background preloader

Identités numériques et usurpation d’identité 

Identités numériques et usurpation d’identité 
Page mise à jour le 24 mars 2017 Le développement d’internet a profondément modifié la notion même d’identité. D’une identité classiquement vue comme unique, celle de notre état civil, nous sommes passés aujourd’hui à des identités numériques plurielles. Nous pouvons ici apparaître sous notre « vrai nom », là sous un pseudonyme, un avataravatarÀ l’image du dieu indien Vishnou se donnant une apparence humaine pour descendre sur la Terre, la création d’un avatar est une incarnation constituée d’apparences et de comportements. Un avatar peut être un reflet des goûts, des choix et des passions de son créateur ou encore une image qu’il souhaite donner de lui, livrant ainsi une représentation virtuelle de soi et une identité numérique. Présentation Qu’est-ce qu’une identité numérique ? Pour illustrer cette complexité nous allons examiner deux cas. Il faut ici rappeler que ces agissements, que l’on qualifie généralement d’usurpation d’identité, sont pénalement répréhensibles. Illustration Astuce

Maîtriser son identité numérique sur le web Comment construire son identité numérique sur le web ? Plusieurs actions simples permettent de soigner le positionnement de son patronyme sur les moteurs de recherche : une démarche essentielle pour se présenter à son avantage dans le cadre de la vie professionnelle notamment, à l'heure où de plus en plus de recruteurs sont adeptes du « name googling » pour chercher des informations sur des candidats. Voici quelques conseils pour se lancer. Apprendre à gérer son identité numérique : pour quoi faire ? Trois chiffres importants : 90% de la recherche en ligne passe aujourd'hui par Google, qui est l'outil de référence pour mener ses recherches, et donc sur lequel il est crucial d'optimiser sa présence, plus particulièrement sur la première page de résultats. Dans certains domaines, la présence sur Google est un pré-requis pour les recruteurs : le web et la communication bien sûr mais aussi le conseil, les hautes technologies et le marketing. Plusieurs questions à se poser :

Cette blogueuse a été victime d'un vol d'identité numérique particulièrement vicieux RÉSEAUX SOCIAUX - Vous est-il déjà arrivé de ne pas vous reconnaître sur une photographie? Pour Jessica Hunt, une mannequin britannique, cette impression s'est révélée bien réelle. Cette blogueuse, suivie par près de 87.000 personnes sur Instagram, a fait une effroyable découverte sur les réseaux sociaux: une photographie d'elle. Enfin presque. Si tout correspond, la robe, le lieu et la pose, le visage en revanche n'est pas le sien. La véritable Jessica Hunt ci-dessous: Jessica Hunt n'est pourtant pas la première personne à vivre ce genre de mésaventures. Catfish, le documentaire qui a donné son nom au phénomène En 2010, Nev Schulman, un jeune photographe new-yorkais, débute sur Facebook une idylle virtuelle avec Megan, une beauté du Michigan. Le titre de son documentaire "Catfish", qui donnera son nom à la pratique d'usurpation, lui a été inspiré par le mari de l'usurpatrice elle-même. À voir également sur Le HuffPost:

Eduscol : Identités numériques et usurpation d'identité III/ Les risques et les conséquences, entre liberté et légalité | L'identité numérique A- Traces numériques, données personnelles et anonymat Les traces numériques sont tout ce que nous semons sur internet : adresse IP, photos, commentaires, tweets, coordonnées, codes, pseudos, avatars, ainsi que les inscriptions aux sites communautaires et d’e-commerce. Nous n’avons généralement pas conscience de toutes ces traces qui peuvent être l’objet de ciblage commercial, d’intrusion dans la vie privée, d’exploitation, de détournement de données ou encore d’atteinte à la liberté. Les données personnelles concernent nos noms, adresses, numéro de Sécurité Sociale ou de carte bancaire, etc. B- Contrôler ses identités et sa e-réputation Contrôler son identité numérique, c’est avant tout avoir conscience de celle-ci et de son e-réputation ainsi que des risques ou des avantages qu’elles peuvent représenter. C- Que dit la loi ? En ce qui concerne les sanction pénales, en France, aucune loi ne punit directement le délit d’usurpation d’identité. Conclusion Sources : WordPress: J'aime chargement…

Image et vidéo | Internet responsable Page mise à jour le 04 octobre 2016 La publication de l’image d'une personne, que ce soit dans une photo ou dans une vidéo, suppose, en principe, une autorisation préalable de la personne, et si c’est un mineur, de son représentant légal. Présentation Le principe : demande d’autorisation Grâce à internet, la publication, l’échange et le partage de photos et de vidéos sont facilités. Or, l’image des personnes est protégée juridiquement. Il faut une autorisation avant de publier une image quand : une personne est identifiable, c’est-à-dire qu’on peut la reconnaitre ;la publication est accessible à « tout le monde » par exemple sur Facebook ou sur d’autres applications ou blogs, aux amis, amis de mes amis, et finalement tous les membres de Facebook ou du réseau si elles sont partagées. Ce consentement doit être exprès, écrit et spécial. L’autorisation doit contenir : Des exemples d’autorisation sont disponibles dans la boîte à outils Internet responsable. Les exceptions Les précautions à prendre

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Ce n’est pas parce qu’un fournisseur de service déclare « avoir besoin » de certaines de vos données personnelles que sa demande est justifiée et légitime. Gérer ses profils et ses identités

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

Netpublic : Qu'est ce que l'identité numérique ? Etude avec explication en images II/ La décomposition de l’identité numérique : les multiples facettes | L'identité numérique Cette seconde partie s’appuie principalement sur les travaux du sociologue français Dominique Cardon, et plus précisément sur son essai, intitulé « Le Design de la visibilité ». Il s’agit ici de montrer la décomposition de l’identité numérique, ses multiples facettes et les différents formats de visibilité mais aussi les enjeux qui en découlent. A- Les formats de la visibilité, les différentes plateformes et modes de navigation Le web 2.0 a connu un succès inattendu qui a perturbé nos cercles relationnels. Il existe différentes plateformes, différents sites relationnels, où chaque utilisateur crée sa propre identité, selon plusieurs degrés de visibilité. Aussi, l’auteur nous propose t-il une typologie de 4 identités distinctes : – L’identité civile est la plus proche du réel et comporte des informations comme le sexe, l’âge, la profession, ou le statut matrimonial. B- Les enjeux de la visibilité J'aime : J'aime chargement…

Cyberharcèlement : comment réagir ? - L'Etudiant Insultes, rumeurs, vol de profils, photos détournées… les “débordements” sur les réseaux sociaux sont fréquents. Leurs effets dévastateurs. Comment éviter d’être harcelé sur le Web ? Le cyber harcèlement, c’est quoi exactement Création d’un faux profil à votre nom, messages d’insultes, diffusion de rumeurs, incitations au suicide, mise en ligne de photos ou de vidéos gênantes… les formes de cyberharcèlement sont nombreuses. Présent sur les réseaux sociaux, oui, mais avec vigilance Pour éviter de s’exposer à de telles dérives, suffit-il de ne pas être sur les réseaux sociaux ? Pensez aux traces que vous laissez malgré vous Évitez également de vous laisser photographier dans des postures peu flatteuses ou de poster des photos sur lesquelles vous n’êtes pas à votre avantage, au risque de les retrouver sur la Toile avec des commentaires désagréables. Ne pas se taire, ni s’isoler Si, malgré vos précautions, vous êtes victime (ou témoin) d’insultes ou de fausses rumeurs sur Internet, dites-le !

Commentaires section 1 Usurpation d'identité : comment s'en protéger ? "On est coupable avant d'être reconnu innocent", raconte Dalila, victime d'une usurpation d'identité. En octobre 1998, la jeune femme prépare son mariage et se rend à la mairie pour rassembler les documents officiels et là - surprise - on lui apprend qu'elle est déjà mariée. Un inconnu a réclamé deux extraits de naissance et les a utilisés. En janvier 2017, elle se bat encore contre ce vol d'identité. Roland Perez, avocat, a donné ses conseils pour réagir dans Allô Europe 1. Conséquences financières. Garder les preuves. Vigilance. Mots de passe.

CNIL : L’e-réputation en questions I/ Du réel au virtuel | L'identité numérique Le développement Internet, avec les différents réseaux sociaux, les blogs et les forums, a provoqué la multiplication des données personnelles que nous laissons sur le web. De ce fait, chaque internaute doit gérer sa propre « identité numérique ». Celle-ci pourrait se définir comme « le lien technologique entre une entité réelle et numérique » . Elle est l’ensemble des données sur soi transmises sur Internet ; cette identité est faite des « traces » c’est à dire toutes les informations et contributions laissées sur le web. Nous pouvons parfois en « inventer » une pour cacher sa réelle identité avec, par exemple, un pseudo ou un avatar. L’identité réelle se définit par ce qui est en nous et ce que nous ne choisissons pas. A- L’identité réelle et numérique, différences et points communs Les contenus et les informations que nous, internautes, laissons derrière nous sur le web prennent une place toujours plus importante dans manière de consommer Internet. WordPress: J'aime chargement…

Related: