jouer sur l’écran tactile de l’iPad de leurs parents ou y regarder le dernier épisode de leur série favorite en streaming. Il est possible de définir plusieurs environnements, un pour vous, un autre pour vos enfants, chacun abritant des applications différentes, protégé par un mot de passe et régi par des règles de sécurité spécifiques.

NetPublic - Accompagner l'accès de tous à l'Internet Vie privée : Twitter champion, Apple mauvais élève Dans le domaine de la protection des données personnelles, il n'est pas toujours évident pour un usager lambda de savoir si tel ou tel service se montre précautionneux ou laxiste avec ses informations. Si chaque plateforme ou presque a été touchée par une polémique liée à la vie privée, certains sites ont une politique beaucoup plus rigoureuse que d'autres. Soucieuse de renseigner rapidement les internautes sur l'attitude des principales entreprises américaines vis-à-vis de leurs données, l'Electronic Frontier Foundation (EFF) a publié une infographie dans laquelle cinq critères sont évalués : le service réclame-t-il un mandat pour obtenir des informations sur un contenu ? Si la réponse est oui, l'EFF attribue une étoile. On remarque ainsi que les deux entreprises obtenant la meilleure note (6/6 étoiles) sont Twitter et Sonic, un fournisseur d'accès à Internet basé en Californie.

Nos traces numériques méritent-elles d'être conservées ? Les musées collectent les artefacts qui témoignent de civilisation parfois fort anciennes : œuvres d'art, documents, objets issus de fouilles archéologiques, etc. Mais si les époques passées ont laissé de nombreux indices physiques de leur existence, qu'en est-il de notre monde dans lequel tant d'éléments de notre quotidien n'ont pas de réalité physique ? Comment collecter aujourd'hui les éléments significatifs de notre époque pour les générations futures ? En archivant le Web, bien sûr! Mais les musées peuvent-ils utiliser impunément les productions des internautes ? C'est la question qui a été abordée dans un récent atelier de discussion, résumé par Clairey Ross, particulièrement à la lumière de certaines initiatives de musées et organismes britanniques. Collecter les traces numériques... Été 2012. La question, pour le musée, était de savoir s'il était possible de collecter un flot de tweets. Certains musées britanniques sont allés plus loin et ont collecté des images.

MENE1309444C Sommaire La refondation de l'École de la République est une politique globale qui comprend la loi d'orientation et de programmation, actuellement examinée par le Parlement, et toutes les autres mesures relevant de réformes et de dispositions non législatives. Dès la rentrée scolaire 2013 et tout au long des prochaines années, il s'agit d'accomplir les évolutions souhaitées pour renouer avec la promesse républicaine de la réussite pour tous. Confrontée à de profondes inégalités sociales et territoriales, l'École ne parvient pas à assurer pleinement ses missions. Les résultats des élèves sont, dans certains domaines, inférieurs à ce qu'ils devraient être. L'effort collectif doit donc porter sur les fondements mêmes du système éducatif, dans toutes ses composantes. Après des années de réduction des emplois, la refondation de l'École consiste d'abord à réinvestir significativement dans les ressources humaines. I - Les cinq grandes priorités de la rentrée 2013 I.1. I.2. I.3. I.4. I.5. II.1.

11 méthodes peut être utilisées par vos concurrents pour vous nuire sur Internet… Internet est une vraie jungle… et parfois vos concurrents peuvent essayer de vous nuire… Voici une courte liste des mauvaises pratiques que nous avons déjà constaté sur le Web. Bien entendu ce n’est pas une incitation à le faire, mais uniquement pour que vous sachiez vous en prémunir. 1 – Dénoncer le site à Google via le formulaire spam report Disponible sur ce lien , le spam reports permet de contrer un concurrent de plusieurs manières . Dénoncer des achats / ventes de liens, des contenu illicites (ex: des photos olé-olé), des problèmes de copyrights… Bref il y a tout un arsenal qui permet de tacler un concurrent ! Dans le cas de conseilsmarketing.fr nous avons eu indirecte à subir ce problème. En effets par le passé nous publions toujours les jours une ” pub du jour”. Or parmi les publicités il y avait certaines avec des filles un peu dénudées ou vantant les mérites de sex toys… 2 – Dénoncer du contenu sur Facebook A noter : Comment s’en protéger ?

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

essai de typologie du web 2.0 La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? La décomposition de l’identité numérique L’identité numérique est une notion très large. L’extériorisation de soi caractérise la tension entre les signes qui se réfèrent à ce que la personne est dans son être (sexe, âge, statut matrimonial, etc.), de façon durable et incorporée, et ceux qui renvoient à ce que fait la personne (ses œuvres, ses projets, ses productions). Cinq formats de visibilité Sur ces deux axes, il est possible de projeter trois modèles de visibilité, auxquels s’ajoutent deux modèles émergents.

Related: