background preloader

Comment refuser que son nom et sa photo de profil s’affichent dans les produits Google

Comment refuser que son nom et sa photo de profil s’affichent dans les produits Google
Related:  mamiecelesteInfoDocLab Session 1: identité numérique

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. Quelle que soit l’activité en ligne du mobinaute et de l’internaute, il est important de connaître les traces laissées et quelles peuvent en être les conséquences. « Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. »

Apprendre à gérer son image sur internet : fiche pratique avec exercices Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ? Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Identité numérique : exercices pratiques pour réfléchir et agir La fiche Gérer son image sur Internet propose des exercices pratiques axés sur la réflexion par rapport aux notions d’identité numérique, de traces laissées sur Internet, de la e-réputation, de la vie privée et des données personnelles… Tout en s’attachant à la langue française et à ses subtilités. Licence : Creative Commons by-nc-saGéographie : France

Lecture de « Présence numérique : les médiations de l’identité » Ce texte de Louise Merzeau s’interroge sur la notion de trace comme élément minimal de l’identité considérée alors comme une collection de traces. De la personnalisation à la prescription Le point de départ c’est le constat que la personne n’est plus seulement une cible de la communication mais un agent de cette communication qui valide, et fluidifie la circulation de l’information. Dans ce contexte, la gestion de son identité devient le garde-fou essentiel de l’individu défini comme une entité informationnelle, qui ne se laisse saisir qu’à travers les traces qu’elle dépose au gré de ses connexions. Au cœur de cette évolution, la personnalisation des contenus au plus près des profils changent la situation de communication. Il s’agit alors de recueillir le plus finement possible des traces des entités afin de leur proposer du contenu pertinent juste à temps sous toutes les formes possibles et surtout publicitaire (la pub c’est le contenu). De la déliaison à la réappropriation

Google va laisser de parfaits inconnus vous contacter sur Gmail: voici comment désactiver la fonctionnalité Google vient d’annoncer un changement important que personne, pour autant que je sache, n’avait demandé, sauf peut-être ceux qui s’occupent de Google+, son clone raté de Facebook service omniprésent d’identité en ligne. A compter «de cette semaine», d’après le mail adressé par Google à certains utilisateurs français, la société déploie une fonctionnalité qui permet à n’importe qui possédant un compte Google+ d’envoyer des emails aux utilisateurs de Gmail, et vice-versa, à moins que le destinataire ne l’ait désactivé. Voici comment l’explique un directeur produit de Google: publicité «Avez-vous déjà commencé à rédiger un message à quelqu’un, avant de réaliser tout en écrivant que vous n’aviez pas encore échangé vos adresses email? Voilà à quoi ça ressemble: Cela paraît potentiellement utile si vous êtes l’expéditeur –et plutôt envahissant si vous êtes le destinataire. Cliquez sur l'image pour la voir en plus grand Will Oremus Traduit par Laurent Pointecouteau À lire aussi sur Slate.fr

Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

MATRIX – Ce que nos données Gmail révèlent de notre vie sociale Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? C’est tout le débat depuis que l’ampleur de la collecte de données par les autorités américaines a été révélé, il y a quelques semaines, par l’ancien consultant de la NSA Edward Snowden. >> Lire la tribune cosignée par César Hidalgo parue dans Le Monde daté du 27 juin : « Il est temps de parler des métadonnées«

Comment les marques vous espionnent sur les réseaux sociaux Bad buzz pour easyJet cette semaine. La compagnie aurait tenté d’empêcher un passager de monter à bord un quart d’heure après un tweet critique de sa part. Mais comment font les marques pour réagir aussi promptement ? Les marques passent-elles leur temps à scruter les réseaux sociaux ? - Cela dépend des marques, de leur processus et de leur état d’avancement dans ce domaine. D’autres marques, comme celles du luxe ou de la grande distribution, n’ont pas les mêmes besoins. La veille permet aux entreprises de remédier à une partie des problèmes rencontrés par leurs clients sur un SAV en ligne, via un compte Twitter dédié par exemple. Les réseaux sociaux permettent aux marques de repérer des signaux faibles. Quels sont les outils de veille dont les marques disposent ? - Elles ont des recherches automatiques par mot-clé. Les marques vont parfois plus loin en commandant des "focus", c’est-à-dire des analyses sur internet de ce qu’on dit sur un aspect de la marque : son prix, sa qualité, etc.

Comment faire pour envoyer un message privé sur Google+ Comme vous allez le voir dans la suite de cet article, celui-ci sera très court ! En fait, ce dernier fait suite à plusieurs demandes que j’ai pu avoir concernant Google+, la plateforme sociale du géant de la recherche, Google. Tout comme Facebook, Google+ vous permet d’envoyer un message privé à une autre personne. Le seul problème est que cette fonctionnalité n’est pas rendue public et beaucoup de gens ne sont pas conscients de cette possibilité. 1 – Ouvrez votre page Google+ et tapez votre message privé. 2 – Pour éviter que le bénéficiaire du partage ne fasse suivre votre post, ou ne mentionne de nouvelles personnes dans les commentaires, cliquez sur la flèche à côté du champ « À » et sélectionnez « Désactiver le partage pour ce post » 3 – Cliquez sur « Partager ». C’est tout.

Piratage de ses comptes sociaux : prévenir, repérer et réagir ! I- Prévenir un piratage 1- Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. 2- Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. 3- Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. 4- Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. 5- Désactivez les applications tierces connectées à votre compte II- Repérer un piratage

Comment construire son identité numérique ? Les quatre forces de l’ identité numérique Construire une identité numérique en vue d’établir une influence sur Internet, c’est la définition même d’une stratégie d’E-Réputation réussie. Encore faut-il, pour ce faire, apprendre à contrôler notre identité numérique et à définir les objectifs de l’influence que nous entendons exercer avec elle. Quatre critères permettent d’identifier une identité numérique contrôlée : la cohérence, la preuve, la connexion et l’historique. La cohérence : l’ensemble des résultats renvoie à une identité cohérente, sans dissonance ni contradiction. L’addition des commentaires d’internautes, du discours officiel, des éléments de contenu que l’on retrouvera sur Google ou Facebook, doivent être au diapason, au service d’un seul message et d’une seule image. La preuve : une identité numérique ne se paie pas de mots – elle se prouve. La connexion : une identité numérique contrôlée est nécessairement intégrée. Extrait ouvrage E-réputation Qu’en pensez-vous ?

La mise en scène algorithmique de soi : un droit à l’oubli ou au calcul La question des données personnelles, de l’identité numérique, et in fine de la (e)réputation, crée encore de vifs débats en France. Entre les tenants d’un web lessivable à souhait, les partisans d’une régulation plus forte, et les vendeurs d’identités numériques « propres et maitrisées », ces débats n’ont pas fini d’étonner par les multiples propositions contradictoires ainsi générées. Plus que la proposition de moyen d’agir, je vous propose ici quelques réflexions sur un possible nouveau regard sur cette question de la mise en scène de soi sur les territoires numériques. Si je parle de « mise en scène de soi », c’est bien entendu en référence au sociologue Erving Goffman. Mais les travaux de Goffman me semblent aujourd’hui encore éclairants sur ces questions. Bref, tout ce propos introductif pour présenter l’analogie que je propose dans ce petit billet de réflexion : La question n’est pas (seulement) celle de la donnée, mais du contexte… algorithmique Etc, etc. Au final…

Twitter : comment interdire d'être taggé sur une photo Avec la dernière mise à jour de Twitter, il est désormais possible d'identifier des utilisateurs sur les photos. Le processus n'étant pas automatique, il faut qu'un usager sélectionne un cliché et inscrive le nom de la personne dans le champ prévu à cet effet. En outre, précise le site communautaire, l'outil est en mesure de placer jusqu'à dix identifications (tags) sur chaque photo. Si Twitter a activé par défaut cette nouvelle fonctionnalité, il est toutefois permis de la désactiver et, de fait, d'échapper au marquage. Pour cela, il faut se rendre dans les paramètres du réseau social (l'icône "engrenage située en haut à droite du site), puis choisir l'onglet "sécurité & confidentialité". Trois réglages sont disponibles. Par défaut, la fonctionnalité est active. À noter qu'une notification est envoyée à chaque fois qu'un utilisateur vous identifie sur une photo afin justement de contrôler ce qui a été fait. ( photo : CC BY Andreas Eldh )

Identité numérique : Qui êtes-vous sur le Web? « Avez-vous une pièce d’identité? » est une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique. En effet, au-delà du fait d’avoir ou non une adresse de courriel ou un compte Facebook, toutes les traces que nous laissons contribuent à forger notre identité numérique. Définir l’identité numérique est tout de même difficile en soi. On sait tous un peu de quoi il s’agit, mais on ne saisit pas toujours l’étendue de sa portée. Dans le milieu scolaire, il semble particulièrement important d’aborder la question avec les élèves. « En surfant sur le web, nous laissons derrière nous une traînée de données numériques que d’autres peuvent copier, coupler, analyser, détourner ou même vendre, souvent à notre insu et sans notre accord. Afin de faire le tour de la question, nous vous présentons un dossier conjoint d’Infobourg.com et de Carrefour-éducation qui traitera de différents aspects de l’identité numérique. - Qu’est-ce que l’identité numérique?

Related: